مفتاح تجاوز الخط المضمن: ضمان أمان آمن من الفشل لتعزيز حماية الشبكة

تصميم معياري لـ 2 تجاوز بالإضافة إلى 1 شاشة، وصلات 10/40/100 جيجابت، بحد أقصى 640 جيجابت في الثانية

وصف مختصر:

مع التطور السريع للإنترنت، يتزايد خطر أمن معلومات الشبكات. لذا، تتزايد استخدامات تطبيقات حماية أمن المعلومات المتنوعة. سواءً كانت معدات التحكم في الوصول التقليدية (FW) أو أنواعًا جديدة من وسائل الحماية المتطورة، مثل نظام منع التطفل (IPS)، ومنصة إدارة التهديدات الموحدة (UTM)، ونظام مكافحة هجمات رفض الخدمة (Anti-DDoS)، وبوابة مكافحة الامتداد، ونظام تحديد ومراقبة حركة مرور البيانات الموحد (DPI)، يتم نشر العديد من أجهزة/أدوات الأمان في عقد رئيسية شبكية متسلسلة مضمنة، ويتم تطبيق سياسة أمن البيانات المناسبة لتحديد ومعالجة حركة المرور القانونية وغير القانونية. في الوقت نفسه، قد تتسبب شبكة الحاسوب في تأخير كبير في الشبكة، أو فقدان حزم البيانات، أو حتى انقطاعها في حالة الفشل، أو الصيانة، أو الترقية، أو استبدال المعدات، وما إلى ذلك، في بيئة تطبيقات شبكة إنتاج عالية الموثوقية، وهو أمر لا يطاق بالنسبة للمستخدمين.


تفاصيل المنتج

علامات المنتج

مقدمة:مفتاح تجاوز الخط المضمن: ضمان أمان آمن من الفشل لتعزيز حماية الشبكة

في ظلّ تطوّر تهديدات الأمن السيبراني باستمرار، تواجه المؤسسات تحديًا مستمرًا يتمثل في حماية شبكاتها من الهجمات الخبيثة والوصول غير المصرّح به. ولمواجهة هذه التهديدات بفعالية، تستعين الشركات بأجهزة الأمن النشطة المدمجة، مثل أنظمة منع التطفل (IPS) وجدران الحماية من الجيل التالي (NGFWs). ومع ذلك، فإنّ ضمان اتصال شبكي متواصل مع الحفاظ على إجراءات أمنية فعّالة قد يكون مهمةً معقدة. ولتلبية هذه الحاجة الماسة إلى حلٍّ موثوق وآمن، نفخر بتقديم مفتاح التجاوز المباشر (Inline Bypass Tap Switch). يُعرف هذا الجهاز المبتكر أيضًا باسم مفتاح التجاوز، ويعمل كجسر بين أجهزة الشبكة وأدوات أمنها، موفرًا نقطة عزل آمنة، ومقلّلًا من خطر انقطاع الشبكة المحتمل.

في طليعة تقنيات أمن الشبكات، صُمم مفتاح التجاوز المباشر لتوفير دعم وحماية لا مثيل لشبكاتك وأدواتك الأمنية القيّمة. دعونا نستكشف الميزات والفوائد الرائعة التي يقدمها هذا المنتج المتطور.

1. منافذ الوصول الآمنة:

يُنشئ مفتاح التجاوز المباشر نقاط وصول آمنة لأجهزة الأمان النشطة المدمجة، مثل أنظمة منع التطفل (IPS) وأنظمة الجيل التالي من الجدران (NGFW). ويضمن اتصالاً شبكياً متواصلاً من خلال تمكين مشاركة سلسة لحركة البيانات بين الأجهزة، مما يسمح للشبكة بالتعافي ذاتياً في حال تعطل أداة الأمان أو صيانتها.

2. نقطة عزل موثوقة:

من خلال نشر مفتاح التجاوز بين أجهزة الشبكة وأدوات الأمان، يمكن للمؤسسات تحقيق نقطة عزل موثوقة. يوفر هذا العزل طبقة حماية إضافية، مما يُمكّن فرق الأمن من تحليل التهديدات المحتملة والحد منها بفعالية.

3. حماية قوية للشبكة:

يُحسّن مفتاح تجاوز التداخل المضمن البنية التحتية الأمنية لشبكتك بفضل قدرته على إعادة توجيه تدفقات البيانات عبر أدوات الأمان. يُمكّن هذا أجهزة الأمان، مثل أنظمة منع التطفل (IPS) وحواجز الجيل التالي (NGFW)، من فحص حركة مرور الشبكة بدقة، وتحديد أي أنشطة ضارة أو محاولات وصول غير مصرح بها، وإبطالها.

4. التكامل السلس:

يتكامل مفتاح التحويل لدينا بسلاسة مع هياكل الشبكات الحالية، مما يُبسط عملية النشر ويُقلل الانقطاعات. بفضل تصميمه المرن والقابل للتطوير، يُمكنه التعامل بفعالية مع حركة مرور الشبكة عالية الحجم دون المساس بالأمان أو الأداء.

5. التوفر العالي:

قد يكون توقف الشبكة بسبب عطل في أدوات الأمان مكلفًا للمؤسسات. مع ذلك، يُخفف مفتاح تجاوز التداخل المباشر هذا من هذا التوقف، إذ يضمن استمرار تدفق البيانات حتى أثناء تعطل أدوات الأمان أو فترات الصيانة. تحافظ هذه الميزة عالية التوافر على حماية أنظمتك الحيوية مع تجنب انقطاعات الشبكة المكلفة.

6. تحسين الكفاءة وقابلية التوسع:

بفضل مفتاح التجاوز، تستطيع المؤسسات تعزيز أداء أدواتها الأمنية من خلال تمكين موازنة الأحمال عبر أجهزة متعددة. يتيح ذلك الاستخدام الأمثل لموارد الأمن مع ضمان نمو قابل للتوسع مع تزايد متطلبات الشبكة.

7. الإدارة والمراقبة المركزية:

مفتاح التحويل الخاص بنا مُجهّز بإمكانيات إدارة ومراقبة شاملة، مما يُمكّن المؤسسات من رؤية وتحكم كاملين في حركة مرور شبكتها. تُبسّط الإدارة المركزية عمليات التكوين والمراقبة واستكشاف الأخطاء وإصلاحها، مما يضمن إدارة أمنية استباقية.

وفي الختام،كشف ضربات القلب،تجاوز مضمن،مفتاح التجاوز المضمن،صنبور تجاوز مضمن،الأمان المضمنيُحدث هذا الجهاز ثورةً في أمن الشبكات بتوفيره منافذ وصول آمنة لأجهزة الأمان النشطة المدمجة. فهو يعمل كنقطة عزل آمنة بين الشبكة وطبقة الأمان، مما يُعزز حماية الشبكات المهمة بشكل كبير مع تقليل مخاطر انقطاع الشبكة. بفضل تكامله السلس، وتوافره العالي، وإمكانياته الإدارية المركزية، يُمكّن هذا الجهاز المتطور المؤسسات من الدفاع بفعالية ضد التهديدات السيبرانية المتطورة. حسّن البنية التحتية لأمن شبكتك باستخدام مفتاح التبديل الالتفافي المضمن، وضمن أمانًا واتصالًا مستمرين لأنظمة مؤسستك الحيوية. كن سبّاقًا في مواجهة التهديدات السيبرانية مع حلنا المبتكر!

نظرة عامة

تم البحث والتطوير لمفتاح تجاوز الشبكة Mylinking™ لاستخدامه في النشر المرن لمختلف أنواع معدات الأمان المضمنة مع توفير موثوقية عالية للشبكة.
من خلال نشر Mylinking™ Smart Bypass Switch Tap:

  • يمكن للمستخدمين تثبيت/إلغاء تثبيت معدات/أدوات الأمان بمرونة دون التأثير على الشبكة الحالية أو مقاطعتها؛
  • مفتاح تجاوز الشبكة Mylinking™ مزود بخاصية الكشف الذكي عن الحالة الصحية لمراقبة حالة عمل أجهزة الأمان المضمنة بشكل طبيعي في الوقت الفعلي. بمجرد حدوث أي استثناء في عمل أجهزة الأمان المضمنة، ستتجاوز وظيفة الحماية تلقائيًا للحفاظ على اتصال الشبكة الطبيعي.
  • يمكن استخدام تقنية حماية حركة المرور الانتقائية لنشر معدات أمنية خاصة لتنظيف حركة المرور، وتقنية تشفير تعتمد على معدات التدقيق. تُنفذ بفعالية حماية الوصول المباشر لنوع حركة المرور المحدد، مما يُخفف ضغط معالجة التدفق للجهاز المباشر.
  • يمكن استخدام تقنية حماية حركة المرور المتوازنة للحمل لنشر مجموعات من أجهزة الأمان التسلسلية المضمنة الآمنة لتلبية متطلبات الأمان المضمنة في بيئات النطاق الترددي العالي.

وصف المنتج2

الميزات والتقنيات المتقدمة لمفتاح تجاوز النقر على الشبكة

وضع الحماية "SpecFlow" ووضع الحماية "FullLink" في Mylinking™
حماية التبديل السريع Mylinking™
Mylinking™ “LinkSafeSwitch”
إعادة توجيه/إصدار استراتيجية Mylinking™ "خدمة الويب" الديناميكية
الكشف الذكي عن رسائل نبضات القلب Mylinking™
رسائل نبضات القلب القابلة للتعريف من Mylinking™ (حزم نبضات القلب)
موازنة التحميل متعددة الروابط Mylinking™
توزيع حركة المرور الذكي Mylinking™
موازنة التحميل الديناميكية Mylinking™
تقنية الإدارة عن بُعد Mylinking™ (HTTP/WEB، TELNET/SSH، خاصية "EasyConfig/AdvanceConfig")

دليل التكوين الاختياري لمفتاح تجاوز النقر على الشبكة

وحدة التجاوزفتحة وحدة منفذ الحماية:
يمكن إدخال هذه الفتحة في وحدة منفذ حماية التجاوز بسرعات/أرقام منافذ مختلفة. من خلال استبدال أنواع مختلفة من الوحدات، يمكنها دعم حماية التجاوز لمتطلبات وصلات 10/40/100 جيجابت المتعددة.

وصف المنتج5

وصف المنتج4

وحدة المراقبةفتحة وحدة المنفذ؛
يمكن إدخال وحدة MONITOR في هذه الفتحة بسرعات ومنافذ مختلفة. تدعم هذه الفتحة وصلات متعددة بسرعة 10 جيجابت/40 جيجابت/100 جيجابت لنشر أجهزة المراقبة التسلسلية المباشرة عن طريق استبدال وحدات مختلفة.

وصف المنتج3

قواعد اختيار الوحدة
بناءً على الروابط المختلفة المنشورة ومتطلبات نشر معدات المراقبة، يمكنك اختيار تكوينات وحدات مختلفة بمرونة لتلبية طلب البيئة الفعلية لديك؛ يرجى اتباع القواعد التالية أثناء اختيار الوحدة الخاصة بك:
١. مكونات الهيكل إلزامية، ويجب عليك اختيارها قبل اختيار أي وحدات أخرى. في الوقت نفسه، يُرجى اختيار طرق إمداد طاقة مختلفة (تيار متردد/تيار مستمر) وفقًا لاحتياجاتك.
٢. يدعم الجهاز بالكامل ما يصل إلى فتحتين لوحدة BYPASS وفتحة واحدة لوحدة MONITOR؛ ولا يمكنك اختيار أكثر من عدد الفتحات المراد تكوينها. بناءً على عدد الفتحات وطراز الوحدة، يمكن للجهاز دعم ما يصل إلى أربع وصلات حماية 10GE؛ أو ما يصل إلى أربع وصلات 40GE؛ أو ما يصل إلى وصلة واحدة 100GE.
3. لا يمكن إدخال نموذج الوحدة "BYP-MOD-L1CG" إلا في SLOT1 للعمل بشكل صحيح.
4. لا يمكن إدخال نوع الوحدة "BYP-MOD-XXX" إلا في فتحة وحدة BYPASS؛ ولا يمكن إدخال نوع الوحدة "MON-MOD-XXX" إلا في فتحة وحدة MONITOR للتشغيل العادي.

نموذج المنتج

معلمات الوظيفة

الهيكل (المضيف)

ML-BYPASS-M100 1U قياسي 19 بوصة مثبت على الرف؛ أقصى استهلاك للطاقة 250 وات؛ مضيف حماية BYPASS معياري؛ 2 فتحة وحدة BYPASS؛ 1 فتحة وحدة MONITOR؛ تيار متردد ومستمر اختياري؛

وحدة التجاوز

BYP-MOD-L2XG(LM/SM) يدعم حماية تسلسلية ثنائية الاتجاه 10GE، واجهة 4*10GE، موصل LC؛ جهاز إرسال واستقبال بصري مدمج؛ رابط بصري أحادي/متعدد الأوضاع اختياري، يدعم 10GBASE-SR/ LR؛
BYP-MOD-L2QXG(LM/SM) يدعم حماية تسلسلية ثنائية الاتجاه 40GE، واجهة 4*40GE، موصل LC؛ جهاز إرسال واستقبال بصري مدمج؛ رابط بصري أحادي/متعدد الأوضاع اختياري، يدعم 40GBASE-SR4/ LR4؛
BYP-MOD-L1CG (LM/SM) يدعم حماية تسلسلية لرابط 100GE بقناة واحدة، وواجهة 2*100GE، وموصل LC؛ وجهاز إرسال واستقبال بصري مدمج؛ ورابط بصري متعدد الأوضاع اختياري، ويدعم 100GBASE-SR4/LR4؛

وحدة المراقبة

مون-مود-L16XG وحدة منفذ مراقبة SFP+ 16*10GE؛ لا تحتوي على وحدة إرسال واستقبال بصرية؛
مون-مود-L8XG وحدة منفذ مراقبة 8*10GE SFP+؛ لا تحتوي على وحدة إرسال واستقبال بصرية؛
مون-مود-L2CG وحدة منفذ مراقبة QSFP28 2*100GE؛ لا توجد وحدة إرسال واستقبال بصرية؛
مون-مود-L8QXG وحدة منفذ مراقبة QSFP+ 8* 40GE؛ لا تحتوي على وحدة إرسال واستقبال بصرية؛

مواصفات مفتاح تجاوز TAP للشبكة

نمط المنتج

مفتاح تجاوز الشبكة المضمنة ML-BYPASS-M100

نوع الواجهة

واجهة الإدارة

1*10/100/1000BASE-T واجهة إدارة تكيفية؛ تدعم إدارة HTTP/IP عن بعد

فتحة الوحدة

2*فتحة وحدة تجاوز؛ 1*فتحة وحدة مراقبة؛

روابط تدعم الحد الأقصى

يدعم الجهاز الحد الأقصى من الروابط 4*10GE أو 4*40GE أو 1*100GE

يراقب يدعم الجهاز الحد الأقصى 16*10GE منافذ مراقبة أو 8*40GE منافذ مراقبة أو 2*100GE منافذ مراقبة؛

وظيفة

القدرة على معالجة مزدوجة الاتجاه بالكامل

640 جيجابت في الثانية

استنادًا إلى حماية سلسلة حركة مرور محددة لخمسة أزواج من IP/البروتوكول/المنفذ

مدعوم

الحماية المتتالية القائمة على حركة المرور الكاملة

مدعوم

موازنة الأحمال المتعددة

مدعوم

وظيفة الكشف عن ضربات القلب المخصصة

مدعوم

دعم استقلال حزمة Ethernet

مدعوم

مفتاح التجاوز

مدعوم

مفتاح تجاوز بدون فلاش

مدعوم

إدارة وحدة التحكم

مدعوم

إدارة IP/WEB

مدعوم

إدارة SNMP V1/V2C

مدعوم

إدارة TELNET/SSH

مدعوم

بروتوكول SYSLOG

مدعوم

تفويض المستخدم

بناءً على تفويض كلمة المرور/AAA/TACACS+

كهربائي

جهد الإمداد المقدر

تيار متردد-220 فولت/تيار مستمر-48 فولت【اختياري】

تردد الطاقة المقدر

50 هرتز

تيار الإدخال المقدر

AC-3A / DC-10A

الطاقة المقدرة

100 واط

بيئة

درجة حرارة العمل

0-50 درجة مئوية

درجة حرارة التخزين

-20-70 درجة مئوية

رطوبة العمل

10%-95%، بدون تكاثف

تكوين المستخدم

تكوين وحدة التحكم

واجهة RS232، 115200، 8، N، 1

واجهة إدارة خارج النطاق

واجهة إيثرنت 1*10/100/1000 متر

تفويض كلمة المرور

مدعوم

ارتفاع الهيكل

مساحة الهيكل (U)

1U 19 بوصة، 485 مم × 44.5 مم × 350 مم

تطبيق تبديل تجاوز TAP الشبكة (كما يلي)

5.1 مخاطر معدات الأمان المضمنة (IPS / FW)
فيما يلي وضع نشر IPS (نظام منع التطفل)، FW (جدار الحماية) النموذجي، يتم نشر IPS / FW كمعدات شبكة مضمنة (مثل أجهزة التوجيه والمفاتيح وما إلى ذلك) بين حركة المرور من خلال تنفيذ عمليات التحقق من الأمان، وفقًا لسياسة الأمان المقابلة لتحديد إصدار أو حظر حركة المرور المقابلة، لتحقيق تأثير الدفاع الأمني.

أخبار 4

في الوقت نفسه، يمكننا ملاحظة نظام منع التطفل (IPS) / جدار الحماية (FW) كنشر مضمن للمعدات، وعادةً ما يتم نشره في الموقع الرئيسي لشبكة المؤسسة لتنفيذ الأمان المضمن، وتؤثر موثوقية الأجهزة المتصلة به بشكل مباشر على توافر شبكة المؤسسة بشكل عام. بمجرد زيادة تحميل أجهزة الأمان المضمنة أو تعطلها أو تحديثات البرامج أو تحديثات السياسات وما إلى ذلك، سيتأثر توافر شبكة المؤسسة بالكامل بشكل كبير. في هذه المرحلة، لا يمكننا استعادة الشبكة إلا من خلال قطع الشبكة أو وصلة التجاوز المادية، ولكنها تؤثر بشكل خطير على موثوقية الشبكة. يعمل نظام منع التطفل (IPS) / جدار الحماية (FW) والأجهزة المضمنة الأخرى من ناحية على تحسين نشر أمان شبكة المؤسسة، ومن ناحية أخرى يقلل أيضًا من موثوقية شبكات المؤسسة، مما يزيد من خطر عدم توفر الشبكة.

5.2 حماية معدات سلسلة الوصلات المضمنة

وصف المنتج10

يتم نشر Mylinking™ " Bypass Switch " كخط مضمن بين أجهزة الشبكة (أجهزة التوجيه، والمفاتيح، وما إلى ذلك)، وتدفق البيانات بين أجهزة الشبكة لم يعد يؤدي مباشرة إلى IPS (نظام منع التطفل) / FW (جدار الحماية)، " Bypass Switch " إلى IPS / FW، عندما IPS / FW بسبب التحميل الزائد، أو التعطل، أو تحديثات البرامج، أو تحديثات السياسة وغيرها من شروط الفشل، " Bypass Switch " من خلال وظيفة الكشف عن رسالة نبضات القلب الذكية للاكتشاف في الوقت المناسب، وبالتالي تخطي الجهاز المعيب، دون مقاطعة فرضية الشبكة، ومعدات الشبكة السريعة المتصلة مباشرة لحماية شبكة الاتصالات العادية؛ عندما يتم استرداد فشل IPS / FW، ولكن أيضًا من خلال الكشف عن حزم نبضات القلب الذكية للكشف في الوقت المناسب عن الوظيفة، فإن الرابط الأصلي لاستعادة أمان فحوصات أمان شبكة المؤسسة.

يحتوي Mylinking™ "Bypass Switch" على وظيفة اكتشاف رسائل ضربات القلب الذكية القوية، يمكن للمستخدم تخصيص فترة ضربات القلب والحد الأقصى لعدد المحاولات، من خلال رسالة ضربات قلب مخصصة على IPS / FW لاختبار الصحة، مثل إرسال رسالة فحص ضربات القلب إلى منفذ المنبع / المصب من IPS / FW، ثم الاستقبال من منفذ المنبع / المصب من IPS / FW، والحكم على ما إذا كان IPS / FW يعمل بشكل طبيعي عن طريق إرسال واستقبال رسالة ضربات القلب.

5.3 سياسة "SpecFlow" لحماية سلسلة الجر المضمنة

وصف المنتج1

عندما يحتاج جهاز شبكة الأمان فقط إلى التعامل مع حركة مرور محددة ضمن نظام الحماية الأمنية التسلسلي، من خلال وظيفة معالجة حركة المرور لكل عملية "مفتاح تجاوز الشبكة" من Mylinking™، ومن خلال استراتيجية فحص حركة المرور، يتم توصيل جهاز الأمان "المعني" مباشرةً بوصلة الشبكة، ويتم توجيه "قسم الحركة المعني" إلى جهاز الأمان الداخلي لإجراء فحوصات السلامة. هذا لا يحافظ فقط على التشغيل العادي لوظيفة الكشف عن السلامة في جهاز الأمان، بل يقلل أيضًا من ضعف تدفق معدات الأمان للتعامل مع الضغط؛ وفي الوقت نفسه، يمكن لمفتاح تجاوز الشبكة اكتشاف حالة عمل جهاز الأمان فورًا. يعمل جهاز الأمان بشكل غير طبيعي، ويتجاوز حركة البيانات مباشرةً لتجنب انقطاع خدمة الشبكة.

يمكن لمفتاح تجاوز حركة المرور المضمن Mylinking™ تحديد حركة المرور بناءً على مُعرّف رأس طبقة L2-L4، مثل علامة VLAN، وعنوان MAC المصدر/الوجهة، وعنوان IP المصدر، ونوع حزمة IP، ومنفذ بروتوكول طبقة النقل، وعلامة مفتاح رأس البروتوكول، وغيرها. يمكن تعريف مجموعة متنوعة من شروط المطابقة بمرونة لتحديد أنواع حركة المرور المحددة التي تهم جهاز أمان معين، ويمكن استخدامها على نطاق واسع لنشر أجهزة تدقيق الأمان الخاصة (RDP، SSH، تدقيق قواعد البيانات، إلخ).

5.4 حماية السلسلة المتوازنة للحمل

وصف المنتج7
يُنشر "مفتاح تجاوز الشبكة" Mylinking™ كخط اتصال مباشر بين أجهزة الشبكة (أجهزة التوجيه، والمفاتيح، إلخ). عندما لا يكون أداء معالجة IPS/FW واحد كافيًا للتعامل مع ذروة حركة مرور الشبكة، فإن وظيفة موازنة حمل حركة المرور في جهاز الحماية، من خلال تجميع معالجة مجموعات IPS/FW متعددة، يمكن أن تُقلل بشكل فعال من ضغط معالجة IPS/FW واحد، وتُحسّن أداء المعالجة الإجمالي لتلبية النطاق الترددي العالي لبيئة النشر.

يتمتع Mylinking™ "Network Tap Bypass Switch" بوظيفة موازنة تحميل قوية، وفقًا لعلامة إطار VLAN، ومعلومات MAC، ومعلومات IP، ورقم المنفذ، والبروتوكول، وغيرها من المعلومات حول توزيع موازنة تحميل Hash لحركة المرور لضمان سلامة تدفق البيانات المستلمة لكل IPS / FW.

5.5 حماية جر تدفق المعدات متعددة السلاسل المضمنة (تغيير الاتصال التسلسلي إلى اتصال متوازي)
في بعض الروابط الرئيسية (مثل منافذ الإنترنت، وروابط تبادل منطقة الخادم)، غالبًا ما يُعزى تحديد الموقع إلى متطلبات ميزات الأمان ونشر معدات اختبار أمان متعددة متصلة (مثل جدران الحماية (FW)، ومعدات مكافحة هجمات DDOS، وجدار حماية تطبيقات الويب (WAF)، ونظام منع التطفل (IPS)، وغيرها)، حيث يتم توصيل معدات كشف أمان متعددة في نفس الوقت وبشكل متتالي على الرابط لزيادة ارتباط نقطة عطل واحدة، مما يقلل من موثوقية الشبكة بشكل عام. وفي حالة نشر معدات الأمان المذكورة أعلاه، وتحديثها، واستبدالها، وغيرها من العمليات، فإن ذلك سيؤدي إلى انقطاع خدمة الشبكة لفترة طويلة، وتقليص حجم المشروع بشكل كبير، مما يُعيق تنفيذ هذه المشاريع بنجاح.

من خلال نشر "Network Tap Bypass Switch" بطريقة موحدة، يمكن تغيير وضع نشر أجهزة الأمان المتعددة المتصلة على التوالي على نفس الرابط من "وضع التسلسل المادي" إلى "التسلسل المادي، وضع التسلسل المنطقي" الرابط على رابط نقطة فشل واحدة لتحسين موثوقية الرابط، في حين أن "مفتاح التجاوز" على تدفق الرابط عند الطلب، لتحقيق نفس التدفق مع الوضع الأصلي لتأثير المعالجة الآمنة.

أكثر من جهاز أمان في نفس الوقت كرسم تخطيطي للنشر المضمن:

أخبار9

مخطط نشر مفتاح تجاوز TAP لشبكة Mylinking™:

وصف المنتج9

5.6 بناءً على الاستراتيجية الديناميكية لحماية أمن حركة المرور
"مفتاح تجاوز النقر على الشبكة" يعتمد سيناريو تطبيق متقدم آخر على الاستراتيجية الديناميكية لتطبيقات حماية كشف أمان حركة المرور، ويتم نشر الطريقة كما هو موضح أدناه:

وصف المنتج8

على سبيل المثال، لنأخذ معدات اختبار الأمان "الحماية من هجمات حجب الخدمة الموزعة وكشفها"، من خلال النشر الأولي لـ "مفتاح تجاوز الشبكة" ثم معدات الحماية من هجمات حجب الخدمة الموزعة، ثم توصيلها بـ "مفتاح تجاوز الشبكة". في "حامي السحب" المعتاد، يتم توجيه كامل سرعة حركة المرور، وفي الوقت نفسه، يتم إرسال بيانات التدفق إلى "جهاز الحماية من هجمات حجب الخدمة الموزعة". بمجرد اكتشاف عنوان IP للخادم (أو جزء من شبكة IP) بعد الهجوم، يُنشئ "جهاز الحماية من هجمات حجب الخدمة الموزعة" قواعد مطابقة تدفق حركة المرور المستهدفة، ويرسلها إلى "مفتاح تجاوز الشبكة الموزعة" عبر واجهة تسليم السياسة الديناميكية. بعد استلام "مفتاح تجاوز الشبكة الموزعة" لقواعد السياسة الديناميكية، يُحدّث "ديناميكية جذب حركة المرور" فورًا، وينقل القاعدة إلى "جهاز الحماية من هجمات حجب الخدمة الموزعة وكشفها" للمعالجة، لتكون فعالة بعد تدفق الهجوم، ثم يُعاد حقنها في الشبكة.

يعد مخطط التطبيق المبني على "Network Tap Bypass Switch" أسهل في التنفيذ من حقن مسار BGP التقليدي أو مخطط جذب حركة المرور الآخر، كما أن البيئة أقل اعتمادًا على الشبكة والموثوقية أعلى.

يتمتع "مفتاح تجاوز النقر على الشبكة" بالخصائص التالية لدعم حماية اكتشاف أمان السياسة الديناميكية:
1، "مفتاح تجاوز النقر على الشبكة" لتوفير القواعد الخارجية استنادًا إلى واجهة WEBSERIVCE، والتكامل السهل مع أجهزة الأمان التابعة لجهات خارجية.
2، "BNetwork Tap Bypass Switch" يعتمد على شريحة ASIC نقية للأجهزة لتوجيه حزم البيانات بسرعة سلكية تصل إلى 10 جيجابت في الثانية دون حظر توجيه المفتاح، و"مكتبة قواعد الجذب الديناميكي" بغض النظر عن العدد.
3، "مفتاح تجاوز الشبكة" المدمج في وظيفة BYPASS الاحترافية، حتى لو فشل الحامي نفسه، يمكنه أيضًا تجاوز الرابط التسلسلي الأصلي على الفور، ولا يؤثر على الرابط الأصلي للاتصالات العادية.

تقديم مفتاح النقر الالتفافي المضمن: ضمان الأمان الآمن من الفشل لتعزيز حماية الشبكة
في ظلّ تطوّر تهديدات الأمن السيبراني باستمرار، تواجه المؤسسات تحديًا مستمرًا يتمثل في حماية شبكاتها من الهجمات الخبيثة والوصول غير المصرّح به. ولمواجهة هذه التهديدات بفعالية، تستعين الشركات بأجهزة الأمن النشطة المدمجة، مثل أنظمة منع التطفل (IPS) وجدران الحماية من الجيل التالي (NGFWs). ومع ذلك، فإنّ ضمان اتصال الشبكة دون انقطاع مع الحفاظ على إجراءات أمنية فعّالة قد يكون مهمةً معقدة.
لتلبية هذه الحاجة الماسة لحل موثوق وآمن، نقدم لكم بفخر مفتاح تجاوز الشبكة المضمن. يُعرف هذا الجهاز المبتكر أيضًا باسم مفتاح التجاوز، ويعمل كجسر بين أجهزة الشبكة وأدوات أمان الشبكة، مما يوفر نقطة عزل آمنة ويقلل من خطر انقطاع الشبكة المحتمل.
في طليعة تقنيات أمن الشبكات، صُمم مفتاح التجاوز المباشر لتوفير دعم وحماية لا مثيل لشبكاتك وأدواتك الأمنية القيّمة. دعونا نستكشف الميزات والفوائد الرائعة التي يقدمها هذا المنتج المتطور.
١. منافذ وصول آمنة: يُنشئ مفتاح التجاوز المباشر نقاط وصول آمنة لأجهزة الأمان النشطة المدمجة، مثل أنظمة منع التطفل (IPS) وأنظمة الجيل التالي من الجدران (NGFW). ويضمن اتصالاً شبكياً متواصلاً من خلال تمكين مشاركة سلسة لحركة البيانات بين الأجهزة، مما يسمح للشبكة بالتعافي ذاتياً في حالة تعطل أداة الأمان أو صيانتها.
٢. نقطة عزل موثوقة: من خلال نشر مفتاح الالتفاف بين أجهزة الشبكة وأدوات الأمان، يمكن للمؤسسات تحقيق نقطة عزل موثوقة. يوفر هذا العزل طبقة حماية إضافية، مما يُمكّن فرق الأمن من تحليل التهديدات المحتملة والحد منها بفعالية.
٣. حماية شبكية متينة: يُحسّن مفتاح تجاوز الشبكة المضمن البنية التحتية الأمنية لشبكتك بفضل قدرته على إعادة توجيه تدفقات البيانات عبر أدوات الأمان. يُمكّن هذا أجهزة الأمان، مثل أنظمة منع التطفل (IPS) وحواجز الشبكة من الجيل التالي (NGFW)، من فحص حركة مرور الشبكة بدقة، وتحديد أي أنشطة ضارة أو محاولات وصول غير مصرح بها، ومنعها.
٤. تكامل سلس: يتكامل مفتاح التحويل لدينا بسلاسة مع هياكل الشبكات الحالية، مما يُبسط عملية النشر ويُقلل من الانقطاعات. بفضل تصميمه المرن والقابل للتطوير، يُمكنه التعامل بفعالية مع حركة مرور الشبكة عالية الحجم دون المساس بالأمان أو الأداء.
٥. التوفر العالي: قد يكون توقف الشبكة بسبب عطل في أداة الأمان مكلفًا للمؤسسات. مع ذلك، يُخفف مفتاح التبديل المباشر من هذا التوقف، إذ يضمن استمرار تدفق البيانات حتى أثناء تعطل أداة الأمان أو فترات الصيانة. تحافظ هذه الميزة عالية التوفر على حماية أنظمتك الحيوية مع تجنب انقطاعات الشبكة المكلفة.
٦. تحسين الكفاءة وقابلية التوسع: بفضل مفتاح التجاوز، يمكن للمؤسسات تعزيز أداء أدواتها الأمنية من خلال تمكين موازنة الحمل عبر أجهزة متعددة. يتيح ذلك استخدامًا فعالًا لموارد الأمن مع ضمان نمو قابل للتوسع مع تزايد متطلبات الشبكة.
٧. الإدارة والمراقبة المركزية: مُحوّل التجاوز لدينا مُجهّز بإمكانيات إدارة ومراقبة شاملة، مما يُمكّن المؤسسات من الرؤية والتحكم الكاملين في حركة مرور شبكتها. تُبسّط الإدارة المركزية عمليات التكوين والمراقبة واستكشاف الأخطاء وإصلاحها، مما يضمن إدارة أمنية استباقية.
في الختام، يُحدث مفتاح التجاوز المباشر ثورةً في أمن الشبكات من خلال توفير منافذ وصول آمنة لأجهزة الأمان النشطة المدمجة. فهو يعمل كنقطة عزل آمنة بين الشبكة وطبقة الأمان، مما يُعزز حماية الشبكات المهمة بشكل كبير مع تقليل مخاطر انقطاع الشبكة. بفضل تكامله السلس، وتوافره العالي، وقدراته الإدارية المركزية، يُمكّن هذا الجهاز المتطور المؤسسات من الدفاع بفعالية ضد التهديدات السيبرانية المتطورة. حسّن البنية التحتية لأمن شبكتك باستخدام مفتاح التجاوز المباشر، واضمن أمانًا واتصالًا مستمرين لأنظمة مؤسستك الحيوية. كن سبّاقًا في مواجهة التهديدات السيبرانية مع حلنا المبتكر!


  • سابق:
  • التالي:

  • اكتب رسالتك هنا وأرسلها لنا