ما الذي تحتاج إلى معرفته حول أمن الشبكة؟

وسيط حزم الشبكةتعالج الأجهزة حركة مرور الشبكة، مما يُمكّن أجهزة المراقبة الأخرى، مثل تلك المخصصة لمراقبة أداء الشبكة والمراقبة الأمنية، من العمل بكفاءة أكبر. تشمل الميزات تصفية الحزم لتحديد مستويات المخاطر، وأحمال الحزم، وإدراج طابع زمني قائم على الأجهزة.

أمن الشبكات

مهندس أمن الشبكاتيشير هذا المصطلح إلى مجموعة من المسؤوليات المتعلقة بهندسة أمن السحابة، وهندسة أمن الشبكات، وهندسة أمن البيانات. وحسب حجم المؤسسة، قد يكون هناك عضو مسؤول عن كل مجال. أو قد تختار المؤسسة مشرفًا. وفي كلتا الحالتين، يتعين على المؤسسات تحديد المسؤول وتمكينه من اتخاذ قرارات بالغة الأهمية.

تقييم مخاطر الشبكة هو قائمة شاملة بالطرق التي يُمكن من خلالها استخدام الهجمات الخبيثة أو المُضللة، الداخلية أو الخارجية، لربط الموارد. يُمكّن التقييم الشامل المؤسسة من تحديد المخاطر والتخفيف منها من خلال ضوابط أمنية. قد تشمل هذه المخاطر ما يلي:

-  عدم الفهم الكافي للأنظمة أو العمليات

-  أنظمة يصعب قياس مستويات المخاطر فيها

-  أنظمة "هجينة" تواجه مخاطر تجارية وتقنية

يتطلب وضع تقديرات فعّالة تعاونًا بين أصحاب المصلحة في تكنولوجيا المعلومات والأعمال لفهم نطاق المخاطر. فالعمل معًا ووضع آلية لفهم الصورة الأوسع للمخاطر لا يقل أهمية عن تحديد مجموعة المخاطر النهائية.

هندسة الثقة الصفرية (ZTA)هو نموذج لأمن الشبكات يفترض أن بعض زوار الشبكة يشكلون خطرًا، وأن نقاط الوصول كثيرة جدًا بحيث لا يمكن حمايتها بالكامل. لذا، ينبغي حماية أصول الشبكة بفعالية بدلًا من حماية الشبكة نفسها. ونظرًا لارتباطه بالمستخدم، يُقرر الوكيل الموافقة على كل طلب وصول بناءً على ملف تعريف المخاطر المحسوب بناءً على مجموعة من العوامل السياقية، مثل التطبيق، والموقع، والمستخدم، والجهاز، والفترة الزمنية، وحساسية البيانات، وغيرها. وكما يوحي الاسم، فإن ZTA بنية معمارية وليست منتجًا. لا يمكنك شراؤها، ولكن يمكنك تطويرها بناءً على بعض العناصر التقنية التي تحتويها.

أمن الشبكات

جدار حماية الشبكةهو منتج أمني متطور ومعروف، مزود بمجموعة من الميزات المصممة لمنع الوصول المباشر إلى تطبيقات المؤسسات المستضافة وخوادم البيانات. توفر جدران حماية الشبكات مرونةً للشبكات الداخلية والسحابة. أما بالنسبة للسحابة، فتتوفر عروض مُركزة على السحابة، بالإضافة إلى أساليب يطبقها مزودو خدمات البنية التحتية كخدمة (IaaS) لتنفيذ بعض الإمكانيات نفسها.

بوابة Securewebلقد تطورت تقنيات الأمن السيبراني من تحسين عرض النطاق الترددي للإنترنت إلى حماية المستخدمين من الهجمات الضارة من الإنترنت. أصبح الآن تصفية عناوين URL ومكافحة الفيروسات وفك التشفير وتفتيش مواقع الويب التي يتم الوصول إليها عبر HTTPS ومنع خرق البيانات (DLP) والأشكال المحدودة من وكيل أمان الوصول إلى السحابة (CASB) من الميزات القياسية.

الوصول عن بعديعتمد بشكل أقل وأقل على VPN، ولكن بشكل متزايد على الوصول إلى الشبكة بدون ثقة (ZTNA)، والذي يتيح للمستخدمين الوصول إلى التطبيقات الفردية باستخدام ملفات تعريف السياق دون أن يكونوا مرئيين للأصول.

أنظمة منع التطفل (IPS)منع استهداف الثغرات الأمنية غير المُرقعة من خلال ربط أجهزة IPS بخوادم غير مُرقعة للكشف عن الهجمات ومنعها. غالبًا ما تُضمَّن قدرات IPS الآن في منتجات أمنية أخرى، ولكن لا تزال هناك منتجات مستقلة. بدأت أنظمة IPS في الظهور مجددًا مع دمجها تدريجيًا في عملية التحكم السحابي.

التحكم في الوصول إلى الشبكةيتيح رؤية جميع محتويات الشبكة والتحكم في الوصول إلى البنية التحتية لشبكة الشركة القائمة على السياسات. يمكن للسياسات تحديد الوصول بناءً على دور المستخدم، أو المصادقة، أو عناصر أخرى.

تنظيف DNS (نظام أسماء النطاقات المعقم)هي خدمة يقدمها البائع وتعمل كنظام اسم نطاق للمؤسسة لمنع المستخدمين النهائيين (بما في ذلك العاملين عن بعد) من الوصول إلى المواقع سيئة السمعة.

التخفيف من هجمات الحرمان من الخدمة الموزعة (DDoS)يحدّ من التأثير المدمر لهجمات حجب الخدمة الموزعة على الشبكة. يتبنى المنتج نهجًا متعدد الطبقات لحماية موارد الشبكة داخل جدار الحماية، وتلك الموجودة أمامه، وتلك الموجودة خارج المؤسسة، مثل شبكات الموارد من مزودي خدمة الإنترنت أو مقدمي المحتوى.

إدارة سياسة أمان الشبكة (NSPM)يتضمن التحليل والتدقيق لتحسين القواعد التي تحكم أمن الشبكة، بالإضافة إلى سير عمل إدارة التغيير، واختبار القواعد، وتقييم الامتثال، والتصور. يمكن لأداة NSPM استخدام خريطة شبكة مرئية لعرض جميع الأجهزة وقواعد الوصول إلى جدار الحماية التي تغطي مسارات شبكة متعددة.

التجزئة الدقيقةهي تقنية تمنع هجمات الشبكة الحالية من التحرك أفقيًا للوصول إلى الأصول الحيوية. تنقسم أدوات العزل الدقيق لأمن الشبكات إلى ثلاث فئات:

-  أدوات تعتمد على الشبكة يتم نشرها على طبقة الشبكة، غالبًا بالاشتراك مع شبكات محددة بالبرمجيات، لحماية الأصول المتصلة بالشبكة.

-  الأدوات المعتمدة على المشرف الافتراضي هي أشكال بدائية من الأجزاء التفاضلية لتحسين رؤية حركة مرور الشبكة غير الشفافة التي تنتقل بين المشرفين الافتراضيين.

- أدوات تعتمد على وكيل الاستضافة تقوم بتثبيت الوكلاء على المضيفين الذين يريدون عزلهم عن بقية الشبكة؛ يعمل حل وكيل الاستضافة بشكل جيد بنفس القدر مع أحمال عمل السحابة وأحمال عمل المشرف الافتراضي والخوادم المادية.

حافة خدمة الوصول الآمن (SASE)هو إطار عمل ناشئ يجمع بين إمكانيات شاملة لأمن الشبكات، مثل SWG وSD-WAN وZTNA، بالإضافة إلى إمكانيات شاملة لشبكات WAN لدعم احتياجات الوصول الآمن للمؤسسات. SASE، وهو مفهوم أكثر منه إطار عمل، يهدف إلى توفير نموذج خدمة أمان موحد يوفر وظائف عبر الشبكات بطريقة قابلة للتطوير ومرنة وقليلة التأخير.

اكتشاف الشبكة والاستجابة لها (NDR)يُحلل باستمرار حركة المرور الواردة والصادرة وسجلات الحركة لتسجيل سلوك الشبكة الطبيعي، مما يُمكّن من تحديد أي تشوهات وتنبيه المؤسسات إليها. تجمع هذه الأدوات بين التعلم الآلي (ML)، والأساليب التجريبية، والتحليل، والكشف القائم على القواعد.

ملحقات أمان DNSهي إضافات لبروتوكول DNS، وهي مصممة للتحقق من استجابات DNS. تتطلب مزايا DNSSEC الأمنية التوقيع الرقمي لبيانات DNS المُصادق عليها، وهي عملية تتطلب معالجة مكثفة.

جدار الحماية كخدمة (FWaaS)هي تقنية جديدة وثيقة الصلة بتقنية SWGS السحابية. يكمن الفرق في بنيتها، حيث تعمل FWaaS عبر اتصالات VPN بين نقاط النهاية والأجهزة على حافة الشبكة، بالإضافة إلى حزمة أمان سحابية. كما يمكنها ربط المستخدمين النهائيين بالخدمات المحلية عبر أنفاق VPN. تُعد FWaaS حاليًا أقل شيوعًا بكثير من SWGS.


وقت النشر: ٢٣ مارس ٢٠٢٢