المخاطر في الداخل: ما الذي يخفيه شبكتك؟

كم سيكون صادمًا أن تعلم أن متسللًا خطيرًا كان يختبئ في منزلك لمدة ستة أشهر؟
والأسوأ من ذلك، أنك لا تعرف إلا بعد أن يخبرك جيرانك. ماذا؟ ليس الأمر مخيفًا فحسب، بل مُخيفًا بعض الشيء. يصعب حتى تخيّل الأمر.
ومع ذلك، هذا ما يحدث بالضبط في العديد من خروقات الأمن. يُظهر تقرير تكلفة خرق البيانات لعام 2020 الصادر عن معهد بونيمون أن المؤسسات تستغرق في المتوسط ​​206 أيام لتحديد الخرق، و73 يومًا إضافية لاحتوائه. وللأسف، تكتشف العديد من الشركات خرقًا أمنيًا من جهة خارجية، مثل عميل أو شريك أو جهة إنفاذ قانون.

يمكن للبرامج الضارة والفيروسات وأحصنة طروادة التسلل إلى شبكتك دون أن تكتشفها أدوات الأمان لديك. يدرك مجرمو الإنترنت أن العديد من الشركات لا تستطيع مراقبة وفحص جميع حركة مرور SSL بفعالية، خاصةً مع تزايد حركة المرور على نطاق واسع. يعلقون آمالهم على ذلك، وغالبًا ما يربحون الرهان. ليس من غير المألوف أن تعاني فرق تكنولوجيا المعلومات وعمليات الأمن من "إرهاق التنبيهات" عندما تحدد أدوات الأمان تهديدات محتملة في الشبكة - وهي حالة يعاني منها أكثر من 80% من موظفي تكنولوجيا المعلومات. تشير أبحاث Sumo Logic إلى أن 56% من الشركات التي يزيد عدد موظفيها عن 10,000 موظف تتلقى أكثر من 1,000 تنبيه أمني يوميًا، وأن 93% منها تقول إنها لا تستطيع التعامل معها جميعًا في اليوم نفسه. يدرك مجرمو الإنترنت أيضًا إرهاق التنبيهات، ويعتمدون على تكنولوجيا المعلومات لتجاهل العديد من التنبيهات الأمنية.

تتطلب المراقبة الأمنية الفعّالة رؤية شاملة لحركة البيانات على جميع روابط الشبكة، بما في ذلك حركة البيانات الافتراضية والمشفرة، دون فقدان للحزم. اليوم، تحتاج إلى مراقبة حركة بيانات أكثر من أي وقت مضى. تُجبر العولمة، وإنترنت الأشياء، والحوسبة السحابية، والمحاكاة الافتراضية، والأجهزة المحمولة الشركات على توسيع نطاق شبكاتها إلى أماكن يصعب مراقبتها، مما قد يؤدي إلى نقاط ضعف. كلما كبرت شبكتك وزاد تعقيدها، زادت احتمالية مواجهتك لنقاط ضعف في الشبكة. ومثل زقاق مظلم، تُوفر هذه النقاط الضعيفة بيئةً للتهديدات حتى فوات الأوان.
أفضل طريقة للتعامل مع المخاطر والقضاء على النقاط العمياء الخطيرة هي إنشاء بنية أمان مضمنة تتحقق من حركة المرور السيئة وتمنعها فورًا قبل دخولها إلى شبكة الإنتاج الخاصة بك.
يعد حل الرؤية القوي هو الأساس لهندسة الأمان لديك لأنك تحتاج إلى فحص كميات هائلة من البيانات التي تمر عبر شبكتك بسرعة لتحديد الحزم وتصفيتها لمزيد من التحليل.

ML-NPB-5660 ثلاثي الأبعاد

الوسيط حزم الشبكةيُعدّ NPB (مُكوّنًا رئيسيًا في بنية الأمان المضمنة). وهو جهاز يُحسّن حركة البيانات بين منفذ الشبكة أو SPAN وأدوات مراقبة الشبكة والأمان. يقع NPB بين مفاتيح التجاوز وأجهزة الأمان المضمنة، مما يُضيف طبقةً إضافيةً من رؤية البيانات القيّمة إلى بنية الأمان لديك.

تختلف جميع وكلاء الحزم، لذا يُعد اختيار الوكيل المناسب لتحقيق الأداء والأمان الأمثل أمرًا بالغ الأهمية. يُسرّع وكلاء NPB، الذين يستخدمون أجهزة مصفوفة البوابات القابلة للبرمجة ميدانيًا (FPGA)، من قدرات معالجة الحزم ويوفر أداءً فائق السرعة من وحدة واحدة. تتطلب العديد من وكلاء NPB وحدات إضافية لتحقيق هذا المستوى من الأداء، مما يزيد من التكلفة الإجمالية للملكية (TCO).

من المهم أيضًا اختيار وسيط حزم بيانات (NPB) يوفر رؤية ذكية ووعيًا بالسياق. تشمل الميزات المتقدمة التكرار، والتجميع، والتصفية، وإزالة التكرار، وموازنة الحمل، وإخفاء البيانات، وتقليم الحزم، وتحديد الموقع الجغرافي، والترميز. مع تزايد التهديدات التي تتسلل إلى الشبكة عبر الحزم المشفرة، اختر أيضًا وسيط حزم بيانات (NPB) قادرًا على فك تشفير جميع بيانات SSL/TLS وفحصها بسرعة. يستطيع وسيط الحزم (Packet Broker) تفريغ فك التشفير من أدوات الأمان لديك، مما يقلل من الاستثمار في الموارد عالية القيمة. يجب أن يكون وسيط حزم البيانات (NPB) قادرًا أيضًا على تشغيل جميع الوظائف المتقدمة في وقت واحد. تُجبرك بعض وسطاء حزم البيانات (NPBs) على اختيار وظائف يمكن استخدامها على وحدة واحدة، مما يؤدي إلى الاستثمار في المزيد من الأجهزة للاستفادة الكاملة من إمكانيات وسيط حزم البيانات (NPB).

اعتبر NPB وسيطًا يُساعد أجهزتك الأمنية على الاتصال بسلاسة وأمان لضمان عدم تسببها في أعطال الشبكة. يُخفف NPB من حمل الأدوات، ويزيل العيوب، ويُساعد على تحسين متوسط ​​وقت الإصلاح (MTTR) من خلال استكشاف الأخطاء وإصلاحها بشكل أسرع.
مع أن بنية الأمان المضمنة قد لا تحمي من جميع التهديدات، إلا أنها ستوفر رؤية واضحة ووصولاً آمنًا للبيانات. البيانات هي شريان الحياة لشبكتك، والأدوات التي ترسل بيانات خاطئة إليك، أو الأسوأ من ذلك، فقدان البيانات بالكامل بسبب فقدان الحزم، ستمنحك شعورًا بالأمان والحماية.

المحتوى المدعوم هو قسم خاص مدفوع الأجر، حيث تقدم شركات القطاع محتوى عالي الجودة وموضوعيًا وغير تجاري حول مواضيع تهم الجمهور الآمن. جميع المحتوى المدعوم مقدم من شركات إعلانية. هل ترغب بالمشاركة في قسم المحتوى المدعوم؟ تواصل مع ممثلك المحلي.
ستستعرض هذه الندوة عبر الإنترنت بشكل موجز دراستين للحالة، والدروس المستفادة، والتحديات الموجودة في برامج مكافحة العنف في مكان العمل اليوم.
يُعلّم كتاب "الإدارة الفعّالة للسلامة، الطبعة الخامسة"، محترفي السلامة الممارسين كيفية بناء مسيرتهم المهنية من خلال إتقان أساسيات الإدارة الجيدة. يُقدّم كتاب "ماي لينكينج™" الحس السليم والحكمة والفكاهة المُجرّبة في هذه المقدمة الأكثر مبيعًا لديناميكيات مكان العمل.

ما هو مخفي في شبكتك


وقت النشر: ١٨ أبريل ٢٠٢٢