چه چیزهایی باید در مورد امنیت شبکه بدانید؟

کارگزار بسته شبکهدستگاه‌ها ترافیک شبکه را پردازش می‌کنند تا سایر دستگاه‌های نظارتی، مانند آن‌هایی که به نظارت بر عملکرد شبکه و نظارت مرتبط با امنیت اختصاص داده شده‌اند، بتوانند کارآمدتر عمل کنند. از جمله ویژگی‌های آن می‌توان به فیلتر کردن بسته‌ها برای شناسایی سطوح خطر، بارگذاری بسته‌ها و درج مهر زمانی مبتنی بر سخت‌افزار اشاره کرد.

امنیت شبکه

معمار امنیت شبکهبه مجموعه‌ای از مسئولیت‌های مربوط به معماری امنیت ابری، معماری امنیت شبکه و معماری امنیت داده‌ها اشاره دارد. بسته به اندازه سازمان، ممکن است یک عضو مسئول هر حوزه باشد. از طرف دیگر، سازمان ممکن است یک سرپرست انتخاب کند. در هر صورت، سازمان‌ها باید مشخص کنند که چه کسی مسئول است و به آنها اختیار دهند تا تصمیمات حیاتی بگیرند.

ارزیابی ریسک شبکه، فهرست کاملی از روش‌هایی است که از طریق آنها می‌توان از حملات مخرب یا گمراه‌کننده داخلی یا خارجی برای اتصال منابع استفاده کرد. ارزیابی جامع به سازمان اجازه می‌دهد تا خطرات را تعریف کرده و از طریق کنترل‌های امنیتی آنها را کاهش دهد. این خطرات ممکن است شامل موارد زیر باشد:

-  درک ناکافی از سیستم‌ها یا فرآیندها

-  سیستم‌هایی که اندازه‌گیری سطوح ریسک آنها دشوار است

-  سیستم‌های «ترکیبی» که با خطرات تجاری و فنی مواجه هستند

توسعه تخمین‌های مؤثر مستلزم همکاری بین ذینفعان فناوری اطلاعات و کسب‌وکار برای درک دامنه ریسک است. همکاری و ایجاد فرآیندی برای درک تصویر گسترده‌تر ریسک، به اندازه مجموعه ریسک نهایی اهمیت دارد.

معماری اعتماد صفر (ZTA)یک الگوی امنیتی شبکه است که فرض می‌کند برخی از بازدیدکنندگان در شبکه خطرناک هستند و نقاط دسترسی زیادی وجود دارد که نمی‌توان آنها را به طور کامل محافظت کرد. بنابراین، به جای خود شبکه، به طور مؤثر از دارایی‌های موجود در شبکه محافظت می‌کند. از آنجایی که با کاربر مرتبط است، عامل تصمیم می‌گیرد که آیا هر درخواست دسترسی را بر اساس مشخصات ریسک محاسبه شده بر اساس ترکیبی از عوامل زمینه‌ای مانند برنامه، مکان، کاربر، دستگاه، دوره زمانی، حساسیت داده‌ها و غیره تأیید کند یا خیر. همانطور که از نامش پیداست، ZTA یک معماری است، نه یک محصول. شما نمی‌توانید آن را بخرید، اما می‌توانید آن را بر اساس برخی از عناصر فنی موجود در آن توسعه دهید.

امنیت شبکه

فایروال شبکهیک محصول امنیتی بالغ و شناخته‌شده با مجموعه‌ای از ویژگی‌های طراحی‌شده برای جلوگیری از دسترسی مستقیم به برنامه‌های کاربردی سازمان میزبان و سرورهای داده است. فایروال‌های شبکه، انعطاف‌پذیری را هم برای شبکه‌های داخلی و هم برای ابر فراهم می‌کنند. برای ابر، پیشنهادات مبتنی بر ابر و همچنین روش‌هایی که توسط ارائه‌دهندگان IaaS برای پیاده‌سازی برخی از همین قابلیت‌ها به کار گرفته شده‌اند، وجود دارد.

دروازه امن وباز بهینه‌سازی پهنای باند اینترنت به محافظت از کاربران در برابر حملات مخرب اینترنتی تکامل یافته‌اند. فیلتر کردن URL، آنتی‌ویروس، رمزگشایی و بازرسی وب‌سایت‌های قابل دسترسی از طریق HTTPS، پیشگیری از نقض داده‌ها (DLP) و اشکال محدود عامل امنیتی دسترسی ابری (CASB) اکنون از ویژگی‌های استاندارد هستند.

دسترسی از راه دورکمتر و کمتر به VPN متکی است، اما بیشتر و بیشتر به دسترسی به شبکه بدون اعتماد (ZTNA) متکی است، که به کاربران امکان می‌دهد با استفاده از پروفایل‌های زمینه‌ای بدون اینکه برای دارایی‌ها قابل مشاهده باشند، به برنامه‌های کاربردی فردی دسترسی پیدا کنند.

سیستم‌های پیشگیری از نفوذ (IPS)با اتصال دستگاه‌های IPS به سرورهای پچ نشده برای شناسایی و مسدود کردن حملات، از حمله به آسیب‌پذیری‌های پچ نشده جلوگیری کنید. قابلیت‌های IPS اکنون اغلب در سایر محصولات امنیتی گنجانده شده است، اما هنوز محصولات مستقلی وجود دارند. IPS دوباره شروع به ظهور کرده است زیرا کنترل بومی ابری به آرامی آنها را وارد این فرآیند می‌کند.

کنترل دسترسی شبکهامکان مشاهده تمام محتوای شبکه و کنترل دسترسی به زیرساخت شبکه شرکتی مبتنی بر سیاست را فراهم می‌کند. سیاست‌ها می‌توانند دسترسی را بر اساس نقش کاربر، احراز هویت یا سایر عناصر تعریف کنند.

پاکسازی DNS (سیستم نام دامنه پاکسازی شده)یک سرویس ارائه شده توسط فروشنده است که به عنوان سیستم نام دامنه یک سازمان عمل می‌کند تا از دسترسی کاربران نهایی (از جمله کارمندان از راه دور) به سایت‌های بدنام جلوگیری کند.

کاهش حملات DDoS (کاهش حملات DDoS)تأثیر مخرب حملات انکار سرویس توزیع‌شده بر روی شبکه را محدود می‌کند. این محصول رویکردی چندلایه برای محافظت از منابع شبکه در داخل فایروال، منابع مستقر در جلوی فایروال شبکه و منابع خارج از سازمان، مانند شبکه‌های منابع ارائه‌دهندگان خدمات اینترنتی یا تحویل محتوا، اتخاذ می‌کند.

مدیریت سیاست امنیتی شبکه (NSPM)شامل تجزیه و تحلیل و حسابرسی برای بهینه‌سازی قوانینی است که امنیت شبکه را کنترل می‌کنند، و همچنین گردش‌های کاری مدیریت تغییر، آزمایش قوانین، ارزیابی انطباق و تجسم. ابزار NSPM می‌تواند از یک نقشه شبکه بصری برای نشان دادن تمام دستگاه‌ها و قوانین دسترسی فایروال که مسیرهای شبکه چندگانه را پوشش می‌دهند، استفاده کند.

ریزبخش‌بندیتکنیکی است که از حرکت افقی حملات شبکه‌ای که از قبل در حال وقوع هستند برای دسترسی به دارایی‌های حیاتی جلوگیری می‌کند. ابزارهای میکروایزولاسیون برای امنیت شبکه به سه دسته تقسیم می‌شوند:

-  ابزارهای مبتنی بر شبکه که در لایه شبکه، اغلب همراه با شبکه‌های نرم‌افزارمحور، برای محافظت از دارایی‌های متصل به شبکه مستقر می‌شوند.

ابزارهای مبتنی بر هایپروایزر، اشکال اولیه‌ای از بخش‌های تفاضلی هستند که برای بهبود دید ترافیک شبکه‌ی غیرشفاف بین هایپروایزرها استفاده می‌شوند.

-  ابزارهای مبتنی بر عامل میزبان که عامل‌ها را روی میزبان‌هایی که می‌خواهند از بقیه شبکه جدا کنند، نصب می‌کنند؛ راهکار عامل میزبان برای بارهای کاری ابری، بارهای کاری هایپروایزر و سرورهای فیزیکی به یک اندازه خوب عمل می‌کند.

لبه سرویس دسترسی امن (SASE)یک چارچوب نوظهور است که قابلیت‌های جامع امنیت شبکه، مانند SWG، SD-WAN و ZTNA، و همچنین قابلیت‌های جامع WAN را برای پشتیبانی از نیازهای دسترسی امن سازمان‌ها ترکیب می‌کند. SASE که بیشتر یک مفهوم است تا یک چارچوب، قصد دارد یک مدل سرویس امنیتی یکپارچه ارائه دهد که عملکرد را در سراسر شبکه‌ها به شیوه‌ای مقیاس‌پذیر، انعطاف‌پذیر و با تأخیر کم ارائه دهد.

تشخیص و پاسخ شبکه (NDR)به طور مداوم ترافیک ورودی و خروجی و گزارش‌های ترافیک را تجزیه و تحلیل می‌کند تا رفتار عادی شبکه را ثبت کند، بنابراین می‌توان ناهنجاری‌ها را شناسایی و به سازمان‌ها هشدار داد. این ابزارها یادگیری ماشینی (ML)، اکتشافات، تجزیه و تحلیل و تشخیص مبتنی بر قانون را ترکیب می‌کنند.

افزونه‌های امنیتی DNSافزونه‌هایی برای پروتکل DNS هستند و برای تأیید پاسخ‌های DNS طراحی شده‌اند. مزایای امنیتی DNSSEC مستلزم امضای دیجیتال داده‌های DNS تأیید شده است که یک فرآیند فشرده پردازنده است.

فایروال به عنوان سرویس (FWaaS)یک فناوری جدید است که ارتباط نزدیکی با SWGS مبتنی بر ابر دارد. تفاوت در معماری است، جایی که FWaaS از طریق اتصالات VPN بین نقاط انتهایی و دستگاه‌های لبه شبکه و همچنین یک پشته امنیتی در ابر اجرا می‌شود. همچنین می‌تواند کاربران نهایی را از طریق تونل‌های VPN به سرویس‌های محلی متصل کند. FWaaS در حال حاضر بسیار کمتر از SWGS رایج است.


زمان ارسال: ۲۳ مارس ۲۰۲۲