در مورد امنیت شبکه چه چیزهایی باید بدانید؟

کارگزار بسته های شبکهدستگاه‌ها ترافیک شبکه را پردازش می‌کنند تا سایر دستگاه‌های نظارتی، مانند دستگاه‌هایی که به نظارت بر عملکرد شبکه و نظارت مرتبط با امنیت اختصاص داده شده‌اند، بتوانند کارآمدتر عمل کنند. ویژگی‌ها شامل فیلتر کردن بسته‌ها برای شناسایی سطوح ریسک، بارگذاری بسته‌ها و درج مهر زمانی مبتنی بر سخت‌افزار است.

امنیت شبکه

معمار امنیت شبکهبه مجموعه ای از مسئولیت های مربوط به معماری امنیت ابر، معماری امنیت شبکه و معماری امنیت داده ها اشاره دارد. بسته به اندازه سازمان، ممکن است یک عضو مسئول هر دامنه باشد. از طرف دیگر، سازمان ممکن است یک سرپرست انتخاب کند. در هر صورت، سازمان ها باید مشخص کنند که چه کسی مسئول است و آنها را برای اتخاذ تصمیمات حیاتی برای ماموریت توانمند کند.

ارزیابی ریسک شبکه فهرست کاملی از راه هایی است که از طریق آنها می توان از حملات مخرب یا هدایت نادرست داخلی یا خارجی برای اتصال منابع استفاده کرد. ارزیابی جامع به سازمان اجازه می دهد تا ریسک ها را تعریف کرده و از طریق کنترل های امنیتی آنها را کاهش دهد. این خطرات ممکن است شامل موارد زیر باشد:

-  درک ناکافی از سیستم ها یا فرآیندها

-  سیستم هایی که اندازه گیری سطوح ریسک دشوار است

- سیستم های "هیبریدی" که با خطرات تجاری و فنی روبرو هستند

توسعه برآوردهای مؤثر مستلزم همکاری بین ذینفعان فناوری اطلاعات و کسب و کار برای درک دامنه ریسک است. کار با هم و ایجاد فرآیندی برای درک تصویر ریسک گسترده تر به اندازه مجموعه ریسک نهایی مهم است.

معماری Zero Trust (ZTA)یک پارادایم امنیت شبکه است که فرض می کند برخی از بازدیدکنندگان در شبکه خطرناک هستند و نقاط دسترسی زیادی وجود دارد که به طور کامل محافظت نمی شوند. بنابراین، به طور موثر از دارایی های موجود در شبکه به جای خود شبکه محافظت کنید. از آنجایی که با کاربر مرتبط است، عامل تصمیم می گیرد که آیا هر درخواست دسترسی را بر اساس نمایه ریسک محاسبه شده بر اساس ترکیبی از عوامل زمینه ای مانند برنامه، مکان، کاربر، دستگاه، دوره زمانی، حساسیت داده ها و غیره تایید کند یا خیر. همانطور که از نام آن پیداست، ZTA یک معماری است، نه یک محصول. شما نمی توانید آن را بخرید، اما می توانید آن را بر اساس برخی از عناصر فنی موجود در آن توسعه دهید.

امنیت شبکه

فایروال شبکهیک محصول امنیتی بالغ و شناخته شده با مجموعه ای از ویژگی های طراحی شده برای جلوگیری از دسترسی مستقیم به برنامه های کاربردی سازمان میزبان و سرورهای داده است. فایروال های شبکه انعطاف پذیری را هم برای شبکه های داخلی و هم برای ابر فراهم می کنند. برای ابر، پیشنهادات ابر محور و همچنین روش‌هایی وجود دارد که توسط ارائه‌دهندگان IaaS برای پیاده‌سازی برخی از قابلیت‌های مشابه به کار گرفته شده‌اند.

درگاه Securewebاز بهینه سازی پهنای باند اینترنت تا محافظت از کاربران در برابر حملات مخرب اینترنت تکامل یافته اند. فیلتر کردن URL، آنتی ویروس، رمزگشایی و بازرسی وب‌سایت‌های قابل دسترسی از طریق HTTPS، جلوگیری از نقض داده (DLP) و اشکال محدود عامل امنیتی دسترسی ابری (CASB) اکنون ویژگی‌های استاندارد هستند.

دسترسی از راه دورکمتر و کمتر به VPN متکی است، اما بیشتر و بیشتر به دسترسی به شبکه با اعتماد صفر (ZTNA)، که کاربران را قادر می‌سازد تا با استفاده از نمایه‌های زمینه بدون اینکه برای دارایی‌ها قابل مشاهده باشند، به برنامه‌های کاربردی جداگانه دسترسی داشته باشند.

سیستم های پیشگیری از نفوذ (IPS)با اتصال دستگاه های IPS به سرورهای اصلاح نشده برای شناسایی و مسدود کردن حملات، از حمله به آسیب پذیری های اصلاح نشده جلوگیری کنید. قابلیت های IPS در حال حاضر اغلب در سایر محصولات امنیتی گنجانده شده است، اما هنوز محصولات مستقلی وجود دارد. IPS دوباره شروع به افزایش می کند زیرا کنترل بومی ابری به آرامی آنها را وارد فرآیند می کند.

کنترل دسترسی به شبکهمشاهده تمام محتوای شبکه و کنترل دسترسی به زیرساخت شبکه شرکتی مبتنی بر سیاست را فراهم می کند. خط مشی ها می توانند دسترسی را بر اساس نقش کاربر، احراز هویت یا عناصر دیگر تعریف کنند.

پاکسازی DNS (سیستم نام دامنه پاکسازی شده)یک سرویس ارائه شده توسط فروشنده است که به عنوان سیستم نام دامنه یک سازمان عمل می کند تا از دسترسی کاربران نهایی (از جمله کارگران راه دور) به سایت های نامعتبر جلوگیری کند.

DDoSmitigation (کاهش DDoS)تأثیر مخرب حملات انکار سرویس توزیع شده بر روی شبکه را محدود می کند. این محصول یک رویکرد چند لایه برای محافظت از منابع شبکه در داخل فایروال، منابع مستقر در مقابل فایروال شبکه و منابع خارج از سازمان مانند شبکه های منابع ارائه دهندگان خدمات اینترنتی یا تحویل محتوا دارد.

مدیریت خط مشی امنیت شبکه (NSPM)شامل تجزیه و تحلیل و ممیزی برای بهینه سازی قوانین حاکم بر امنیت شبکه و همچنین گردش کار مدیریت تغییر، تست قوانین، ارزیابی انطباق و تجسم است. ابزار NSPM می‌تواند از نقشه شبکه بصری برای نشان دادن تمام دستگاه‌ها و قوانین دسترسی به فایروال که چندین مسیر شبکه را پوشش می‌دهند، استفاده کند.

میکروسگمنتیشنتکنیکی است که از حرکت افقی حملات شبکه برای دسترسی به دارایی های حیاتی جلوگیری می کند. ابزارهای MicroIsolation برای امنیت شبکه به سه دسته تقسیم می شوند:

- ابزارهای مبتنی بر شبکه که در لایه شبکه، اغلب در ارتباط با شبکه های نرم افزاری تعریف شده، برای محافظت از دارایی های متصل به شبکه مستقر شده اند.

- ابزارهای مبتنی بر Hypervisor اشکال ابتدایی بخش‌های دیفرانسیل برای بهبود دید ترافیک شبکه غیرشفاف در حال حرکت بین هایپروایزر هستند.

-  ابزارهای مبتنی بر عامل میزبان که عوامل را بر روی میزبان هایی که می خواهند از بقیه شبکه جدا کنند نصب می کنند. راه حل عامل میزبان برای بارهای کاری ابری، بار کاری هایپروایزر و سرورهای فیزیکی به همان اندازه خوب کار می کند.

لبه سرویس دسترسی ایمن (SASE)یک چارچوب نوظهور است که قابلیت‌های امنیت شبکه جامع مانند SWG، SD-WAN و ZTNA و همچنین قابلیت‌های WAN جامع را برای پشتیبانی از نیازهای دسترسی امن سازمان‌ها ترکیب می‌کند. هدف SASE بیشتر از یک مفهوم تا یک چارچوب، ارائه یک مدل سرویس امنیتی یکپارچه است که عملکردی را در سراسر شبکه‌ها به شیوه‌ای مقیاس‌پذیر، انعطاف‌پذیر و کم تأخیر ارائه می‌دهد.

تشخیص و پاسخ شبکه (NDR)به طور مداوم ترافیک ورودی و خروجی و گزارش های ترافیک را برای ثبت رفتار عادی شبکه تجزیه و تحلیل می کند، بنابراین می توان ناهنجاری ها را شناسایی کرد و به سازمان ها هشدار داد. این ابزارها یادگیری ماشین (ML)، اکتشافی، تجزیه و تحلیل و تشخیص مبتنی بر قانون را ترکیب می کنند.

برنامه های افزودنی امنیتی DNSافزودنی هایی به پروتکل DNS هستند و برای تأیید پاسخ های DNS طراحی شده اند. مزایای امنیتی DNSSEC به امضای دیجیتالی داده های DNS احراز هویت شده نیاز دارد، فرآیندی که پردازشگر فشرده است.

فایروال به عنوان سرویس (FWaaS)یک فناوری جدید است که نزدیک به SWGS مبتنی بر ابر است. تفاوت در معماری است، جایی که FWaaS از طریق اتصالات VPN بین نقاط پایانی و دستگاه های لبه شبکه و همچنین یک پشته امنیتی در ابر اجرا می شود. همچنین می تواند کاربران نهایی را از طریق تونل های VPN به خدمات محلی متصل کند. FWaaS در حال حاضر بسیار کمتر از SWGS رایج است.


زمان ارسال: مارس-23-2022