فنا
شرکت فراناب افزار آریا

امنیت شبکه

تاریخ انتشار : ۱۳۹۷/۰۹/۱۱

امنیت شبکه فعالیتی است که به منظور حفاظت از قابلیت استفاده و سلامت شبکه و داده ها طراحی شده است. امنیت شبکه دربرگیرنده فناوری های سخت افزار و نرم افزار است. تامین موثر امنیت شبکه سبب مدیریت دسترسی به شبکه می شود. هدف امنیت شبکه و اطلاعات توقف انواع مختلف تهدیدات و جلوگیری از ورود یا پخش آن ها در شبکه است.

نحوه کار امنیت شبکه چگونه است؟

امنیت شبکه چندین لایه دفاعی در مرز و درون شبکه را با یکدیگر ادغام می کند. هر لایه امنیت شبکه سیاست ها و کنترل هایی را پیاده سازی می کند. کاربران مجاز به منابع شبکه دسترسی دارند اما از فعالیت مهاجمان مخرب با هدف انجام هرگونه بهره برداری و تهدید جلوگیری می شود.

مزیت امنیت شبکه چیست؟

فرآیند دیجیتالی شدن امروز سبب تغییر جهان شده است. نحوه زندگی، کار، بازی و یادگیری انسان ها تغییر کرده است. هر سازمانی که می خواهد به خدمات مورد نیاز مشتریان و تقاضای کارمندان پاسخ دهد، می بایست از شبکه خود محافظت کند. امنیت شبکه به شما کمک می کند تا از اطلاعات اختصاصی خود در برابر حملات محافظت کنید. در نهایت امنیت شبکه از شهرت و اعتبار شما محافظت می کند.

انواع امنیت شبکه

کنترل دسترسی

هر کاربری نبایستی به شبکه شما دسترسی داشته باشد. به منظور حفاظت در برابر مهاجمان بالقوه، می بایست تمامی کاربران و تجهیزات را شناسایی کنید. سپس می توانید سیاست های امنیتی خود را تقویت کنند. شما می توانید دستگاه های انتهایی غیر سازگار را مسدود کنید یا تنها دسترسی محدود به آن ها اختصاص دهید. این فرآیند کنترل دسترسی به شبکه (NAC) نام دارد.

آنتی ویروس و نرم افزارهای ضد بد افزار

بدافزار (Malware) که کوتاه شده عبارت “نرم افزار مخرب” است شامل ویروس ها، کرم ها، تروجان ها، باج افزارها (Ransomware) و نرم افزارهای جاسوسی (Spyware) است. گاهی اوقات بد افزارها یک شبکه را آلوده می کنند اما ممکن است روزها یا حتی هفته ها خاموش باقی بمانند. بهترین نرم افزارهای ضد بدافزار نه تنها ورود بدافزار را اسکن می کنند بلکه همچنین پس از آن فایل ها را به منظور یافتن ناهنجاری ها، از بین بردن بدافزار و رفع مشکلات ردیابی می کنند.

امنیت برنامه ها

هر نرم افزاری که برای اجرای کسب و کار خود استفاده می کنید می بابست مورد محافظت قرار گیرد، چه توسط کارکنان واحد IT ایجاد شده باشد یا توسط شما خریداری شده باشد. متاسفانه هر برنامه ای حاوی حفره ها یا آسیب پذیری هایی است که مهاجمان می توانند از آن برای نفوذ به شبکه شما استفاده کنند. امنیت برنامه دربرگیرنده سخت افزار، نرم افزار و فرآیندهایی است که از آن ها به منظور بستن این حفره ها استفاده می کنید.

تجزیه و تحلیل رفتار

به منظور شناسایی رفتار غیر معمول شبکه، می بایست اطلاع داشته باشید که رفتار معمولی به چه شکلی است. ابزارهای تحلیل رفتار به طور خودکار فعالیت هایی را تشخیص می دهند که از هنجارها منحرف می شوند. سپس تیم امنیتی شما بهتر می تواند شاخص های قرارگیری در معرض خطر را شناسایی کنند که مشکل بالقوه ای را تحمیل می کنند و به سرعت تهدیدات را رفع می کنند.

 

جلوگیری از نشت داده ها

سازمان ها می بایست اطمینان حاصل کنند که کارمندانشان اطلاعات حساس را به خارج از شبکه ارسال نمی کنند. فناوری های جلوگیری از نشت داده ها (DLP) می تواند از آپلود، فوروارد یا حتی چاپ اطلاعات حیاتی توسط افراد به روشی ناایمن جلوگیری کند.

امنیت پست الکترونیک (ایمیل)

دروازه های ورود ایمیل اولین مسیر ورود تهدید مربوط به یک نقص امنیتی است. مهاجمان از اطلاعات شخصی و روش های مهندسی اجتماعی برای ساخت کمپین های پیچیده فیشینگ به منظور فریب دریافت کنندگان و ارسال آن ها به سایت ها به عنوان بدافزار استفاده می کنند. یک برنامه امنیت ایمیل حملات وارد شونده را مسدود می کند و پیام های خارج شونده را به منظور پیشگیری از دست رفتن داده ها کنترل می کند.

فایروال ها

فایروال ها مانعی میان شبکه داخلی مطمئن شما و شبکه های نامطمئن بیرونی همانند اینترنت ایجاد می کند. فایروال ها از جمله فایروال فورتی گیت ، از مجموعه ای از قوانین تعریف شده برای اجازه دادن یا مسدود کردن ترافیک استفاده می کند. یک فایروال می تواند سخت افزاری، نرم افزاری یا به هر دو صورت باشد. شرکت های فورتی نت، سوفوس و سایبروم تجهیزات مدیریت یکپارچه تهدید (UTM) و متمرکز بر تهدید را ارائه می کنند.

 

سیستم های پیشگیری از نفوذ

یک سیستم پیشگیری از نفوذ (IPS) ترافیک شبکه را به منظور مسدود کردن تهدیدات پویش می کند. تجهیزات IP نسل بعدی (NGIPS) شرکت سیسکو چنین کاری را با ایجاد ارتباط میان حجم عظیمی از اطلاعات جهانی درباره تهدیدات انجام می دهند تا نه تنها فعالیت های مخرب را مسدود کنند، بلکه همچنین روند پیشرفت فایل های مشکوک و بدافزارها در سرتاسر شبکه را رصد کنند تا از شیوع و آلودگی مجدد پیشگیری کنند.

امنیت دستگاه های سیار (همراه)

مجرمان سایبری به طور فزاینده دستگاه های همراه و اپلیکیشن ها را مورد هدف قرار می دهند. در سه سال آینده ۹۰ درصد سازمان های فناوری اطلاعات (IT) می توانند از برنامه های شرکتی موجود بر روی دستگاه های همراه شخصی پشتیبانی کنند. البته لازم است کنترل داشته باشید که کدام دستگاه ها می توانند به شبکه شما دسترسی داشته باشند. همچنین می بایست ارتباطات آن ها را به منظور حفظ خصوصی بودن ترافیک شبکه پیکربندی کنید.

تقسیم بندی شبکه

تقسیم بندی تعریف شده نرم افزاری ترافیک شبکه را در دسته بندی های مختلفی قرار می دهد و تقویت سیاست های امنیتی را ساده تر می کند. به طور ایده آل، این طبقه بندی بر مبنای هویت نقطه انتهایی و نه صرفاً IP آدرس ها است. شما می توانید حق دسترسی را براساس نقش، محل و موارد دیگر اختصاص دهید به نحوی که سطح مناسبی از دسترسی به افراد معتبر داده شود و دستگاه های مشکوک در نظر گرفته شده و اصلاح شوند.

اطلاعات امنیتی و مدیریت رویداد

محصولات اطلاعات امنیتی و مدیریت رویداد (SIEM) اطلاعاتی را در کنار یکدیگر قرار می دهند که کارمندان امنیتی شما به منظور شناسایی و واکنش به تهدیدات به آن ها نیاز دارند. این محصولات به شکل های متنوعی ارائه می شوند و شامل تجهیزات فیزیکی و مجازی و نرم افزار سرور هستند.

شبکه خصوصی مجازی (VPN)

یک شبکه خصوصی مجازی اتصال از یک نقطه انتهایی تا یک شبکه را رمزنگاری می کند و اغلب بر بستر اینترنت است. به طور معمول یک شبکه خصوصی مجازی با دسترسی راه دور از پروتکل های IPsec یا لایه امن سوکت ها (SSL) برای تایید هویت ارتباط میان دستگاه و شبکه استفاده می کند.

امنیت وب

یک راهکار امنیت وب نحوه استفاده از وب توسط کارکنان را کنترل کرده، تهدیدات مبتنی بر وب را مسدود می کند و دسترسی به وب سایت های مخرب را رد می کند. همچنین از دروازه وب شما در وب سایت ها یا فضای ابری حفاظت می کند. همچنین “امنیت وب” به مراحلی اشاره دارد که برای حفاظت از وب سایت خود از آن ها استفاده می کنید.

امنیت بی سیم

شبکه های بی سیم به اندازه شبکه های سیمی امن نیستند. نصب یک شبکه منطقه ای محلی (LAN) بی سیم بدون به کارگیری معیارهای سخت گیرانه امنیتی می توانند همانند این باشد که پورت های شبکه اترنت را در هر جایی مانند یک پارکینگ عمومی قرار دهید. به منظور پیشگیری از هر گونه بهره برداری (اکسپلویت) ، می بایست محصولات خود را به نحوی طراحی کنید که از یک شبکه بی سیم حفاظت کنند.

درج نظر

پاسخی بگذارید

مشتریان ما