مفتاح تجاوز مدمج: ضمان أمان مضمون لحماية معززة للشبكة
تصميم معياري مزود بـ 2 منفذ تجاوز بالإضافة إلى منفذ مراقبة واحد، وصلات 10/40/100 جيجابت إيثرنت، سرعة قصوى 640 جيجابت في الثانية
نقدم لكم:مفتاح التحويل الجانبي المدمج: ضمان أمان مضمون لحماية معززة للشبكة
في ظل التطورات المتسارعة في مجال التهديدات السيبرانية، تواجه المؤسسات تحديًا مستمرًا يتمثل في حماية شبكاتها من الهجمات الخبيثة والوصول غير المصرح به. ولمواجهة هذه التهديدات بفعالية، تستفيد الشركات من أجهزة الأمان النشطة المدمجة، مثل أنظمة منع الاختراق (IPS) وجدران الحماية من الجيل التالي (NGFW). ومع ذلك، فإن ضمان استمرارية اتصال الشبكة مع الحفاظ على إجراءات أمنية قوية قد يكون مهمة معقدة. ولتلبية هذه الحاجة الماسة إلى حل موثوق وآمن، نقدم بكل فخر مفتاح تجاوز الشبكة المدمج. يُعرف هذا الجهاز المبتكر أيضًا باسم مفتاح التجاوز، ويعمل كجسر بين أجهزة الشبكة وأدوات أمان الشبكة، موفرًا نقطة عزل آمنة ومقللًا من مخاطر انقطاع الشبكة المحتمل.
يُعدّ مفتاح تجاوز الحماية المدمج الخاص بنا في طليعة تكنولوجيا أمن الشبكات، وهو مصمم لتقديم دعم وحماية لا مثيل لهما لشبكاتك وأدوات الأمان القيّمة. دعونا نستعرض الميزات والفوائد الرائعة التي يقدمها هذا المنتج المتطور.
1. منافذ الوصول الآمنة:
يُنشئ مفتاح تجاوز الشبكة المدمج نقاط وصول آمنة لأجهزة الأمان النشطة المدمجة مثل أنظمة منع الاختراق وجدران الحماية من الجيل التالي. ويضمن هذا المفتاح اتصالاً شبكياً متواصلاً من خلال تمكين مشاركة البيانات بسلاسة بين الأجهزة، مما يسمح للشبكة بإصلاح نفسها ذاتياً في حالة تعطل أداة الأمان أو إجراء الصيانة.
2. نقطة عزل موثوقة:
من خلال نشر مفتاح تجاوز بين أجهزة الشبكة وأدوات الأمان، تستطيع المؤسسات تحقيق نقطة عزل موثوقة. يوفر هذا العزل طبقة حماية إضافية، مما يمكّن فرق الأمان من تحليل التهديدات المحتملة والتخفيف من آثارها بفعالية.
3. حماية قوية للشبكة:
يعمل مفتاح تجاوز الحماية المدمج على تعزيز البنية التحتية الأمنية لشبكتك من خلال قدرته على إعادة توجيه تدفقات البيانات عبر أدوات الأمان. وهذا يمكّن أجهزة الأمان مثل أنظمة منع الاختراق وجدران الحماية من الجيل التالي من فحص حركة مرور الشبكة بدقة، وتحديد أي أنشطة ضارة أو محاولات وصول غير مصرح بها وتحييدها.
4. التكامل السلس:
يتكامل مفتاح التجاوز الخاص بنا بسلاسة مع بنى الشبكات الحالية، مما يبسط عملية النشر ويقلل من الانقطاعات. وبفضل تصميمه المرن والقابل للتطوير، يمكنه التعامل بكفاءة مع حجم كبير من حركة مرور الشبكة دون المساس بالأمان أو الأداء.
5. التوافر العالي:
قد يكون توقف الشبكة نتيجةً لعطل في أدوات الأمان مكلفًا للمؤسسات. ولكن مع مفتاح تجاوز الشبكة المدمج، يتم تقليل هذا التوقف إلى أدنى حد، حيث يضمن استمرار تدفق البيانات حتى أثناء أعطال أدوات الأمان أو فترات الصيانة. تحافظ هذه الميزة عالية التوفر على حماية أنظمتك الحيوية، وتمنع انقطاعات الشبكة المكلفة.
6. تحسين الكفاءة وقابلية التوسع:
بفضل مفتاح التجاوز، تستطيع المؤسسات تعزيز أداء أدواتها الأمنية إلى أقصى حد من خلال تمكين موازنة الأحمال عبر أجهزة متعددة. وهذا يتيح الاستخدام الأمثل لموارد الأمان مع ضمان نمو قابل للتوسع مع ازدياد متطلبات الشبكة.
7. الإدارة والمراقبة المركزية:
يتميز مفتاح التجاوز الخاص بنا بإمكانيات إدارة ومراقبة شاملة، مما يُمكّن المؤسسات من الحصول على رؤية كاملة وتحكم تام في حركة مرور الشبكة. تُسهّل الإدارة المركزية عملية التهيئة والمراقبة واستكشاف الأخطاء وإصلاحها، مما يضمن إدارة أمنية استباقية.
وختاماً، فإنكشف نبضات القلب،تجاوز خطي،مفتاح تجاوز مدمج،صنبور تجاوز مدمج،الأمان المضمنيُحدث هذا الجهاز ثورة في أمن الشبكات من خلال توفير منافذ وصول آمنة لأجهزة الأمان النشطة المدمجة. وباعتباره نقطة عزل آمنة بين طبقة الشبكة وطبقة الأمان، فإنه يُعزز بشكل كبير حماية الشبكات الحيوية مع تقليل مخاطر انقطاعها. بفضل تكامله السلس، وتوافره العالي، وقدرات إدارته المركزية، يُمكّن هذا الجهاز المتطور المؤسسات من الدفاع بفعالية ضد التهديدات السيبرانية المتطورة. حسّن بنية أمان شبكتك باستخدام مفتاح تجاوز الشبكة المدمج، واضمن استمرارية الأمان والاتصال لأنظمة مؤسستك الحيوية. ابقَ متقدمًا بخطوة على التهديدات السيبرانية مع حلنا المبتكر!
نظرة عامة
تم بحث وتطوير مفتاح تجاوز التنصت الشبكي Mylinking™ ليتم استخدامه في النشر المرن لأنواع مختلفة من معدات الأمان المدمجة مع توفير موثوقية عالية للشبكة.
عن طريق نشر مفتاح التجاوز الذكي Mylinking™:
- يمكن للمستخدمين تثبيت/إزالة معدات/أدوات الأمان بمرونة ولن يؤثر ذلك على الشبكة الحالية أو يعطلها؛
- مفتاح تجاوز التنصت الشبكي Mylinking™ مزود بوظيفة الكشف الذكي عن الحالة الصحية لمراقبة حالة التشغيل الطبيعية لأجهزة الأمان المدمجة في الوقت الفعلي. في حال حدوث أي خلل في عمل أجهزة الأمان المدمجة، يتم تجاوز وظيفة الحماية تلقائيًا للحفاظ على اتصال الشبكة بشكل طبيعي.
- يمكن استخدام تقنية الحماية الانتقائية لحركة المرور لنشر معدات أمنية محددة لتنظيف حركة المرور، وتقنية التشفير القائمة على معدات التدقيق. تُنفذ هذه التقنية بفعالية حماية الوصول المباشر لنوع حركة المرور المحدد، مما يخفف ضغط معالجة التدفق على الجهاز المدمج.
- يمكن استخدام تقنية حماية حركة المرور المتوازنة الأحمال لنشر أجهزة الأمان التسلسلية المضمنة بشكل مجمع لتلبية متطلبات الأمان المضمن في بيئات النطاق الترددي العالي.

ميزات وتقنيات متقدمة لمفتاح تجاوز التنصت على الشبكة
وضع الحماية "SpecFlow" ووضع الحماية "FullLink" من Mylinking™
حماية التبديل السريع Mylinking™
Mylinking™ "LinkSafeSwitch"
خدمة Mylinking™ "WebService" لإعادة توجيه/إصدار استراتيجية ديناميكية
تقنية Mylinking™ الذكية لاكتشاف رسائل نبضات القلب
رسائل نبضات القلب القابلة للتحديد من Mylinking™ (حزم نبضات القلب)
موازنة الأحمال متعددة الروابط Mylinking™
نظام توزيع حركة المرور الذكي Mylinking™
موازنة الأحمال الديناميكية Mylinking™
تقنية الإدارة عن بعد Mylinking™ (HTTP/WEB، TELNET/SSH، خاصية "EasyConfig/AdvanceConfig")
دليل التكوين الاختياري لمفتاح تجاوز الشبكة
وحدة التجاوزفتحة وحدة منفذ الحماية:
يمكن إدخال هذه الفتحة في وحدة منفذ الحماية BYPASS ذات سرعات/أرقام منافذ مختلفة. ومن خلال استبدال أنواع مختلفة من الوحدات، يمكنها دعم متطلبات الحماية BYPASS لوصلات متعددة بسرعة 10 جيجابت/40 جيجابت/100 جيجابت.


وحدة المراقبةفتحة وحدة المنفذ؛
يمكن إدخال وحدة المراقبة في هذه الفتحة بسرعات ومنافذ مختلفة. كما تدعم وصلات متعددة بسرعة 10/40/100 جيجابت في الثانية لنشر أجهزة مراقبة تسلسلية مضمنة عن طريق استبدال الوحدات المختلفة.

قواعد اختيار الوحدة
بناءً على الروابط المنشورة المختلفة ومتطلبات نشر معدات المراقبة، يمكنك اختيار تكوينات وحدات مختلفة بمرونة لتلبية متطلبات بيئتك الفعلية؛ يرجى اتباع القواعد التالية أثناء اختيار الوحدة:
١. مكونات الهيكل إلزامية، ويجب عليك اختيارها قبل اختيار أي وحدات أخرى. في الوقت نفسه، يُرجى اختيار طرق تزويد الطاقة المختلفة (تيار متردد/تيار مستمر) وفقًا لاحتياجاتك.
٢. يدعم الجهاز بالكامل ما يصل إلى فتحتين لوحدات التجاوز وفتحة واحدة لوحدة المراقبة؛ ولا يمكنك اختيار عدد فتحات أكثر من العدد المحدد للتكوين. بناءً على عدد الفتحات ونوع الوحدة، يمكن للجهاز دعم ما يصل إلى أربع حماية لوصلات 10 جيجابت إيثرنت؛ أو ما يصل إلى أربع وصلات 40 جيجابت إيثرنت؛ أو ما يصل إلى وصلة واحدة 100 جيجابت إيثرنت.
3. لا يمكن إدخال نموذج الوحدة النمطية "BYP-MOD-L1CG" إلا في الفتحة 1 لكي تعمل بشكل صحيح.
4. لا يمكن إدخال نوع الوحدة النمطية "BYP-MOD-XXX" إلا في فتحة وحدة التجاوز؛ ولا يمكن إدخال نوع الوحدة النمطية "MON-MOD-XXX" إلا في فتحة وحدة المراقبة للتشغيل العادي.
| نموذج المنتج | معلمات الدالة |
| الهيكل (المضيف) | |
| ML-BYPASS-M100 | وحدة تثبيت قياسية 1U مقاس 19 بوصة؛ أقصى استهلاك للطاقة 250 واط؛ وحدة حماية BYPASS معيارية؛ فتحتان لوحدة BYPASS؛ فتحة واحدة لوحدة MONITOR؛ التيار المتردد والتيار المستمر اختياريان؛ |
| وحدة التجاوز | |
| BYP-MOD-L2XG(LM/SM) | يدعم الحماية التسلسلية للوصلة 10GE ثنائية الاتجاه، واجهة 4*10GE، موصل LC؛ جهاز إرسال واستقبال ضوئي مدمج؛ وصلة ضوئية أحادية/متعددة الأوضاع اختيارية، يدعم 10GBASE-SR/LR؛ |
| BYP-MOD-L2QXG(LM/SM) | يدعم الحماية التسلسلية للوصلة 40GE ثنائية الاتجاه، واجهة 4*40GE، موصل LC؛ جهاز إرسال واستقبال ضوئي مدمج؛ وصلة ضوئية أحادية/متعددة الأوضاع اختيارية، يدعم 40GBASE-SR4/LR4؛ |
| BYP-MOD-L1CG (LM/SM) | يدعم حماية تسلسلية لوصلة 100GE لقناة واحدة، وواجهة 2*100GE، وموصل LC؛ وجهاز إرسال واستقبال ضوئي مدمج؛ ورابط ضوئي أحادي متعدد الأوضاع اختياري، ويدعم 100GBASE-SR4/LR4؛ |
| وحدة المراقبة | |
| MON-MOD-L16XG | وحدة منفذ مراقبة SFP+ 16*10GE؛ لا توجد وحدة إرسال واستقبال ضوئية؛ |
| MON-MOD-L8XG | وحدة منفذ مراقبة 8*10GE SFP+؛ لا توجد وحدة إرسال واستقبال ضوئية؛ |
| MON-MOD-L2CG | وحدة منفذ مراقبة 2*100GE QSFP28؛ لا توجد وحدة إرسال واستقبال ضوئية؛ |
| MON-MOD-L8QXG | 8* وحدة منفذ مراقبة 40GE QSFP+؛ لا توجد وحدة إرسال واستقبال ضوئية؛ |
مواصفات مفتاح تجاوز الشبكة TAP
| طريقة المنتج | مفتاح تجاوز التنصت الشبكي المدمج ML-BYPASS-M100 | |
| نوع الواجهة | واجهة الإدارة | واجهة إدارة تكيفية 1*10/100/1000BASE-T؛ تدعم الإدارة عن بُعد عبر HTTP/IP |
| فتحة الوحدة | فتحتان لوحدة التجاوز؛ فتحة واحدة لوحدة المراقبة؛ | |
| روابط تدعم أقصى قدر | يدعم الجهاز بحد أقصى 4 روابط بسرعة 10 جيجابت في الثانية أو 4 روابط بسرعة 40 جيجابت في الثانية أو رابط واحد بسرعة 100 جيجابت في الثانية | |
| يراقب | يدعم الجهاز ما يصل إلى 16 منفذ مراقبة بسرعة 10 جيجابت في الثانية، أو 8 منافذ مراقبة بسرعة 40 جيجابت في الثانية، أو منفذي مراقبة بسرعة 100 جيجابت في الثانية؛ | |
| وظيفة | قدرة المعالجة المزدوجة الكاملة | 640 جيجابت في الثانية |
| حماية متسلسلة لحركة المرور بناءً على بروتوكول IP/البروتوكول/المنفذ (خمسة عناصر محددة) | مدعوم | |
| حماية متسلسلة تعتمد على حركة المرور الكاملة | مدعوم | |
| موازنة الأحمال المتعددة | مدعوم | |
| وظيفة مخصصة للكشف عن نبضات القلب | مدعوم | |
| دعم استقلالية حزمة إيثرنت | مدعوم | |
| مفتاح التجاوز | مدعوم | |
| مفتاح التجاوز بدون وميض | مدعوم | |
| إدارة وحدة التحكم | مدعوم | |
| إدارة IP/الويب | مدعوم | |
| إدارة SNMP الإصدار 1/الإصدار 2C | مدعوم | |
| إدارة TELNET/SSH | مدعوم | |
| بروتوكول SYSLOG | مدعوم | |
| تفويض المستخدم | يعتمد على تفويض كلمة المرور/AAA/TACACS+ | |
| كهربائي | جهد التغذية المقنن | تيار متردد 220 فولت / تيار مستمر 48 فولت (اختياري) |
| تردد الطاقة المقنن | 50 هرتز | |
| تيار الإدخال المقنن | تيار متردد 3 أمبير / تيار مستمر 10 أمبير | |
| القدرة المقدرة | 100 واط | |
| بيئة | درجة حرارة التشغيل | 0-50 درجة مئوية |
| درجة حرارة التخزين | -20-70 درجة مئوية | |
| رطوبة التشغيل | 10%-95%، بدون تكثف | |
| إعدادات المستخدم | تهيئة وحدة التحكم | واجهة RS232، 115200، 8، N، 1 |
| واجهة إدارة خارج النطاق | واجهة إيثرنت واحدة بسرعة 10/100/1000 ميجابت في الثانية | |
| تفويض كلمة المرور | مدعوم | |
| ارتفاع الهيكل | مساحة الهيكل (U) | 1U 19 بوصة، 485 مم × 44.5 مم × 350 مم |
تطبيق مفتاح تجاوز الشبكة TAP (كما يلي)
5.1 مخاطر معدات الأمان المدمجة (IPS / FW)
فيما يلي نموذج نموذجي لنمط نشر نظام منع الاختراق (IPS) وجدار الحماية (FW)، حيث يتم نشر نظام منع الاختراق / جدار الحماية كمعدات شبكة مضمنة (مثل أجهزة التوجيه والمحولات وما إلى ذلك) بين حركة المرور من خلال تنفيذ عمليات التحقق الأمني، وفقًا لسياسة الأمان المقابلة لتحديد السماح أو حظر حركة المرور المقابلة، وذلك لتحقيق تأثير الدفاع الأمني.

في الوقت نفسه، يمكننا اعتبار نظام منع الاختراق (IPS) وجدار الحماية (FW) من الأجهزة المدمجة في الشبكة، حيث يتم نشرهما عادةً في المواقع الرئيسية لشبكة المؤسسة لتطبيق إجراءات أمنية مدمجة. وتؤثر موثوقية الأجهزة المتصلة بهما بشكل مباشر على توافر شبكة المؤسسة ككل. فعندما تتعرض أجهزة الأمان المدمجة للحمل الزائد، أو التعطل، أو تحديثات البرامج، أو تحديثات السياسات، وما إلى ذلك، سيتأثر توافر شبكة المؤسسة بشكل كبير. في هذه الحالة، لا يمكننا استعادة الشبكة إلا من خلال قطع الاتصال أو استخدام وصلة تجاوز مادية، ولكن هذا يؤثر بشكل خطير على موثوقية الشبكة. من ناحية، يُحسّن نظام منع الاختراق (IPS) وجدار الحماية (FW) والأجهزة المدمجة الأخرى من نشر أمان شبكة المؤسسة، ولكن من ناحية أخرى، يُقلل من موثوقية شبكات المؤسسة، مما يزيد من خطر انقطاع الشبكة.
5.2 حماية معدات سلسلة الوصلات المضمنة

يتم نشر مفتاح التجاوز Mylinking™ كحلقة وصل بين أجهزة الشبكة (أجهزة التوجيه، والمحولات، وما إلى ذلك)، بحيث لا يمر تدفق البيانات بين أجهزة الشبكة مباشرةً عبر نظام منع الاختراق (IPS) أو جدار الحماية (FW). عند حدوث أعطال في نظام منع الاختراق أو جدار الحماية نتيجةً للحمل الزائد، أو الأعطال، أو تحديثات البرامج، أو تحديثات السياسات، يقوم مفتاح التجاوز بالكشف الفوري عن الجهاز المعطل من خلال وظيفة الكشف الذكي عن رسائل نبضات القلب، وبالتالي يتجاوز الجهاز المعطل دون انقطاع الشبكة، مما يسمح بتوصيل أجهزة الشبكة مباشرةً لحماية الشبكة بشكل طبيعي. عند استعادة الاتصال في حالة فشل نظام منع الاختراق أو جدار الحماية، يقوم مفتاح التجاوز أيضًا بالكشف الفوري عن حزم نبضات القلب الذكية، لاستعادة الاتصال الأصلي وفحص أمان شبكة المؤسسة.
يحتوي مفتاح التجاوز Mylinking™ على وظيفة قوية وذكية للكشف عن رسائل نبضات القلب، ويمكن للمستخدم تخصيص فاصل نبضات القلب والحد الأقصى لعدد المحاولات، من خلال رسالة نبضات قلب مخصصة على IPS / FW لاختبار الصحة، مثل إرسال رسالة فحص نبضات القلب إلى منفذ المنبع / المصب لـ IPS / FW، ثم استقبالها من منفذ المنبع / المصب لـ IPS / FW، والحكم على ما إذا كان IPS / FW يعمل بشكل طبيعي عن طريق إرسال واستقبال رسالة نبضات القلب.
5.3 حماية سلسلة الجر المضمنة لتدفق سياسة "SpecFlow"

عندما يحتاج جهاز شبكة الأمان فقط إلى معالجة حركة مرور محددة ضمن سلسلة الحماية الأمنية، فإنه يستخدم وظيفة معالجة حركة المرور "مفتاح تجاوز مراقبة الشبكة" في Mylinking™، حيث يتم من خلال استراتيجية فحص حركة المرور، توجيه حركة المرور "المعنية" مباشرةً إلى وصلة الشبكة، ثم يتم توجيه "جزء حركة المرور المعني" إلى جهاز الأمان المدمج لإجراء فحوصات السلامة. هذا لا يحافظ فقط على التشغيل الطبيعي لوظيفة كشف السلامة في جهاز الأمان، بل يقلل أيضًا من الضغط على تدفق البيانات غير الفعال في معدات الأمان. في الوقت نفسه، يستطيع "مفتاح تجاوز مراقبة الشبكة" رصد حالة عمل جهاز الأمان في الوقت الفعلي. وفي حال تعطل جهاز الأمان، يتم تجاوز حركة البيانات مباشرةً لتجنب انقطاع خدمة الشبكة.
تستطيع وحدة Mylinking™ Inline Traffic Bypass Tap تحديد حركة البيانات بناءً على مُعرّف رأس الطبقة الثانية إلى الرابعة (L2-L4)، مثل علامة VLAN، وعنوان MAC المصدر/الوجهة، وعنوان IP المصدر، ونوع حزمة IP، ومنفذ بروتوكول طبقة النقل، وعلامة مفتاح رأس البروتوكول، وما إلى ذلك. ويمكن تعريف مجموعة متنوعة من شروط المطابقة بمرونة لتحديد أنواع حركة البيانات المحددة التي تهم جهاز أمان معين، ويمكن استخدامها على نطاق واسع لنشر أجهزة تدقيق أمني متخصصة (RDP، SSH، تدقيق قواعد البيانات، إلخ).
5.4 حماية متسلسلة متوازنة الأحمال

يُستخدم مفتاح تجاوز الشبكة Mylinking™ كحلقة وصل بين أجهزة الشبكة (الموجهات، والمحولات، وما إلى ذلك). عندما لا يكون أداء معالجة نظام منع التطفل/جدار الحماية الواحد كافيًا للتعامل مع ذروة حركة مرور الشبكة، فإن وظيفة موازنة حمل حركة المرور في هذا المفتاح، والتي تقوم بتجميع حركة مرور الشبكة من خلال معالجة مجموعات متعددة من أنظمة منع التطفل/جدار الحماية، تُقلل بشكل فعال من ضغط المعالجة على نظام منع التطفل/جدار الحماية الواحد، مما يُحسّن أداء المعالجة الإجمالي لتلبية متطلبات النطاق الترددي العالي لبيئة النشر.
يتميز مفتاح تجاوز الشبكة Mylinking™ بوظيفة موازنة الأحمال القوية، حيث يقوم بتوزيع حركة المرور وفقًا لعلامة VLAN الخاصة بالإطار، ومعلومات MAC، ومعلومات IP، ورقم المنفذ، والبروتوكول، وغيرها من المعلومات، لضمان سلامة جلسة تدفق البيانات التي يتلقاها كل IPS / FW.
5.5 حماية جر التدفق للمعدات المضمنة متعددة السلاسل (تغيير التوصيل التسلسلي إلى التوصيل المتوازي)
في بعض الروابط الرئيسية (مثل منافذ الإنترنت، وروابط تبادل منطقة الخادم)، غالبًا ما يكون الموقع غير مناسب نظرًا لمتطلبات ميزات الأمان ونشر العديد من معدات اختبار الأمان المضمنة (مثل جدار الحماية، ومعدات مكافحة هجمات DDoS، وجدار حماية تطبيقات الويب، ونظام منع الاختراق، وما إلى ذلك). يؤدي وجود العديد من معدات الكشف الأمني في نفس الوقت على التوالي على الرابط إلى زيادة احتمالية وجود نقطة فشل واحدة، مما يقلل من الموثوقية الإجمالية للشبكة. وفي عمليات نشر معدات الأمان المذكورة أعلاه، وتحديث المعدات، واستبدالها، وغيرها من العمليات، سيؤدي ذلك إلى انقطاع الخدمة لفترة طويلة، وتقليص حجم المشروع بشكل كبير لإتمام تنفيذ هذه المشاريع بنجاح.
من خلال نشر "مفتاح تجاوز الشبكة" بطريقة موحدة، يمكن تغيير وضع نشر أجهزة الأمان المتعددة المتصلة على التوالي على نفس الرابط من "وضع الربط المادي" إلى "وضع الربط المادي، الربط المنطقي". يعمل هذا على تحسين موثوقية الرابط، بينما يقوم "مفتاح التجاوز" بسحب تدفق الرابط عند الطلب، لتحقيق نفس التدفق مع الوضع الأصلي لتأثير المعالجة الآمنة.
أكثر من جهاز أمان واحد في نفس الوقت كما هو موضح في مخطط النشر المضمن:

مخطط نشر مفتاح تجاوز TAP لشبكة Mylinking™:

5.6 استنادًا إلى الاستراتيجية الديناميكية لحماية أمن الجر المروري
"مفتاح تجاوز التنصت على الشبكة" سيناريو تطبيق متقدم آخر يعتمد على الاستراتيجية الديناميكية لتطبيقات الحماية والكشف عن أمان حركة المرور، ويتم نشره بالطريقة الموضحة أدناه:

لنأخذ على سبيل المثال جهاز اختبار الأمان "الحماية من هجمات DDoS وكشفها". من خلال نشر "مفتاح تجاوز اعتراض الشبكة" في الواجهة الأمامية، ثم توصيل جهاز الحماية من هجمات DDoS بمفتاح تجاوز اعتراض الشبكة، يقوم "جهاز الحماية من هجمات DDoS" بتوجيه كامل حركة البيانات بسرعة السلك، مع إرسال نسخة طبق الأصل من تدفق البيانات إلى "جهاز الحماية من هجمات DDoS". بمجرد اكتشاف هجوم على عنوان IP لخادم (أو جزء من شبكة IP)، يقوم "جهاز الحماية من هجمات DDoS" بإنشاء قواعد مطابقة لتدفق البيانات المستهدف وإرسالها إلى "مفتاح تجاوز اعتراض الشبكة" عبر واجهة تسليم السياسات الديناميكية. يقوم "مفتاح تجاوز اعتراض الشبكة" بتحديث "تتبع حركة البيانات الديناميكي" بعد استلام قواعد السياسة الديناميكية، ثم يقوم فورًا بتوجيه حركة بيانات الخادم المهاجم إلى "جهاز الحماية من هجمات DDoS وكشفها" للمعالجة، لتصبح فعالة بعد الهجوم، ثم يتم إعادة حقنها في الشبكة.
إن مخطط التطبيق القائم على "مفتاح تجاوز الشبكة" أسهل في التنفيذ من حقن مسار BGP التقليدي أو مخططات سحب حركة المرور الأخرى، كما أن البيئة أقل اعتمادًا على الشبكة وتكون الموثوقية أعلى.
يتميز "مفتاح تجاوز التنصت الشبكي" بالخصائص التالية لدعم الحماية الديناميكية للكشف عن أمان السياسات:
1- "مفتاح تجاوز التنصت على الشبكة" لتوفير إمكانية تجاوز القواعد القائمة على واجهة خدمة الويب، والتكامل السهل مع أجهزة الأمان التابعة لجهات خارجية.
2، "مفتاح تجاوز شبكة BNetwork Tap" يعتمد على شريحة ASIC نقية للأجهزة تقوم بإعادة توجيه حزم البيانات بسرعة تصل إلى 10 جيجابت في الثانية دون حظر إعادة توجيه المفتاح، و"مكتبة قواعد ديناميكية لجر حركة المرور" بغض النظر عن العدد.
3- "مفتاح تجاوز الشبكة" وظيفة التجاوز الاحترافية المدمجة، حتى في حالة فشل جهاز الحماية نفسه، يمكنه أيضًا تجاوز الرابط التسلسلي الأصلي على الفور، ولا يؤثر على الرابط الأصلي للاتصال الطبيعي.
نقدم لكم مفتاح تجاوز الشبكة المدمج: ضمان أمان مضمون لحماية معززة للشبكة
في ظل التطورات المتسارعة في مجال التهديدات السيبرانية، تواجه المؤسسات تحديًا مستمرًا يتمثل في حماية شبكاتها من الهجمات الخبيثة والوصول غير المصرح به. ولمواجهة هذه التهديدات بفعالية، تستفيد الشركات من أجهزة الأمان النشطة المدمجة، مثل أنظمة منع الاختراق (IPS) وجدران الحماية من الجيل التالي (NGFW). ومع ذلك، فإن ضمان استمرارية اتصال الشبكة مع الحفاظ على إجراءات أمنية قوية قد يكون مهمة معقدة.
استجابةً لهذه الحاجة المُلحة لحل موثوق وآمن، نقدم بكل فخر مفتاح تجاوز الشبكة المدمج. يُعرف هذا الجهاز المبتكر أيضًا باسم مفتاح التجاوز، ويعمل كجسر بين أجهزة الشبكة وأدوات أمانها، موفرًا نقطة عزل آمنة ومقللًا من مخاطر انقطاع الشبكة.
يُعدّ مفتاح تجاوز الحماية المدمج الخاص بنا في طليعة تكنولوجيا أمن الشبكات، وهو مصمم لتقديم دعم وحماية لا مثيل لهما لشبكاتك وأدوات الأمان القيّمة. دعونا نستعرض الميزات والفوائد الرائعة التي يقدمها هذا المنتج المتطور.
1. منافذ وصول آمنة: يُنشئ مفتاح التحويل الجانبي المدمج نقاط وصول آمنة لأجهزة الأمان النشطة المدمجة مثل أنظمة منع الاختراق (IPS) وجدران الحماية من الجيل التالي (NGFW). ويضمن هذا المفتاح اتصالاً شبكياً متواصلاً من خلال تمكين مشاركة البيانات بسلاسة بين الأجهزة، مما يسمح للشبكة بإصلاح نفسها ذاتياً في حالة تعطل أداة الأمان أو إجراء الصيانة.
2. نقطة عزل موثوقة: من خلال نشر مفتاح تجاوز بين أجهزة الشبكة وأدوات الأمان، تستطيع المؤسسات تحقيق نقطة عزل موثوقة. يوفر هذا العزل طبقة حماية إضافية، مما يمكّن فرق الأمان من تحليل التهديدات المحتملة والتخفيف من آثارها بفعالية.
3. حماية قوية للشبكة: يعمل مفتاح تجاوز الشبكة المدمج على تعزيز البنية التحتية الأمنية لشبكتك من خلال قدرته على إعادة توجيه تدفقات البيانات عبر أدوات الأمان. وهذا يمكّن أجهزة الأمان مثل أنظمة منع الاختراق (IPS) وجدران الحماية من الجيل التالي (NGFW) من فحص حركة مرور الشبكة بدقة، وتحديد أي أنشطة ضارة أو محاولات وصول غير مصرح بها وتحييدها.
4. التكامل السلس: يندمج مفتاح التجاوز الخاص بنا بسلاسة مع بنى الشبكات الحالية، مما يبسط عملية النشر ويقلل من الانقطاعات. وبفضل تصميمه المرن والقابل للتطوير، يمكنه التعامل بكفاءة مع حجم كبير من حركة مرور الشبكة دون المساس بالأمان أو الأداء.
٥. التوافر العالي: قد يكون تعطل الشبكة نتيجةً لعطل في أدوات الأمان مكلفًا للمؤسسات. ولكن مع مفتاح تجاوز الشبكة المدمج، يتم تقليل هذا التعطل لأنه يضمن استمرار تدفق البيانات حتى أثناء أعطال أدوات الأمان أو فترات الصيانة. تحافظ ميزة التوافر العالي هذه على حماية أنظمتك الحيوية مع تجنب انقطاعات الشبكة المكلفة.
٦. تحسين الكفاءة وقابلية التوسع: بفضل مفتاح التجاوز، تستطيع المؤسسات تعزيز أداء أدوات الأمان لديها إلى أقصى حد من خلال تمكين موازنة الأحمال عبر أجهزة متعددة. وهذا يتيح الاستخدام الأمثل لموارد الأمان مع ضمان نمو قابل للتوسع مع ازدياد متطلبات الشبكة.
٧. الإدارة والمراقبة المركزية: يتميز مفتاح التجاوز الخاص بنا بإمكانيات إدارة ومراقبة شاملة، مما يُمكّن المؤسسات من الحصول على رؤية كاملة وتحكم تام في حركة مرور الشبكة. تُسهّل الإدارة المركزية عملية التهيئة والمراقبة واستكشاف الأخطاء وإصلاحها، مما يضمن إدارة أمنية استباقية.
باختصار، يُحدث مفتاح تجاوز الشبكة المدمج ثورةً في أمن الشبكات من خلال توفير منافذ وصول آمنة لأجهزة الأمان النشطة المدمجة. وباعتباره نقطة عزل آمنة بين طبقة الشبكة وطبقة الأمان، فإنه يُعزز بشكلٍ كبير حماية الشبكات الحيوية مع تقليل مخاطر انقطاعها. وبفضل تكامله السلس، وتوافره العالي، وقدرات إدارته المركزية، يُمكّن هذا الجهاز المتطور المؤسسات من الدفاع بفعالية ضد التهديدات السيبرانية المتطورة. حسّن بنية أمن شبكتك باستخدام مفتاح تجاوز الشبكة المدمج، واضمن استمرارية الأمان والاتصال لأنظمة مؤسستك الحيوية. ابقَ متقدمًا بخطوة على التهديدات السيبرانية مع حلنا المبتكر!











