راهنمای کامل نصب و پیکربندی آنتی ویروس شبکه + از صفر تا صد

راهنمای کامل نصب و پیکربندی آنتی ویروس شبکه + از صفر تا صد

طبق گزارش «هزینه نقض داده» شرکت IBM، میانگین هزینه هر رخداد امنیتی در جهان به 4.45 میلیون دلار رسیده است. در خاورمیانه این عدد حدود 8 تا 10 درصد کمتر است، اما همچنان عددی ویران‌کننده برای سازمان‌ها محسوب می‌شود.

از سوی دیگر، گزارش «تهدیدات سایبری» شرکت کسپرسکی (Kaspersky Threat Intelligence Report 2024) نشان می‌دهد بیش از 70٪ حملات موفق سازمانی از طریق Endpoint ها آغاز می‌شود؛ یعنی دقیقاً همان جایی که آنتی ویروس تحت شبکه باید اولین سد دفاعی باشد.

با این حال، تجربه پروژه‌های متعدد نشان داده که بسیاری از سازمان‌ها ابزار دارند، اما پیکربندی آنتی ویروس شبکه را به‌درستی انجام نداده‌اند. نتیجه؟

  • Policyهای پیش‌فرض بدون Hardening
  • عدم فعال‌سازی ماژول EDR
  • به‌روزرسانی ناقص Signature
  • نبود گزارش‌گیری تحلیلی

و در نهایت رخنه‌ای که بی‌صدا اتفاق می‌افتد.

تفاوت آنتی ویروس سنتی با آنتی ویروس تحت شبکه

قبل از ورود به مراحل فنی، باید تفاوت مفهومی را روشن کنیم. آنتی ویروس تحت شبکه صرفاً نسخه‌ای از آنتی ویروس معمولی نیست؛ بلکه یک معماری متمرکز (Centralized Architecture) است که شامل:

  • Management Server
  • Agent یا Endpoint Client
  • Database
  • Reporting Console
  • Policy Engine

در این ساختار، شما کنترل متمرکز دارید. می‌توانید Policy تعریف کنید، اسکن زمان‌بندی شده اعمال کنید، USB را محدود کنید و حتی رفتار فرآیندها را تحلیل کنید.

در پروژه‌های سازمانی ایران، برندهایی مانند:

  • ESET (ESET Protect)
  • Kaspersky (Kaspersky Endpoint Security)
  • Bitdefender GravityZone
  • Sophos Intercept X
  • Microsoft Defender for Endpoint

بیشترین سهم بازار را دارند.

برای مثال، بسیاری از شرکت‌ها به دلیل سادگی مدیریت و قیمت مناسب، سراغ آنتی ویروس ESET می‌روند؛ اما بدون تنظیم صحیح Policy، همان سطح امنیت نسخه خانگی را تجربه می‌کنند.

برای مثال، بسیاری از شرکت‌ها به دلیل سادگی مدیریت و قیمت مناسب، سراغ آنتی ویروس ESET می‌روند؛ اما بدون تنظیم صحیح Policy، همان سطح امنیت نسخه خانگی را تجربه می‌کنند.

پیش‌نیازهای نصب و پیکربندی آنتی ویروس شبکه

قبل از شروع نصب، این چک‌لیست را بررسی کنید:

پیش نیاز 1. بررسی زیرساخت

  • Active Directory یکپارچه و سالم
  • DNS داخلی پایدار
  • حداقل 8GB RAM برای سرور مدیریتی (برای شبکه تا 500 کلاینت)
  • SQL Server (در صورت نیاز به دیتابیس جداگانه)

پیش نیاز 2. ظرفیت‌سنجی

تعداد کلاینتRAM پیشنهادی سرورCPU پیشنهادیفضای ذخیره‌سازی
تا 1008GB4 Core200GB SSD
تا 50016GB8 Core500GB SSD
1000+32GB12 Core1TB SSD RAID10

پیش نیاز 3. طراحی ساختار OU

اگر ساختار OU در Active Directory شما نامنظم باشد، پیکربندی آنتی ویروس شبکه به‌صورت بهینه انجام نخواهد شد. بهتر است کلاینت‌ها بر اساس دپارتمان، سطح دسترسی و نوع دستگاه دسته‌بندی شوند.

مراحل نصب سرور مدیریتی (در مورد ESET Protect)

مراحل نصب سرور مدیریتی (در مورد ESET Protect)

در این بخش، فرآیند نصب با مثال آنتی ویروس ESET توضیح داده می‌شود.

مرحله 1: دانلود نسخه سازمانی

از وب‌سایت رسمی ESET نسخه Business را دریافت کنید.

مرحله 2: نصب Management Server

  • اجرای Installer
  • انتخاب Install All-in-One
  • تعیین دیتابیس (Internal یا External SQL)
  • تعریف Administrator Password قوی (حداقل 12 کاراکتر، شامل Special Character)

مرحله 3: فعال‌سازی لایسنس

برای تهیه لایسنس سازمانی معتبر و بهره‌مندی از پشتیبانی تخصصی، پیشنهاد می‌شود لایسنس را از نمایندگی یعنی مدیران شبکه برنا دریافت کنید. تهیه لایسنس از مسیر رسمی، علاوه بر فعال‌سازی قانونی و بدون محدودیت، شامل دریافت به‌روزرسانی‌های مستمر، راهنمایی در فرآیند نصب و پیکربندی آنتی ویروس شبکه، مشاوره در انتخاب ماژول‌های EDR و MDR و پشتیبانی فنی در زمان بروز رخدادهای امنیتی خواهد بود.

در پروژه‌های سازمانی، تفاوت بین خرید صرف لایسنس و دریافت راهکار کامل به‌همراه مشاوره تخصصی، مستقیماً روی سطح ارتقای امنیت شبکه و پایداری زیرساخت تأثیر می‌گذارد. به همین دلیل، توصیه می‌شود فرآیند تأمین و استقرار را از طریق یک نمایندگی معتبر و فعال در حوزه امنیت سایبری انجام دهید تا از اصالت لایسنس، سازگاری نسخه و پشتیبانی بلندمدت اطمینان داشته باشید.

استقرار Agent روی کلاینت‌ها

برای اجرای موفق پیکربندی آنتی ویروس شبکه، استقرار Agent اهمیت حیاتی دارد.

روش‌ها:

  • Push Installation از طریق کنسول
  • GPO Deployment
  • نصب دستی (در شرایط خاص)
  • Script Login

در شبکه‌های بالای 300 کاربر، Push Deployment اگر Portهای 2222 و 2223 باز نباشند، با خطا مواجه می‌شود.

طراحی و اعمال Policy امنیتی

اینجا نقطه‌ای است که اغلب سازمان‌ها اشتباه می‌کنند.

تنظیمات حیاتی که باید فعال باشند:

✔ Real-Time File System Protection
✔ HIPS (Host Intrusion Prevention System)
✔ Exploit Blocker
✔ Advanced Memory Scanner
✔ Network Attack Protection
✔ Device Control (محدودسازی USB)

اگر هدف شما ارتقای امنیت شبکه است، Device Control را با Policy مجزا برای واحدهای مختلف اعمال کنید.

بهینه‌سازی Performance در کنار امنیت

یکی از نگرانی‌های رایج مدیران IT، کند شدن سیستم کاربران است. اما با تنظیم صحیح:

  • Scan Priority = Low
  • Exclusion برای مسیرهای Backup
  • فعال‌سازی Smart Optimization

می‌توانید مصرف CPU را زیر 5٪ در حالت Idle نگه دارید.

مانیتورینگ، لاگ‌گیری و گزارش‌سازی پیشرفته

بدون گزارش، شما دید ندارید.

در کنسول مدیریتی:

  • Threat Log
  • Firewall Log
  • HIPS Log
  • Audit Log

را روزانه بررسی کنید.

در سازمان‌های بالغ از نظر امنیت سایبری، گزارش‌ها به SIEM مانند:

  • Splunk
  • QRadar
  • Wazuh

ارسال می‌شود.

اشتباهات رایج در پیکربندی آنتی ویروس شبکه

❌ استفاده از تنظیمات پیش‌فرض
❌ عدم تست در محیط Pilot
❌ غیرفعال بودن Web Control
❌ نداشتن سناریوی Incident Response

یک حمله باج‌افزاری

در یکی از پروژه‌ها، باج‌افزار از طریق ایمیل فیشینگ وارد شد.
Real-Time Protection فعال بود، اما HIPS در حالت Learning Mode باقی مانده بود.

نتیجه:

  • 12 سیستم آلوده
  • 1 فایل سرور رمزگذاری شد
  • 9 ساعت Downtime

اگر پیکربندی آنتی ویروس شبکه به‌درستی انجام شده بود، Behavior Detection مانع اجرا می‌شد.

چک‌لیست نهایی پیکربندی آنتی ویروس شبکه

  • ساخت Policy سفارشی
  • فعال‌سازی EDR
  • تست سناریوی شبیه‌سازی حمله
  • بررسی به‌روزرسانی روزانه
  • تهیه Backup از تنظیمات کنسول

جمع‌بندی

پیکربندی آنتی ویروس شبکه فقط نصب یک نرم‌افزار نیست؛ یک فرآیند مستمر است. اگر به دنبال ارتقای امنیت شبکه هستید، باید نگاه لایه‌ای داشته باشید، Endpoint را جدی بگیرید و تنظیمات را متناسب با ریسک سازمان خود شخصی‌سازی کنید.

اشتراک گذاری این پست
ایمیل
تلگرام
واتساپ
لینکدین

دیدگاهتان را بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلد های ضروری مشخص شده اند *

ارسال نظر