ما الذي تحتاج إلى معرفته عن أمان الشبكة؟

وسيط حزمة الشبكةتقوم الأجهزة بمعالجة حركة مرور الشبكة بحيث يمكن لأجهزة المراقبة الأخرى ، مثل تلك المخصصة لمراقبة أداء الشبكة والمراقبة المتعلقة بالأمان ، أن تعمل بشكل أكثر كفاءة. تتضمن الميزات تصفية الحزم لتحديد مستويات المخاطر وأحمال الحزم وإدخال الطابع الزمني القائم على الأجهزة.

أمان الشبكة

مهندس أمان الشبكةيشير إلى مجموعة من المسؤوليات المتعلقة ببنية الأمان السحابي ، بنية أمان الشبكة ، وبنية أمان البيانات. اعتمادًا على حجم المنظمة ، قد يكون هناك عضو واحد مسؤول عن كل مجال. بدلاً من ذلك ، قد تختار المنظمة المشرف. في كلتا الحالتين ، تحتاج المنظمات إلى تحديد من المسؤول وتمكينهم من اتخاذ قرارات مهمة.

تقييم مخاطر الشبكة هو قائمة كاملة بالطرق التي يمكن من خلالها استخدام الهجمات الداخلية أو الخارجية الخبيثة أو الخاطئة لتوصيل الموارد. يسمح التقييم الشامل للمؤسسة بتحديد المخاطر وتخفيفها من خلال الضوابط الأمنية. قد تشمل هذه المخاطر:

-  فهم غير كاف للأنظمة أو العمليات

-  الأنظمة التي يصعب قياس مستويات المخاطر

-  أنظمة "الهجينة" التي تواجه المخاطر التجارية والتقنية

يتطلب تطوير تقديرات فعالة التعاون بينها وبين أصحاب المصلحة في مجال الأعمال لفهم نطاق المخاطر. العمل معًا وإنشاء عملية لفهم صورة المخاطر الأوسع لا تقل أهمية عن مجموعة المخاطر النهائية.

Zero Trust Architecture (ZTA)هو نموذج أمان الشبكة يفترض أن بعض الزوار على الشبكة خطيرون وأن هناك الكثير من نقاط الوصول التي لا يمكن حمايتها بالكامل. لذلك ، حماية الأصول على الشبكة بشكل فعال بدلاً من الشبكة نفسها. نظرًا لأنه يرتبط بالمستخدم ، يقرر الوكيل ما إذا كان سيتم الموافقة على كل طلب وصول بناءً على ملف تعريف المخاطر المحسوب استنادًا إلى مجموعة من العوامل السياقية مثل التطبيق والموقع والجهاز والفترة الزمنية وحساسية البيانات وما إلى ذلك. كما يوحي الاسم ، ZTA هي بنية ، وليس منتجًا. لا يمكنك شرائه ، ولكن يمكنك تطويره بناءً على بعض العناصر الفنية التي تحتوي عليها.

أمان الشبكة

جدار الحماية الشبكةهو منتج أمان ناضج ومعروف مع سلسلة من الميزات المصممة لمنع الوصول المباشر إلى تطبيقات المؤسسة المستضافة وخوادم البيانات. توفر جدران الحماية الشبكة مرونة لكل من الشبكات الداخلية والسحابة. بالنسبة للسحابة ، هناك عروض تتمحور حول السحابة ، وكذلك الأساليب التي ينشرها مقدمو IAAS لتنفيذ بعض القدرات نفسها.

SecureWeb Gatewayتطورت من تحسين عرض النطاق الترددي عبر الإنترنت إلى حماية المستخدمين من الهجمات الخبيثة من الإنترنت. أصبحت تصفية URL ، ومكافحة الفيروسات ، وفك التشفير وفحص المواقع الإلكترونية التي يتم الوصول إليها عبر HTTPs ، والوقاية من خرق البيانات (DLP) ، وأشكال محدودة من وكيل أمان الوصول إلى السحابة (CASB) الآن ميزات قياسية.

الوصول عن بعديعتمد أقل وأقل على VPN ، ولكن أكثر وأكثر على الوصول إلى شبكة الثقة الصفرية (ZTNA) ، مما يتيح للمستخدمين الوصول إلى التطبيقات الفردية باستخدام ملفات تعريف السياق دون مرئي للأصول.

أنظمة منع التسلل (IPS)منع من الهجوم من خلال توصيل أجهزة IPS بالخوادم غير المشوهة لاكتشاف الهجمات ومنعها. غالبًا ما يتم تضمين إمكانيات IPS في منتجات الأمان الأخرى ، ولكن لا تزال هناك منتجات مستقلة. بدأت IPS في الارتفاع مرة أخرى لأن Cloud Native Control تقودها ببطء إلى هذه العملية.

التحكم في الوصول إلى الشبكةيوفر رؤية لجميع المحتوى على الشبكة والتحكم في الوصول إلى البنية التحتية لشبكة الشركات القائمة على السياسة. يمكن للسياسات تحديد الوصول بناءً على دور المستخدم أو المصادقة أو العناصر الأخرى.

تطهير DNS (نظام اسم المجال المعقم)هي خدمة مقدمة من البائع والتي تعمل كنظام اسم مجال المؤسسة لمنع المستخدمين النهائيين (بما في ذلك العمال عن بُعد) من الوصول إلى المواقع المشينة.

DDOSMITING (التخفيف من DDOS)يحد من التأثير المدمر لهجمات رفض الخدمة الموزعة على الشبكة. يأخذ المنتج مقاربة متعددة الطبقات لحماية موارد الشبكة داخل جدار الحماية ، وتلك التي تم نشرها أمام جدار الحماية الشبكة ، وتلك خارج المؤسسة ، مثل شبكات الموارد من مقدمي خدمات الإنترنت أو تسليم المحتوى.

إدارة سياسات أمن الشبكة (NSPM)يتضمن التحليل والتدقيق لتحسين القواعد التي تحكم أمان الشبكة ، وكذلك تغيير سير عمل إدارة الإدارة ، واختبار القواعد ، وتقييم الامتثال ، والتصور. يمكن أن تستخدم أداة NSPM خريطة شبكة مرئية لإظهار جميع الأجهزة وقواعد الوصول إلى جدار الحماية التي تغطي مسارات الشبكة المتعددة.

التصنيف الدقيقهي تقنية تمنع هجمات الشبكة التي تحدث بالفعل من الانتقال أفقياً إلى الوصول إلى الأصول الحرجة. تقع أدوات الإزاعة الصغيرة لأمن الشبكة في ثلاث فئات:

- الأدوات المستندة إلى الشبكة المنتشرة في طبقة الشبكة ، وغالبًا ما تكون بالتزامن مع الشبكات المعرفة من البرامج ، لحماية الأصول المتصلة بالشبكة.

-  الأدوات القائمة على Hypervisor هي أشكال بدائية من الأجزاء التفاضلية لتحسين رؤية حركة المرور الشبكية غير المعتمة التي تتحرك بين Hypervisors.

-  الأدوات المستندة إلى الوكيل المضيف والتي تقوم بتثبيت الوكلاء على المضيفين الذين يرغبون في عزله عن بقية الشبكة ؛ يعمل حل العامل المضيف على قدم المساواة مع أعباء العمل السحابية ، وأعباء العمل Hypervisor ، والخوادم المادية.

Secure Access Service Edge (SASE)هو إطار عمل ناشئ يجمع بين إمكانات شاملة لأمن الشبكة ، مثل SWG و SD-WAN و ZTNA ، بالإضافة إلى قدرات WAN الشاملة لدعم احتياجات الوصول الآمنة للمؤسسات. تهدف SASE إلى مفهوم أكثر من إطار عمل ، يهدف إلى توفير نموذج موحد لخدمة الأمان يوفر وظائف عبر الشبكات بطريقة قابلة للتطوير ومرنة ومنخفضة الإنشاء.

اكتشاف الشبكة والاستجابة (NDR)يحلل بشكل مستمر سجلات المرور الداخلية والخارجية وحركة المرور لتسجيل سلوك الشبكة العادي ، بحيث يمكن تحديد الحالات الشاذة وتنبيهها إلى المنظمات. تجمع هذه الأدوات بين التعلم الآلي (ML) ، والاستدلال ، والتحليل ، والاكتشاف القائم على القواعد.

امتدادات الأمان DNSهي الوظائف الإضافية لبروتوكول DNS وهي مصممة للتحقق من استجابات DNS. تتطلب فوائد الأمان لـ DNSSEC التوقيع الرقمي لبيانات DNS المصادقة ، وهي عملية كثيفة المعالج.

جدار الحماية كخدمة (FWAAS)هي تقنية جديدة مرتبطة ارتباطًا وثيقًا بـ SWGs المستندة إلى مجموعة النظراء. الفرق هو في الهندسة المعمارية ، حيث تمر FWAAs عبر اتصالات VPN بين نقاط النهاية والأجهزة على حافة الشبكة ، بالإضافة إلى مكدس أمان في السحابة. يمكنه أيضًا توصيل المستخدمين النهائيين بالخدمات المحلية من خلال أنفاق VPN. FWAAs هي حاليا أقل بكثير من SWGs.


وقت النشر: MAR-23-2022