معرفی
دسترسی امن مرورگر به برنامههای خصوصی به کارکنان، پیمانکاران و شرکا این امکان را میدهد که از هر جایی به برنامههای تجاری دسترسی پیدا کنند بدون اینکه کل شبکه را باز کنند. برای تیمهای IT شرکتهای کوچک و متوسط، چالش در تعادل بین راحتی و حفاظت است. این مقاله توضیح میدهد که چگونه میتوان ریسک دسترسی از راه دور را از طریق حداقل امتیاز، احراز هویت قویتر و قوانین اتصال کنترلشده کاهش داد.
دسترسی مرورگر امن به برنامههای خصوصی چیست؟
دسترسی ایمن مرورگر به برنامههای خصوصی به کاربران مجاز این امکان را میدهد که برنامههای داخلی کسب و کار را از طریق یک مرورگر وب باز کنند. به جای اتصال به کل شبکه از طریق یک شبکه خصوصی مجازی یا VPN، کاربران فقط به برنامههای اختصاص داده شده به خود دسترسی پیدا میکنند.
یک برنامه خصوصی ممکن است یک سیستم برنامهریزی منابع سازمانی، نرمافزار حسابداری، پایگاه داده مشتری، پورتال داخلی، کنسول مدیریت، برنامه ویندوز قدیمی یا پروتکل دسکتاپ از راه دور RDP، برنامه. این برنامه خصوصی است زیرا نباید به طور مستقیم در اینترنت عمومی در دسترس باشد.
اصل امنیتی ساده است: دسترسی مرورگر باید برنامه را فراهم کند، نه کل شبکه. این از حداقل امتیاز پشتیبانی میکند، جایی که کاربران دسترسی مورد نیاز برای نقش خود را دریافت میکنند و هیچ چیز بیشتر.
دسترسی امن به مرورگر همچنین باید از آنچه در پشت صفحه ورود قرار دارد محافظت کند. جلسات ویندوز، فایلها، اعتبارنامهها و برنامههای تجاری همچنان اهداف ارزشمندی هستند، بنابراین محیط سرور به کنترلهای امنیتی فراتر از احراز هویت ساده نیاز دارد.
چرا دسترسی فقط از طریق VPN میتواند خطرات غیرضروری ایجاد کند؟
VPNها برای مدیران و کاربران فنی که به دسترسی وسیع در سطح شبکه نیاز دارند، مفید باقی میمانند. یک VPN یک تونل رمزگذاری شده به یک شبکه خصوصی ایجاد میکند و میتواند زمانی که به درستی پیکربندی شده باشد، مؤثر باشد.
با این حال، دسترسی فقط از طریق VPN میتواند در زمانی که یک کاربر به یک برنامه یا گروه کوچکی از منابع تجاری نیاز دارد، بیش از حد باشد. در این صورت، VPN ممکن است دید شبکه، کار پشتیبانی نقطه پایانی و تأثیر احتمالی یک حساب compromised را افزایش دهد.
NIST SP 800-46 Rev. 2 توضیح میدهد که برنامههای امنیتی دسترسی از راه دور باید به سناریوهای کار از راه دور، دسترسی از راه دور و استفاده از دستگاههای شخصی توجه کنند، از جمله سیاستهای امنیتی و کنترلهای فناوری. این موضوع اهمیت دارد زیرا دسترسی به برنامههای خصوصی معمولاً شامل کاربران خارجی، دستگاههای غیرمدیریت شده و اتصالات از شبکههای خارج از کنترل سازمان است.
برای کسبوکارهای کوچک و متوسط، پیچیدگی VPN میتواند به یک مشکل عملیاتی روزانه تبدیل شود. پیمانکاران ممکن است به دسترسی موقت نیاز داشته باشند. کاربران ممکن است از دستگاههای شخصی کار کنند. تیمهای IT ممکن است زمان زیادی را صرف مدیریت مشتریان کنند به جای کاهش ریسک.
دسترسی ایمن مرورگر به برنامههای خصوصی مدل متمرکزتری را ارائه میدهد. سازمان برنامههای خاصی را منتشر میکند، کنترل میکند که چه کسی میتواند متصل شود و زیرساختی را که آن برنامهها در آن اجرا میشوند، محافظت میکند.
چه چیزی دسترسی مرورگر را امن میکند؟
دسترسی مرورگر به طور خودکار امن نیست. یک پورتال وب، صفحه ورود یا برنامه منتشر شده هنوز میتواند مورد حمله قرار گیرد اگر بدون کنترلهای قوی در معرض باشد.
دسترسی ایمن به مرورگر به سه لایه بستگی دارد: هویت، دامنه برنامه و حفاظت از زیرساخت. هر لایه بخشی متفاوت از ریسک دسترسی از راه دور را کاهش میدهد.
هویت و احراز هویت
کنترلهای هویت تعیین میکنند که چه کسی مجاز به اتصال است. سازمانها باید از سیاستهای قوی رمز عبور، احراز هویت چندعاملی یا MFA و قوانین قفل حساب برای نقاط دسترسی در معرض استفاده کنند.
برای محیطهای مبتنی بر RDP، احراز هویت سطح شبکه یا NLA نیز مهم است. NLA کاربران را قبل از برقراری یک جلسه کامل RDP احراز هویت میکند که به کاهش قرارگیری غیرضروری منابع سرور کمک میکند.
کنترل دسترسی در سطح برنامه
کنترل دسترسی در سطح برنامه تعیین میکند که هر کاربر پس از احراز هویت به چه چیزی میتواند دسترسی پیدا کند. این تفاوت بین "کاربر میتواند برنامه حسابداری را باز کند" و "کاربر میتواند به سرور مرور کند" است.
دسترسی امن به مرورگر باید برنامهها را بر اساس کاربر یا گروه اختصاص دهد. تیمهای مالی، حسابداران خارجی، پیمانکاران و مدیران نباید به طور پیشفرض دسترسی یکسانی دریافت کنند. این یک رویکرد عملی را پشتیبانی میکند. صفر اعتماد برای دسترسی از راه دور SMB مدل، جایی که هر کاربر، دستگاه و جلسه قبل از اجازه دسترسی تأیید میشود.
حفاظت از سرور و دادهها
دسترسی امن به مرورگر بنابراین باید شامل امنیت پیشرفته کنترلهایی مانند دفاع در برابر حملات brute-force، فیلتر کردن جغرافیایی، محدودیتهای ساعات کاری، کنترل مجوزها، حفاظت در برابر ransomware، هشدارها و لاگهای امنیتی. بدون این لایهها، مرورگر به سادگی به یک سطح دسترسی از راه دور دیگر تبدیل میشود.
دسترسی ایمن به مرورگر بنابراین باید شامل دفاع در برابر حملات brute-force، فیلتر جغرافیایی، محدودیتهای ساعات کاری، کنترل مجوزها، حفاظت در برابر باجافزار، هشدارها و لاگهای امنیتی باشد. بدون این لایهها، مرورگر به سادگی به یک سطح دسترسی از راه دور دیگر تبدیل میشود.
بهترین شیوهها برای دسترسی امن مرورگر به برنامههای خصوصی چیست؟
یک استراتژی دسترسی مرورگر امن باید در معرض خطر را قبل، در حین و بعد از هر اتصال کاهش دهد. شیوههای زیر به تیمهای IT کمک میکند تا برنامههای خصوصی را بدون ایجاد پیچیدگی غیرضروری محافظت کنند.
فقط برنامههایی را منتشر کنید که کاربران به آنها نیاز دارند
انتشار برنامه باید با نقشهبرداری نقش آغاز شود. هر کاربر یا گروه باید فقط به برنامههای مورد نیاز برای کار روزانه دسترسی داشته باشد.
به عنوان مثال، یک حسابدار خارجی ممکن است به یک برنامه حسابداری نیاز داشته باشد اما به یک دسکتاپ کامل نیاز نداشته باشد. یک پیمانکار پشتیبانی ممکن است به یک کنسول مدیریت نیاز داشته باشد اما به دسترسی به سرور فایل نیاز نداشته باشد.
این دامنهسازی آسیبپذیریهای ناشی از سرقت اعتبارنامهها یا سوءاستفاده از جلسه را کاهش میدهد. حتی زمانی که یک حساب کاربری به خطر بیفتد، مهاجم سیستمهای کمتری برای دسترسی دارد.
از قرار دادن RDP و خدمات از راه دور به طور مستقیم خودداری کنید
خدمات از راه دور که به طور مستقیم در معرض دید قرار دارند، اسکنرها، ابزارهای حمله به روش جستجوی فراگیر و حملات اعتبارنامه را جذب میکنند. RDP نباید بدون حفاظت اضافی به اینترنت باز بماند.
مایکروسافت یادگیری توضیح میدهد که دروازه دسکتاپ از راه دور، یا RD Gateway، به عنوان روشی برای کاربران برای اتصال به منابع شبکه داخلی به طور ایمن از خارج از دیوار آتش شرکتی عمل میکند. این مدل مبتنی بر دروازه به جلوگیری از دسترسی مستقیم غیرقابل کنترل به سیستمهای داخلی کمک میکند.
حتی زمانی که یک سازمان از یک پورتال وب یا دروازه استفاده میکند، مدیران باید همچنان پورتهای در معرض خطر را کاهش دهند، احراز هویت را تقویت کنند و رفتار ورود را نظارت کنند. امنیت دسترسی از راه دور به زنجیره کامل بستگی دارد، نه تنها به صفحه ورود اول.
اجرای MFA، NLA و سیاستهای رمز عبور قوی
تنها داشتن رمزهای عبور برای دسترسی از راه دور کافی نیست. استفاده مجدد از رمزهای عبور، فیشینگ و پر کردن اعتبارنامهها، صفحات ورود در معرض خطر را به هدفی رایج تبدیل میکند.
MFA یک مرحله تأیید دوم را اضافه میکند. NLA به محافظت از محیطهای RDP کمک میکند با احراز هویت کاربران قبل از برقراری یک جلسه کامل از راه دور. قوانین قوی رمز عبور و سیاستهای قفل حساب احتمال موفقیت حدس خودکار را کاهش میدهند.
حسابهای مدیر نیاز به کنترلهای سختگیرانهتری دارند. دسترسی مدیر باید از احراز هویت چندعاملی (MFA)، مکانهای منبع محدود، اعتبارنامههای اختصاصی و نظارت دقیقتر استفاده کند.
دسترسی را بر اساس کشور، آدرس IP و ساعات کاری محدود کنید
هر سازمانی نیاز ندارد که اتصالات از هر مکان را بپذیرد. محدودیتهای جغرافیایی و لیستهای مجاز IP، قرار گرفتن در معرض غیرضروری را کاهش میدهند.
به عنوان مثال، یک SMB که فقط در فرانسه، اسپانیا و آلمان فعالیت میکند میتواند تلاشهای ورود از کشورهای دیگر را مسدود کند. یک ارائهدهنده خدمات مدیریت شده میتواند دسترسی مدیر را به آدرسهای IP معتبر دفتر محدود کند.
محدودیتهای ساعت کاری یک لایه مفید دیگر اضافه میکند. اگر پیمانکاران از دوشنبه تا جمعه، از ۰۸:۰۰ تا ۱۸:۰۰ کار کنند، جلسات آنها نباید در ساعت ۰۲:۰۰ روز یکشنبه در دسترس باقی بماند.
حداقل دسترسی را به فایلها، چاپگرها و منابع سیستم اعمال کنید
دسترسی به برنامه به طور خودکار به معنای دسترسی ایمن نیست. هنگامی که یک جلسه باز میشود، کاربران ممکن است هنوز با درایوهای محلی، چاپگرها، کلیدهای رجیستری یا پوشهها تعامل داشته باشند.
مدیران باید حقوق سیستم فایل، دسترسی به چاپگر، رفتار کلیپ بورد و تنظیمات سیستم را بررسی کنند. کاربری که به یک برنامه خصوصی نیاز دارد نباید مجوزهای گسترده سرور دریافت کند.
حداقل دسترسی محدوده آسیبپذیری یک حساب کاربری compromised را محدود میکند. همچنین احتمال اینکه خطای کاربر یا بدافزار بر منابع غیرمرتبط تأثیر بگذارد را کاهش میدهد.
ورودهای ناموفق و رفتار باجافزار را نظارت کنید
تلاشهای ناموفق مکرر برای ورود میتواند نشاندهنده فعالیتهای حملهی brute-force، پر کردن اعتبار یا اسکریپتهای پیکربندینشده باشد. مسدودسازی خودکار مفید است زیرا حملات میتوانند سریعتر از آنچه که مدیران بتوانند بهصورت دستی پاسخ دهند، اتفاق بیفتند. برای مسیرهای دسترسی در معرض خطر، تیمهای IT همچنین باید بررسیهای عملی انجام دهند. حفاظت از نیروی خام کنترلهایی مانند MFA، محدودیتهای IP، NLA، TLS و تشخیص در زمان واقعی.
حفاظت در برابر باجافزار همچنین بخشی از استراتژی دسترسی از راه دور است. راهنماییهای CISA در مورد باجافزار بر کاهش احتمال و تأثیر حوادث باجافزاری تمرکز دارد که بهطور مستقیم در زمانی که برنامههای خصوصی به فایلهای مشترک یا دادههای عملیاتی متصل میشوند، مرتبط است.
دسترسی مرورگر، دسترسی دروازه و دسترسی RDP باید همگی رویدادهایی تولید کنند که مدیران بتوانند آنها را بررسی کنند. دیدVisibility برای پاسخ سریع و سختسازی بلندمدت ضروری است.
چک لیست پیادهسازی برای کسبوکارهای کوچک و متوسط چیست؟
قبل از انتشار برنامههای خصوصی از طریق یک مرورگر، تیمهای IT باید کنترلهای زیر را تأیید کنند. این چکلیست به کاهش آسیبپذیری، محدود کردن مجوزهای کاربر و محافظت از سرورهای ویندوز پشت دسترسی از راه دور کمک میکند.
تعریف کاربران و دسترسی به برنامه
ابتدا شناسایی کنید که چه کسی به دسترسی از راه دور نیاز دارد و چرا. گروههای کاربری برای کارمندان، پیمانکاران، مدیران و شرکای خارجی ایجاد کنید، سپس هر گروه را به برنامههای مورد نیاز برای نقش آنها متصل کنید.
فقط برنامهها یا دسکتاپهایی را که هر گروه نیاز دارد منتشر کنید. از دادن دسترسی کامل به دسکتاپ به کاربران در زمانی که یک برنامه تجاری کافی است، خودداری کنید.
احراز هویت را تقویت کنید
احراز هویت چندعاملی را برای کاربران از راه دور، کاربران خارجی و مدیران الزامی کنید. MFA خطر اینکه یک رمز عبور دزدیده شده یا حدس زده شده به یک نفوذ موفق تبدیل شود را کاهش میدهد.
در جایی که پروتکل دسکتاپ از راه دور استفاده میشود، احراز هویت سطح شبکه را فعال کنید. NLA به احراز هویت کاربران قبل از برقراری یک جلسه کامل از راه دور کمک میکند.
کاهش قرارگیری در معرض اینترنت
از قرار دادن RDP به طور مستقیم در معرض اینترنت خودداری کنید. از نقاط دسترسی کنترل شده، دروازهها یا مدلهای دسترسی وب امن استفاده کنید که شامل احراز هویت، فیلتر کردن و نظارت باشند.
پورتها و خدمات نمایان را بهطور منظم بررسی کنید. دسترسی عمومی که دیگر مورد نیاز نیست را حذف کنید.
دسترسی را بر اساس زمینه محدود کنید
دسترسی از راه دور را بر اساس کشور، آدرس IP مورد اعتماد و ساعات کاری محدود کنید. این کنترلها به مسدود کردن اتصالاتی که با فعالیتهای عادی تجاری مطابقت ندارند، کمک میکنند.
به عنوان مثال، یک پیمانکار که در ساعات اداری کار میکند نباید بتواند در اواخر شب یا از مناطق غیرمنتظره متصل شود.
حداقل دسترسی را اعمال کنید
سیستم فایل، پرینتر، رجیستری و مجوزهای کلیپ بورد را بررسی کنید. کاربران باید فقط حقوق لازم برای انجام کار خود را داشته باشند.
حداقل دسترسی آسیب ناشی از حسابهای compromised، بدافزار یا اشتباهات کاربر را محدود میکند.
فعالسازی حفاظت خودکار در برابر تهدیدات
حفاظت در برابر حملات brute-force و مسدودسازی خودکار IP را فعال کنید. تلاشهای مکرر برای ورود ناموفق باید اقدام دفاعی سریع را بدون انتظار برای مداخله دستی تحریک کند.
رایانش باجافزار را در سرورهای میزبانی برنامههای تجاری و دادهها فعال کنید. امنیت دسترسی از راه دور باید هم نقطه ورود و هم محیط سرور پشت آن را محافظت کند.
رویدادها را به طور منظم بررسی کنید
گزارشهای بررسی، هشدارها، آدرسهای IP مسدود شده و رویدادهای باجافزار را بهطور منظم بررسی کنید. دید امنیتی به تیمهای IT کمک میکند تا رفتار مشکوک را شناسایی کرده و سیاستهای دسترسی را در طول زمان بهبود بخشند.
تغییرات سند پس از هر بازبینی. این کنترلهای دسترسی از راه دور را با کاربران، پیمانکاران و نیازهای کسبوکار هماهنگ نگه میدارد.
دسترسی مرورگر امن در مقابل VPN، VDI و ZTNA – جدول مقایسه
VPN، زیرساخت دسکتاپ مجازی، یا VDI، دسترسی به شبکه با اعتماد صفر، یا ZTNA، و دسترسی به مرورگر امن مشکلات مرتبط را به روشهای مختلف حل میکنند.
| رویکرد | بهترین تناسب | ریسک اصلی | ملاحظات SMB |
|---|---|---|---|
| VPN | کاربران که به دسترسی گسترده به شبکه نیاز دارند | بیشتر دید شبکهای از آنچه نیاز است | میتواند پیچیدگی پشتیبانی و نقطه پایانی را افزایش دهد |
| VDI | محیطهای دسکتاپ متمرکز | هزینه و بار اداری | قوی، اما اغلب سنگین برای دسترسی به برنامههای ساده |
| ZTNA | دسترسی دقیق به منابع خصوصی | پیچیدگی معماری و مجوزها | مدل قوی، اما ممکن است برای تیمهای کوچک پیچیده باشد |
| دسترسی امن به مرورگر | کاربران که به برنامههای خصوصی خاص نیاز دارند | پورتال در معرض خطر اگر محافظت نشود | عملی زمانی که با امنیت قوی سرور ترکیب شود |
VPNها زمانی مفید هستند که کاربر واقعاً به دسترسی به شبکه نیاز داشته باشد. VDI زمانی مفید است که سازمان میخواهد دسکتاپهای کامل را متمرکز کند. ZTNA زمانی مفید است که سازمان آماده است تا دسترسی مبتنی بر هویت دقیق را در بسیاری از منابع خصوصی ایجاد کند.
دسترسی ایمن به مرورگر اغلب گزینه سبکتری برای SMBها است. کاربران یک مرورگر را باز میکنند، احراز هویت میکنند و به برنامههای اختصاصی دسترسی پیدا میکنند. این مدل زمانی ایمن میشود که زیرساخت میزبانی در برابر تهدیدات رایج دسترسی از راه دور محافظت شود.
چگونه TSplus به تأمین دسترسی مرورگر به برنامههای خصوصی کمک میکند
TSplus Advanced Security سرورهای ویندوز و جلسات را در برابر دسترسی از راه دور به برنامههای خصوصی محافظت میکند. این به کاهش خطرات معمولی مانند تلاشهای ورود به سیستم با استفاده از روشهای قوی، اتصالات جغرافیایی ناخواسته، دسترسی خارج از ساعات تأیید شده، مجوزهای بیش از حد و رفتار باجافزاری کمک میکند.
مدیران میتوانند از حفاظت در برابر حملات بروتفورس، حفاظت جغرافیایی، ساعات کاری، مجوزها، حفاظت در برابر باجافزار، فایروال، هشدارها و گزارشها برای تقویت دسترسی به برنامههای خصوصی مبتنی بر مرورگر استفاده کنند. این کنترلها به طور مشترک به محدود کردن اینکه چه کسی متصل میشود، چه زمانی دسترسی مجاز است و کدام تهدیدات مسدود میشوند، کمک میکنند.
نتیجه
دسترسی ایمن مرورگر به برنامههای خصوصی میتواند وابستگی به VPN را کاهش دهد و در زمانی که حفاظت سمت سرور قوی است، قرارگیری شبکه را محدود کند. TSplus به SMBها کمک میکند تا کنترل کنند که چه کسی متصل میشود، مکانها و ساعات پرخطر را محدود کنند، تلاشهای حمله به روش brute-force را مسدود کنند، مجوزها را مدیریت کنند و رفتار باجافزار را متوقف کنند، به طوری که برنامههای خصوصی برای کاربران مجاز در دسترس باقی بمانند بدون اینکه زیرساخت ویندوز در طول عملیات روزانه کسب و کار به طور غیرضروری در معرض خطر قرار گیرد.