نوامبر 18, 2024

چرا مرورگرها نقاط پایانی جدید هستند؟

وقتی از “نقطه پایانی” صحبت می‌کنیم، ذهن ما اغلب به سمت دستگاه‌هایی مثل لپ‌تاپ، تلفن هوشمند، یا سرورهای فیزیکی می‌رود. اما در دنیای امروز، مرزهای این تعریف در حال تغییر است. نقطه پایانی دیگر فقط یک قطعه سخت‌افزار نیست؛ بلکه هر چیزی که با داده‌ها و خدمات دیجیتال تعامل دارد، می‌تواند نقطه پایانی باشد. مرورگرهای وب، این دروازه‌های بی‌پایان به فضای سایبری، اکنون به عنوان نقاط پایانی جدید نقش‌آفرینی می‌کنند. آن‌ها همان‌جایی هستند که داده‌ها پردازش، اطلاعات جابه‌جا و تصمیم‌ها گرفته می‌شوند؛ بی‌آنکه نیاز به سخت‌افزار اختصاصی داشته باشند. مرورگرها به زبان ساده، کامپیوترهایی درون کامپیوترهای ما هستند. با توجه به تحولات فناوری و تبدیل مرورگرها به دروازه‌های اصلی دسترسی به برنامه‌های سازمانی و خدمات نرم‌افزار به‌عنوان سرویس (SaaS)، امنیت مرورگرها به یکی از موضوعات کلیدی در استراتژی‌های امنیت سایبری سازمان‌ها تبدیل شده است. مرورگرها که روز به روز بیشتر به ابزارهای حیاتی در ارتباطات و کارهای روزانه تبدیل می‌شوند، به هدفی جذاب برای حملات سایبری تبدیل شده‌اند. در این مقاله، به بررسی اهمیت ایمن‌سازی مرورگرها و راهکارهای موجود در این زمینه خواهیم پرداخت. ایمن‌سازی مرورگرها: ضرورت و چالش‌ها مرورگرها به‌عنوان ابزاری برای دسترسی به اطلاعات، ارتباطات و خدمات آنلاین، از یک سو بسیار کارآمد هستند، اما از سوی دیگر، در صورت عدم ایمن‌سازی، می‌توانند به نقطه ضعف بزرگی تبدیل شوند. تهدیدات متنوعی مانند بدافزارها، حملات فیشینگ، و ریزش داده‌ها می‌توانند از طریق مرورگرها به سیستم‌های سازمانی وارد شوند و آسیب‌های بزرگی به اطلاعات حساس وارد کنند. نقش اندپوینت سنترال در ایمن‌سازی مرورگرها اندپوینت سنترال (Endpoint Central) ابزاری است که به سازمان‌ها این امکان را می‌دهد که از مرورگرها در برابر تهدیدات مختلف محافظت کنند. این ابزار به‌ویژه در محیط‌های سازمانی که افزونه‌ها، دانلودها و وب‌سایت‌ها می‌توانند تهدیدات بزرگی ایجاد کنند، نقش حیاتی ایفا می‌کند. اندپوینت سنترال این امکان را فراهم می‌آورد که به راحتی دسترسی به افزونه‌ها و دانلودهای مضر برای فناوری اطلاعات محدود شده و در عین حال مرورگرها با STIG (Security Technical Implementation Guide) سازگار باشند. ویژگی‌های کلیدی ایمن‌سازی مرورگرها با Endpoint Central: جداول مقایسه ویژگی‌ها ویژگی مرورگر با اندپوینت سنترال مرورگر بدون ایمن‌سازی محدود کردن افزونه‌ها بله خیر سازگاری با STIG بله خیر محافظت از مرورگر بله خیر امنیت در برابر تهدیدات سایبری بله کم با توجه به این‌که مرورگرها به یکی از دروازه‌های اصلی دسترسی به منابع سازمانی تبدیل شده‌اند، ایمن‌سازی آن‌ها به یک ضرورت تبدیل شده است. استفاده از ابزارهایی مانند Endpoint Central به سازمان‌ها این امکان را می‌دهد که مرورگرهای خود را در برابر تهدیدات مختلف ایمن کرده و از آسیب‌پذیری‌های احتمالی جلوگیری کنند. ایمن‌سازی مرورگرها نه تنها امنیت داده‌ها را افزایش می‌دهد، بلکه به عملکرد صحیح و مطمئن سازمان‌ها کمک می‌کند.
نوامبر 3, 2024

معماری و لیست پورت‌های نرم‌افزار ManageEngine Endpoint Central

ManageEngine’s Endpoint Central یک برنامه مبتنی بر وب برای مدیریت و اداره دسکتاپ‌ها است. این برنامه به مدیران این امکان را می‌دهد که به‌طور مؤثر کامپیوترها را از یک نقطه مرکزی مدیریت کنند. ویژگی‌هایی مانند نصب نرم‌افزار، مدیریت پچ، نصب سرویس‌پک، مدیریت دارایی، استقرار سیستم‌عامل، کنترل از راه دور، پیکربندی‌ها، ابزارهای سیستمی، گزارش‌های Active Directory و گزارش‌های ورود کاربر را شامل می‌شود. معماری این سند در مورد معماری LAN توضیحات زیر را ارائه می‌دهد: اجزاء معماری LAN Endpoint Central شامل اجزای زیر است: این بخش شامل اطلاعات مفصل درباره اجزای معماری Endpoint Central است. به شکل 1: معماری LAN Endpoint Central مراجعه کنید. سرور سرور Endpoint Central در محل مشتری قرار دارد، به‌عنوان مثال، دفتر مرکزی مشتری. این سرور امکان انجام وظایف مختلف مدیریت دسکتاپ را فراهم می‌کند تا به مدیران کمک کند کامپیوترها را به‌طور مؤثر در شبکه شرکت مدیریت کنند. برخی از وظایف شامل موارد زیر است: توصیه می‌شود که سرور Endpoint Central هرگز خاموش نشود و به‌طور مداوم روشن باشد تا بتواند وظایف مختلف مدیریت دسکتاپ را به‌صورت روزانه انجام دهد. تمام وظایف مدیریت دسکتاپ می‌توانند از طریق کنسول محصول انجام شوند. عامل Agent عامل Endpoint Central یک برنامه نرم‌افزاری سبک است که در کامپیوترهایی که با استفاده از Endpoint Central مدیریت می‌شوند، نصب می‌شود. این عامل به‌صورت خودکار در کامپیوترهای موجود در یک شبکه محلی (LAN) نصب می‌شود و به انجام وظایف مختلفی که در سرور Endpoint Central آغاز می‌شود، کمک می‌کند. به‌عنوان مثال، اگر بخواهید یک برنامه نرم‌افزاری را از یک کامپیوتر در شبکه خود حذف کنید، می‌توانید تنظیمات لازم را برای این کار در سرور Endpoint Central انجام دهید. عامل این تنظیمات را تکثیر کرده و اطمینان حاصل می‌کند که وظیفه به‌طور مؤثر انجام شود. عامل همچنین وضعیت پیکربندی‌های مستقر شده را به سرور Endpoint Central به‌روزرسانی می‌کند. این عامل به‌طور دوره‌ای به سرور Endpoint Central برای دریافت دستورالعمل‌های مربوط به وظایف مراجعه می‌کند و آنها را انجام می‌دهد. عامل در زمان‌های زیر با سرور تماس می‌گیرد: پیکربندی‌های خاص کاربر: پیکربندی‌های خاص کامپیوتر: پایگاه داده پچ پایگاه داده پچ یک پورتال در وب‌سایت ManageEngine است. این پایگاه جدیدترین پایگاه داده آسیب‌پذیری را که پس از آزمایش پچ‌ها منتشر شده است، میزبانی می‌کند. سرور Endpoint Central به‌طور دوره‌ای این اطلاعات را همگام‌سازی کرده و کامپیوترهای موجود در شبکه را اسکن می‌کند تا مشخص کند کدام پچ‌ها از دست رفته‌اند. پچ‌های از دست رفته در کامپیوترهایی که به آنها نیاز دارند نصب می‌شوند. ارتباط بین سرور Endpoint Central و پایگاه داده پچ می‌تواند از طریق یک سرور پروکسی یا از طریق یک اتصال مستقیم به اینترنت انجام شود. پچ‌های لازم از وب‌سایت‌های مربوطه تأمین و قبل از استقرار در کامپیوترهای موجود در شبکه در سرور Endpoint Central ذخیره می‌شوند. عامل‌ها پچ‌های لازم را از سرور Endpoint Central کپی می‌کنند. کنسول وب کنسول وب محصول، نقطه مرکزی است که از آنجا یک مدیر می‌تواند تمام وظایف مربوط به مدیریت دسکتاپ را مدیریت کند. این کنسول از هر جایی قابل دسترسی است، به‌عنوان مثال، می‌توان از طریق یک شبکه محلی (LAN)، شبکه گسترده (WAN) و از خانه با استفاده از اینترنت یا VPN به آن دسترسی پیدا کرد. برای دسترسی به کنسول وب نیازی به نصب کلاینت‌های جداگانه نیست. Active Directory در یک تنظیمات مبتنی بر دامنه Active Directory، سرور Endpoint Central اطلاعات را از Active Directory جمع‌آوری می‌کند تا گزارش‌های مربوط به موارد زیر را تولید کند: این امکان را برای مدیران فراهم می‌کند که به تمام اطلاعات ذخیره‌شده توسط Active Directory دسترسی داشته باشند. خدمات اطلاع‌رسانی شخص ثالث خدمات اطلاع‌رسانی شخص ثالث، پلتفرم‌هایی هستند که توانایی‌های اطلاع‌رسانی و پیام‌رسانی را به نمایندگی از برنامه‌ها یا خدمات دیگر ارائه می‌دهند. در زمینه Endpoint Central، آنها به‌عنوان واسطه‌هایی […]
سپتامبر 28, 2024

استفاده از DMZ در اندپوینت سنترال

یکی از اصول بنیادی در طراحی زیرساخت‌های امن فناوری اطلاعات، جلوگیری از در معرض قرار گرفتن مستقیم سرورهای داخلی در برابر اینترنت است. سرورهایی که درون شبکه سازمانی فعالیت می‌کنند – به‌ویژه آن‌هایی که داده‌های حساس یا سرویس‌های مدیریتی ارائه می‌دهند – نباید مستقیماً از بیرون قابل دسترسی باشند. چرا که این وضعیت، سطح حمله (Attack Surface) را افزایش داده و ریسک نفوذ، بهره‌برداری از آسیب‌پذیری‌ها و دسترسی غیرمجاز را به‌مراتب بیشتر می‌کند.استفاده از یک ناحیه ایزوله‌شده مانند DMZ و پیاده‌سازی سرور واسط (Secure Gateway) به‌عنوان لایه‌ای میانی بین اینترنت و شبکه داخلی، راهکاری مؤثر برای مقابله با این تهدیدها و تقویت امنیت ساختاری سازمان محسوب می‌شود. در ادامه، فهرستی از دلایل فنی، امنیتی و عملیاتی یا به عبارتی سناریوهایی که استفاده از معماری DMZ ضروری یا توصیه‌شده است آورده شده است: دلایل و سناریوهای استفاده از DMZ سناریو/دلیل شرح جلوگیری از دسترسی مستقیم به سرور داخلی از اینترنت اگر سرور اصلی (مثلاً Endpoint Central، AD، یا DB) نباید به‌صورت مستقیم در معرض اینترنت قرار گیرد، DMZ یک لایه حائل ایجاد می‌کند. مدیریت کاربران راه‌دور (Roaming Users) زمانی‌که نیاز است کاربران خارج از سازمان یا دفاتر شعب به سیستم‌ها متصل شوند، بدون ورود به شبکه داخلی، از طریق Gateway در DMZ این ارتباط امن برقرار می‌شود. آپدیت و Patch از اینترنت بدون ریسک نفوذ مستقیم در معماری‌هایی که نیاز به دریافت وصله‌های امنیتی یا آپدیت نرم‌افزار از اینترنت است ولی نباید سرور داخلی به اینترنت متصل باشد. نیاز به بازرسی ترافیک خارجی قبل از ورود به شبکه داخلی با قرار دادن Gateway یا Proxy در DMZ، می‌توان ترافیک را بررسی، فیلتر یا لاگ‌برداری کرد. استفاده از سرورهایی که باید هم با شبکه داخلی و هم با اینترنت ارتباط داشته باشند مثلاً سرور Secure Gateway، Web Server، Mail Relay، Reverse Proxy، VPN Gateway و… پیاده‌سازی معماری Zero Trust یا Least Privilege در معماری‌هایی که اصل تفکیک لایه‌ها برای امنیت اجرا می‌شود، DMZ به‌عنوان منطقه میانی تعریف می‌شود. کاهش سطح حمله به شبکه اصلی (LAN) با محدود کردن تعداد سرویس‌هایی که مستقیماً با شبکه بیرونی کار می‌کنند، ریسک نفوذ به شبکه کاهش می‌یابد. نیاز به انجام تست‌های امنیتی، Red Team و نفوذپذیری در محیط کنترل‌شده می‌توان تست‌های برون‌سازمانی را روی سرورهای DMZ انجام داد بدون تأثیر بر شبکه داخلی. اتصال به سامانه‌های دولتی یا بانکی که دسترسی مستقیمی به شبکه داخلی ندارند برای ارتباط امن با درگاه‌های خاص که فقط IP یا VPN خاصی را مجاز می‌دانند. برگزاری رویدادهای عمومی، پورتال‌ها یا سامانه‌های تحت وب برای مشتریان/مراجعه‌کنندگان سامانه‌های رو به اینترنت (مانند فرم‌های ثبت‌نام، سامانه پشتیبانی و…) باید در DMZ قرار گیرند تا از شبکه داخلی جدا باشند. چگونه سرور Gateway امن را در ناحیه DMZ پیاده‌سازی کنیم؟ ناحیه غیرنظامی (DMZ) با ایجاد یک لایه امنیتی اضافی برای رایانه‌های داخلی سازمان، از داده‌ها و اطلاعات در برابر نشت و آسیب‌پذیری‌ها محافظت می‌کند. DMZ نقش یک بافر را ایفا می‌کند و مانع از دسترسی مستقیم سرور Endpoint Central به اینترنت می‌شود. DMZ چگونه کار می‌کند؟ زمانی که یک سرور Gateway امن در DMZ قرار می‌گیرد و بین یک یا دو فایروال مستقر می‌شود، شبکه داخلی Endpoint Central از دسترسی خارجی ایمن می‌گردد. DMZ با محدود کردن دسترسی از راه دور به سرورهای داخلی حاوی اطلاعات ارزشمند یا حساس، یک لایه امنیتی اضافی فراهم می‌آورد. Agentهای دفاتر راه دور یا کاربران سیار که قصد ارتباط با سرور Endpoint Central را دارند، می‌توانند بدون ورود به شبکه محلی، اطلاعات را دریافت و ارسال کنند. توجه: اگر سرور Endpoint Central را مستقیماً در DMZ پیکربندی کنید، آن سرور به طور مستقیم در معرض اینترنت قرار خواهد گرفت. ایمن‌سازی ارتباط از طریق Secure Gateway Server سرور Gateway امن در Endpoint Central نقش دروازه‌بان ایمن را برای سرور […]
می 18, 2024

مقایسه WSUS و ManageEngine Endpoint Central

امنیت سایبری یکی از مهم‌ترین چالش‌های سازمان‌هاست. با افزایش تهدیدات امنیتی، وجود حفره‌های امنیتی در سیستم‌ها و نرم‌افزارها می‌تواند سازمان‌ها را در معرض حملات سایبری، بدافزارها و نشت اطلاعات قرار دهد. به‌روزرسانی‌های منظم، اولین و اساسی‌ترین خط دفاعی در برابر این تهدیدات هستند. اما مدیریت دستی آپدیت‌ها برای صدها یا هزاران سیستم در یک شبکه، زمان‌بر، پرهزینه و ناکارآمد است. اینجاست که دو ابزار مهم، WSUS و ManageEngine Endpoint Central، وارد میدان می‌شوند. 🔹 WSUS به سازمان‌ها اجازه می‌دهد تا آپدیت‌های ویندوز را به‌صورت کنترل‌شده مدیریت کنند و از دانلود مستقیم هر کلاینت از اینترنت جلوگیری کنند.🔹 ManageEngine Endpoint Central پا را فراتر گذاشته و علاوه بر مدیریت آپدیت‌های ویندوز، نرم‌افزارهای شخص ثالث را هم کنترل می‌کند، امکان ریموت دارد و مدیریت امنیتی را بهبود می‌بخشد. با انتخاب ابزار مناسب، می‌توانید امنیت، بهره‌وری و پایداری سیستم‌های سازمانی را تضمین کنید. حالا بیایید این دو ابزار را دقیق‌تر مقایسه کنیم که مدانت دقیقاً آنرا بررسی کرده! WSUS یا Windows Server Update Services یک سرویس رایگان از مایکروسافت است که برای مدیریت و توزیع به‌روزرسانی‌های ویندوز در شبکه‌های سازمانی استفاده می‌شود. این سرویس به مدیران شبکه امکان می‌دهد که کنترل کاملی بر دانلود و نصب آپدیت‌ها در سرور‌ها و کلاینت‌های ویندوزی داشته باشند. 🔹 وظایف و قابلیت‌های WSUS ✅ مدیریت به‌روزرسانی‌ها: دریافت، ذخیره و توزیع آپدیت‌های مایکروسافت برای ویندوز، آفیس، SQL Server و سایر محصولات.✅ کاهش مصرف پهنای باند: کلاینت‌ها به جای دانلود مستقیم از اینترنت، آپدیت‌ها را از یک سرور داخلی دریافت می‌کنند.✅ کنترل بر نصب آپدیت‌ها: مدیران شبکه می‌توانند انتخاب کنند که کدام آپدیت‌ها تأیید و روی سیستم‌ها نصب شوند.✅ دسته‌بندی و گروه‌بندی: امکان تعیین گروه‌های مختلف کلاینت (مثلاً سرورها، کلاینت‌های سازمانی و سیستم‌های آزمایشی) برای دریافت آپدیت‌های متفاوت.✅ گزارش‌گیری و نظارت: مشاهده وضعیت آپدیت‌های نصب‌شده روی دستگاه‌ها و بررسی مشکلات احتمالی. 🔹 نحوه کار WSUS WSUS مانند یک واسطه بین کلاینت‌ها و سرورهای مایکروسافت عمل می‌کند: 1️⃣ سرور WSUS، به‌روزرسانی‌ها را از سرورهای مایکروسافت دریافت و در خود ذخیره می‌کند.2️⃣ مدیر شبکه تعیین می‌کند که کدام آپدیت‌ها تأیید شده و برای کدام گروه از کلاینت‌ها ارسال شوند.3️⃣ کلاینت‌ها به جای دانلود از اینترنت، آپدیت‌ها را از سرور WSUS داخلی دریافت می‌کنند. 🔹 پیش‌نیازهای نصب WSUS 🔹 سیستم‌عامل: ویندوز سرور 2016، 2019 یا 2022🔹 نصب رول WSUS: از طریق Server Manager یا PowerShell🔹 فضای ذخیره‌سازی مناسب: آپدیت‌ها ممکن است حجم بالایی داشته باشند (حداقل 20 تا 50 گیگابایت)🔹 پایگاه‌داده: استفاده از Windows Internal Database (WID) یا SQL Server برای مدیریت داده‌های WSUS🔹 اتصال به اینترنت: برای دریافت به‌روزرسانی‌ها از مایکروسافت 🔹 ابزارهای محبوب مدیریت آپدیت ابزار ویژگی‌ها مناسب برای WSUS مدیریت آپدیت‌های ویندوز و محصولات مایکروسافت شبکه‌های کوچک تا متوسط SCCM (ConfigMgr) مدیریت کامل آپدیت‌ها + نصب نرم‌افزار + مانیتورینگ سازمان‌های بزرگ ManageEngine Endpoint Central مدیریت آپدیت‌های ویندوز و نرم‌افزارهای دیگر + کنترل ریموت کسب‌وکارهای متوسط تا بزرگ Intune (Microsoft Endpoint Manager) مدیریت آپدیت‌ها برای سیستم‌های ابری و موبایل سازمان‌های دارای دستگاه‌های توزیع‌شده 🔹 مزایا و معایب WSUS ✅ مزایا:✔ رایگان و داخلی (بدون نیاز به ابزار اضافی)✔ کاهش مصرف پهنای باند اینترنت✔ امکان کنترل دقیق روی آپدیت‌ها ❌ معایب:✖ فقط برای محصولات مایکروسافت (نرم‌افزارهای شخص ثالث را پوشش نمی‌دهد)✖ مدیریت پیچیده در شبکه‌های بزرگ✖ نیاز به نظارت و نگهداری مداوم (پاک‌سازی دیتابیس و حل مشکلات همگام‌سازی) ManageEngine Endpoint central داریم آیا WSUS هم لازم است فعال باشد؟ برای پاسخ به این باید ابتدا بدانید چه تفاوتی دارند و کدام مناسب است؟ 🔹 آیا WSUS برای شما مناسب است؟ ✅ اگر شبکه شما کوچک تا متوسط است و فقط می‌خواهید به‌روزرسانی‌های مایکروسافت را مدیریت کنید، WSUS گزینه خوبی است.❌ اگر نیاز به مدیریت نرم‌افزارهای دیگر، کنترل بیشتر و قابلیت‌های گسترده‌تر دارید، استفاده از ابزارهایی مثل SCCM یا Endpoint Central توصیه […]
مارس 17, 2024

نصب ایجنت‌ها با استفاده از گروپ پالیسی

نحوه نصب ایجنت‌ها با استفاده از GPO اسکریپت راه‌اندازی ویندوز، اسکریپتی است که به‌صورت خودکار هنگام بالا آمدن سیستم‌عامل اجرا می‌شود. از این اسکریپت برای آغاز خودکار فرایند نصب ایجنت هنگام روشن شدن سیستم استفاده می‌شود. این روش تضمین می‌کند که ایجنت قبل از ورود کاربر نصب شود و در نتیجه، استقرار یکپارچه‌ای در سیستم‌های مختلف انجام گیرد. ابزار GPO ویندوز (Group Policy Object) می‌تواند برای نصب ایجنت از طریق Start Up Script استفاده شود. در صورتی که یک سیاست جدید GPO اعمال شود، نصب برای ایجنت‌هایی که قبلاً نصب شده‌اند در تمام سیستم‌ها نادیده گرفته می‌شود و فقط ایجنت‌های باقی‌مانده طبق سیاست جدید نصب خواهند شد. مزایا: معایب: برای نسخه‌های 10.1.2124.1 و بالاتر از Endpoint Central، استفاده از نصب مبتنی بر فایل EXE توصیه می‌شود. .EXE.MSI 1. دانلود بسته ایجنت: ۲. اسکریپت را دانلود کرده و در پوشه قرار دهید ۳. ایجاد یک GPO برای شناسایی سیستم‌های هدف جهت استقرار نکته: برای نصب ایجنت فقط روی چند دستگاه خاص ۴. نامی برای GPO جدید وارد کنید به‌عنوان مثال: EC_Agent_Installپس از ایجاد، این GPO را می‌توانید در پنل سمت چپ کنسول GPMC، در بخش Group Policy Objects مشاهده کنید. ۵. ایجاد وظیفه‌ی Start-up برای اجرای نصب ایجنت ویندوز نکته: اگر امکان قرار دادن فایل‌ها در مسیر اشتراکی UNC وجود ندارد: مراحل دسترسی به مسیر محلی SYSVOL: ادامه تنظیمات در Group Policy: تنظیم نهایی برای اجرای اسکریپت PowerShell نکته: جایگزین PowerShell – استفاده از VBScript برای نصب ایجنت از طریق GPO مراحل: با این روش، نصب ایجنت به‌صورت خودکار با راه‌اندازی ویندوز انجام خواهد شد. ادامه تنظیمات نصب ایجنت با VBScript از طریق GPO: مراحل پایانی: گام‌های عیب‌یابی (Troubleshooting Steps): ✅ اطمینان حاصل کنید که مسیر شبکه‌ای (UNC path) از سمت کلاینت‌ها قابل دسترسی باشد و فایل‌های مورد نیاز برای نصب در پوشه‌ی اشتراکی قرار داشته باشند. 📩 در صورت بروز مشکل، اطلاعات زیر را به پشتیبانی ارسال کنید: 1. نتیجه‌ی GPO از دستگاه کلاینت: 2. گزارش رویدادهای سیستم: با این اقدامات، امکان پشتیبانی دقیق‌تر فراهم خواهد شد.
error: ياد بگيريم از کپي کردن حذر کنيم×| مدانت