چه چیزی باید در مورد امنیت شبکه بدانید؟

کارگزار بسته شبکهدستگاه ها ترافیک شبکه را به گونه ای پردازش می کنند که سایر دستگاه های نظارت ، مانند آنهایی که به نظارت بر عملکرد شبکه و نظارت بر امنیت اختصاص داده شده اند ، می توانند با کارآمدتر کار کنند. این ویژگی ها شامل فیلتر بسته برای شناسایی سطح خطر ، بارهای بسته و درج جدول زمانی مبتنی بر سخت افزار است.

امنیت شبکه

معمار امنیت شبکهبه مجموعه ای از مسئولیت های مربوط به معماری امنیتی ابر ، معماری امنیت شبکه و معماری امنیت داده ها اشاره دارد. بسته به اندازه سازمان ، ممکن است یک عضو مسئول هر دامنه باشد. از طرف دیگر ، سازمان ممکن است یک سرپرست را انتخاب کند. در هر صورت ، سازمان ها باید تعریف کنند که چه کسی مسئول است و آنها را قادر می سازد تا تصمیمات مهم و مهم را بگیرند.

ارزیابی ریسک شبکه لیست کاملی از راه هایی است که می توان از حملات مخرب داخلی یا خارجی یا نادرست برای اتصال منابع استفاده کرد. ارزیابی جامع به یک سازمان اجازه می دهد تا خطرات را تعریف کرده و آنها را از طریق کنترل های امنیتی کاهش دهد. این خطرات ممکن است شامل موارد زیر باشد:

-  درک ناکافی از سیستم ها یا فرآیندها

-  سیستم هایی که اندازه گیری سطح خطر دشوار هستند

-  سیستم های "ترکیبی" که با خطرات تجاری و فنی روبرو هستند

توسعه برآوردهای مؤثر نیاز به همکاری بین فناوری اطلاعات و ذینفعان تجارت برای درک دامنه ریسک دارد. همکاری با هم و ایجاد یک فرآیند برای درک تصویر ریسک گسترده تر به همان اندازه مجموعه ریسک نهایی مهم است.

معماری صفر اعتماد (ZTA)یک الگوی امنیتی شبکه است که فرض می کند برخی از بازدید کنندگان در شبکه خطرناک هستند و نقاط دسترسی بسیار زیادی برای محافظت کامل وجود دارد. بنابراین ، به طور موثری از دارایی های موجود در شبکه به جای خود شبکه محافظت می کند. همانطور که با کاربر همراه است ، نماینده تصمیم می گیرد که آیا هر درخواست دسترسی را بر اساس مشخصات ریسک محاسبه شده بر اساس ترکیبی از عوامل زمینه ای مانند برنامه ، مکان ، کاربر ، دستگاه ، دوره زمانی ، حساسیت به داده ها و غیره تأیید کند. همانطور که از نام آن پیداست ، ZTA یک معماری است ، نه یک محصول. شما نمی توانید آن را خریداری کنید ، اما می توانید آن را بر اساس برخی از عناصر فنی موجود در آن توسعه دهید.

امنیت شبکه

فایروال شبکهیک محصول امنیتی بالغ و شناخته شده با مجموعه ای از ویژگی های طراحی شده برای جلوگیری از دسترسی مستقیم به برنامه های سازماندهی میزبان و سرورهای داده است. فایروال های شبکه انعطاف پذیری را برای شبکه های داخلی و ابر فراهم می کنند. برای ابر ، ارائه های محور ابر و همچنین روش هایی که توسط ارائه دهندگان IAAS برای اجرای برخی از قابلیت های یکسان مستقر شده اند ، وجود دارد.

دروازه ایمناز بهینه سازی پهنای باند اینترنت برای محافظت از کاربران در برابر حملات مخرب از طریق اینترنت تکامل یافته است. فیلتر URL ، ضد ویروس ، رمزگشایی و بازرسی از وب سایت های دسترسی به HTTPS ، پیشگیری از نقض داده ها (DLP) و اشکال محدود از عامل امنیتی دسترسی به ابر (CASB) اکنون ویژگی های استانداردی هستند.

دسترسی از دورکمتر و کمتر به VPN متکی است ، اما بیشتر و بیشتر به دسترسی به شبکه صفر اعتماد (ZTNA) ، که کاربران را قادر می سازد با استفاده از پروفایل های زمینه بدون اینکه در دارایی ها قابل مشاهده باشند ، به برنامه های فردی دسترسی پیدا کنند.

سیستم های پیشگیری از نفوذ (IPS)از حمله آسیب پذیری های غیرقابل تحمل با اتصال دستگاه های IPS به سرورهای بدون استفاده برای تشخیص و مسدود کردن حملات جلوگیری کنید. قابلیت های IPS اکنون اغلب در سایر محصولات امنیتی گنجانده شده است ، اما هنوز هم محصولات مستقل وجود دارد. IP ها دوباره شروع به افزایش می کنند زیرا کنترل بومی ابر به آرامی آنها را وارد فرآیند می کند.

کنترل دسترسی به شبکهقابلیت مشاهده کلیه مطالب موجود در شبکه و کنترل دسترسی به زیرساخت های شبکه شرکت های مبتنی بر سیاست را فراهم می کند. خط مشی ها می توانند دسترسی را بر اساس نقش کاربر ، احراز هویت یا سایر عناصر تعریف کنند.

پاکسازی DNS (سیستم نام دامنه ضدعفونی شده)یک سرویس ارائه شده توسط فروشنده است که به عنوان سیستم نام دامنه سازمان برای جلوگیری از دسترسی کاربران نهایی (از جمله کارگران از راه دور) به سایتهای قابل قبول عمل می کند.

ddoSmitigation (کاهش DDOS)تأثیر مخرب انکار توزیع شده از حملات خدماتی بر روی شبکه را محدود می کند. این محصول برای محافظت از منابع شبکه در داخل فایروال ، آنهایی که در جلوی فایروال شبکه مستقر شده اند ، از جمله شبکه های منابع از ارائه دهندگان خدمات اینترنتی یا تحویل محتوا ، از یک رویکرد چند لایه استفاده می کند.

مدیریت سیاست امنیت شبکه (NSPM)شامل تجزیه و تحلیل و حسابرسی برای بهینه سازی قوانینی است که حاکم بر امنیت شبکه و همچنین تغییر گردش کار مدیریت ، آزمایش قانون ، ارزیابی انطباق و تجسم است. ابزار NSPM می تواند از نقشه شبکه بصری برای نشان دادن کلیه دستگاه ها و قوانین دسترسی به فایروال که چندین مسیر شبکه را پوشش می دهد ، استفاده کند.

ریزشتکنیکی است که مانع از وقوع حملات شبکه در حال حاضر به صورت افقی برای دسترسی به دارایی های بحرانی می شود. ابزارهای ریز سازی برای امنیت شبکه در سه دسته قرار می گیرند:

- ابزارهای مبتنی بر شبکه مستقر در لایه شبکه ، اغلب در رابطه با شبکه های تعریف شده از نرم افزار ، برای محافظت از دارایی های متصل به شبکه.

- tools ابزارهای مبتنی بر Hypervisor اشکال ابتدایی بخش های دیفرانسیل برای بهبود دید ترافیک شبکه مات در حال حرکت بین Hypervisors هستند.

-  ابزارهای مبتنی بر نماینده میزبان که نمایندگان را بر روی میزبان ها که می خواهند از بقیه شبکه جدا کنند ، نصب می کنند. راه حل نماینده میزبان به همان اندازه برای بارهای کار ابر ، بارهای کار Hypervisor و سرورهای فیزیکی به همان اندازه کار می کند.

Secure Access Service Edge (SASE)یک چارچوب در حال ظهور است که ترکیب قابلیت های جامع امنیت شبکه ، مانند SWG ، SD-WAN و ZTNA و همچنین قابلیت های جامع WAN برای پشتیبانی از نیازهای دسترسی ایمن سازمان ها است. SASE بیشتر از یک مفهوم از یک چارچوب ، قصد دارد یک مدل خدمات امنیتی یکپارچه ارائه دهد که عملکردی را در شبکه ها به صورت مقیاس پذیر ، انعطاف پذیر و کم تحرک ارائه می دهد.

تشخیص و پاسخ شبکه (NDR)به طور مداوم تجزیه و تحلیل ترافیک و ترافیک ورودی و خارج از کشور برای ثبت رفتار عادی شبکه ، بنابراین می توان ناهنجاری ها را برای سازمانها شناسایی و هشدار داد. این ابزارها یادگیری ماشین (ML) ، اکتشافی ، تجزیه و تحلیل و تشخیص مبتنی بر قانون را با هم ترکیب می کنند.

پسوندهای امنیتی DNSافزودنی های پروتکل DNS هستند و برای تأیید پاسخ های DNS طراحی شده اند. مزایای امنیتی DNSSEC به امضای دیجیتالی داده های معتبر DNS ، یک فرآیند پردازنده پردازنده نیاز دارد.

فایروال به عنوان یک سرویس (FWAAS)یک فناوری جدید است که از نزدیک با SWG های مبتنی بر ابر مرتبط است. تفاوت در معماری است ، جایی که FWAAS از طریق اتصالات VPN بین نقاط پایانی و دستگاه ها در لبه شبکه و همچنین یک پشته امنیتی در ابر اجرا می شود. همچنین می تواند کاربران نهایی را از طریق تونل های VPN به خدمات محلی متصل کند. FWAAS در حال حاضر بسیار کمتر از SWG است.


زمان پست: مارس 23-2022