مرکز مدیریت راهبردی افتا شروط جدید اتصال از راه دور به سامانههای سازمانی را ابلاغ کرد
مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار نسخه جدید دستورالعمل الزامات اتصال امن، چارچوب مشخصی برای دسترسی به سرویسهای داخلی تدوین کرده است. اجرای مفاد این سند برای تمامی طیفهای کاربری اعم از پیمانکاران، راهبران شبکه و کارمندان قطعی است و استثنایی در این زمینه برای افراد تعریف نمیشود.
تصویب جزئیات دسترسی در کمیته امنیت دستگاه
برقراری هرگونه ارتباط بیرونی با سرورها و منابع داخلی، نیازمند دریافت مجوز کتبی از کمیته امنیت همان دستگاه است. مصوبه مذکور باید مختصات دقیقی از فهرست سامانههای مجاز، نوع تعامل کاربر شامل خواندن یا ویرایش دادهها و محدوده زمانی و مکانی را روشن کند. تغییرات بعدی در این فهرست یا اضافه شدن سامانههای جدید نیز نیازمند طی کردن مجدد همین فرآیند و ثبت رسمی مستندات در سامانههای مصوبات است.
معماری شبکههای ارتباطی و مدیریت ترافیک
درگاههای ارتباطی مجازی باید در ناحیهای تفکیکشده از زیرساختهای اصلی شبکه مستقر شوند تا ترافیک ورودی پیش از رسیدن به هسته شبکه، کنترل و پایش شود. استفاده از تنظیمات پیشفرض کارخانه برای تجهیزات ممنوع اعلام شده و تمامی سیستمها نیازمند پیکربندی بر اساس استانداردهای بینالمللی و دریافت بهروزرسانیهای مداوم هستند. ترافیک ورودی به این درگاهها نیز صرفا برای آدرسهای مشخص و روی پورتهای مجاز قابل پذیرش خواهد بود.
تغییر ساختار هویتسنجی و رمزهای عبور
هویتسنجی کاربران تغییرات ساختاری پیدا کرده است. کارکنان ملزم به استفاده از رمزهای عبور ۱۴ کاراکتری، پیچیده و متمایز از سایر سامانهها هستند. احراز هویت چندعاملی مبتنی بر کلیدهای سختافزاری یا گواهیهای دیجیتال برای تمامی افراد متصل شونده اجباری شده و سطح دسترسی هر فرد بر اساس پروفایل شغلی وی تنظیم میشود. سیستمها باید پس از گذشت سه ساعت از زمان اتصال یا بیست دقیقه عدم فعالیت، ارتباط را به صورت خودکار قطع کرده و درخواست هویتسنجی مجدد صادر کنند.
انسداد مسیرهای مستقیم مدیریتی
دسترسی راهبران شبکه و پیمانکاران تحت نظارت قرار گرفته است. اتصال مستقیم از بستر اینترنت به پروتکلهای مدیریتی تجهیزات زیرساختی مجاز نیست و این قشر از کاربران باید منحصرا از طریق سرویسهای مدیریت دسترسی ممتاز وارد سامانهها شوند. این رویکرد امکان سوءاستفاده از سطح دسترسی بالا را در شرایط دورکاری به حداقل میرساند.
الزامات دستگاههای مبدا و واکنش به حوادث
رایانههای متصل به شبکه سازمان نیز ملزم به رعایت قواعد مشخصی هستند. سیستمعامل این دستگاهها باید به آخرین وصلههای امنیتی مجهز بوده و نرمافزارهای مقابله با بدافزار و دیواره آتش روی آنها فعال باشد. اتصال از طریق شبکههای عمومی ممنوع اعلام شده و استفاده از بسترهای ارتباطی اختصاصی الزامی است. همزمان، تمامی رویدادهای ورود و خروج، تغییرات سیستم و تلاشهای ناموفق باید ثبت و به صورت آنی به سامانههای مدیریت رویداد ارسال شوند تا در صورت بروز رخداد مشکوک، اقداماتی نظیر مسدودسازی موقت اجرایی گردد.
مسئولیتپذیری بالاترین مقام سازمانی در قبال ریسکها
مدیران دستگاهها نمیتوانند کمبود بودجه، نبود نیروی متخصص یا فقدان لایسنس را دلیلی بر عدم اجرای این دستورالعمل قرار دهند. عدم پیادهسازی هر یک از بندهای این سند فنی، نیازمند گزارشدهی مستقیم به بالاترین مقام سازمان است تا ریسکهای ناشی از آن پذیرفته شده و تصمیمگیریهای مکتوب در خصوص تبعات آن اتخاذ شود.
انتهای پیام/