انواع امنیت شبکه

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای هم مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند.هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود.برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد.


  • کنترل دسترسی 

هر کاربر نباید به شبکه شما دسترسی داشته باشد. برای محافظت از مهاجمان بالقوه، باید هر کاربر و هر دستگاه را شناسایی کنید. سپس میتوانید سیاستهای امنیتی خود را اجرا کنید. شما می توانید دستگاه های پایه ناسازگار را مسدود کرده یا فقط دسترسی محدودی به آنها بدهید. این فرایند کنترل دسترسی شبکه (NAC) است.

  • نرم افزار آنتی ویروس و ضد ویروس

"بدافزار،" به معنای "نرم افزارهای مخرب"، شامل ویروس ها، کرم ها، و نرم افزارهای جاسوسی می باشد. گاهی اوقات نرم افزارهای مخرب یک شبکه را آلوده می کنند، اما چند روز یا حتی هفته ای غیر فعال می شوند. بهترین برنامه های antimalware نه تنها برای ورود به سیستم بدافزار اسکن می کنند، بلکه همچنین به طور مداوم فایل ها را دنبال می کنند تا ناهنجاری ها را پیدا کنند، نرم افزارهای مخرب را حذف و آسیب را حل کنند.

  • امنیت برنامه

هر گونه نرم افزاری که برای اجرای کسب و کارتان مورد استفاده قرار می گیرد باید محافظت شود، چه کارکنان فناوری اطلاعات آن را ایجاد می کنند یا اینکه آیا آن را خریداری می کنید. متاسفانه هر برنامه ممکن است حاوی حفره یا آسیب پذیری باشد که مهاجمان می توانند از نفوذ شبکه شما استفاده کنند. امنیت برنامه شامل سخت افزار، نرم افزار و فرآیندهای مورد استفاده شما برای بستن آن حفره ها می باشد.

  • تحلیلی رفتاری

برای شناسایی رفتار غیر معمول شبکه، شما باید بدانید که رفتار طبیعی چگونه به نظر می رسد. ابزار تحلیلی رفتاری به طور خودکار فعالیت هایی را که از حقیقت جدا می شوند تشخیص می دهند. سپس تیم امنیتی شما می تواند شاخص های سازش را شناسایی کند که یک مشکل بالقوه را ایجاد می کنند و تهدیدات را سریعا برطرف می کنند.

  • پیشگیری از دست رفتن اطلاعات

سازمانها باید اطمینان حاصل کنند که کارمندانشان اطلاعات حساس خارج از شبکه را ارسال نمی کنند. پیشگیری از دست رفتن اطلاعات یا تکنولوژی DLP می تواند مردم را از آپلود، حمل و نقل، و یا حتی چاپ اطلاعات بحرانی به نحوی ناامن جلوگیری کند.

  • امنیت ایمیل

دروازه های ایمیل یک بردار تهدید شماره یک برای نقض امنیت هستند. مهاجمان از اطلاعات شخصی و تاکتیک های مهندسی اجتماعی برای ساختن مبارزات فیشینگ پیشرفته برای فریب گیرندگان استفاده می کنند و آنها را به سایت هایی که از نرم افزارهای مخرب استفاده می کنند ارسال می کنند. یک برنامه ایمیلی امنیتی حملات ورودی را مسدود می کند و پیام های خروجی را کنترل می کند تا از دست دادن اطلاعات حساس جلوگیری شود.

  • فایروال

فایروال ها مانع بین شبکه داخلی مورد اعتماد شما و شبکه های بی اعتبار خارج از قبیل اینترنت می شوند. آنها از مجموعه ای از قوانین تعریف شده استفاده می کنند تا ترافیک را اجازه دهند یا مسدود کنند. فایروال می تواند سخت افزار، نرم افزار یا هر دو باشد. سیسکو دستگاههای تهدیدی متحد (UTM) و فایروال نسل بعدی نسل تهدید را ارائه می دهد.

  • سیستم های پیشگیری از نفوذ

سیستم پیشگیری از نفوذ (IPS) ترافیک شبکه را به طور فعال برای جلوگیری از حملات اسکن می کند. لوازم خانگی Cisco نسل بعدی IPS (NGIPS) این کار را با تعدیل مقدار زیادی از اطلاعات تهدید جهانی به منظور جلوگیری از فعالیت های مخرب و همچنین ردیابی پرونده های مشکوک و بدافزار در سراسر شبکه برای جلوگیری از گسترش شیوع و سرایت مجدد.

  • امنیت دستگاه تلفن همراه

مجرمان سایبری به طور فزاینده ای دستگاه های موبایل و برنامه ها را هدف قرار می دهند. در طی 3 سال آینده، 90 درصد از سازمان های فناوری اطلاعات می توانند از برنامه های شرکت های بزرگ در دستگاه های تلفن همراه شخصی پشتیبانی کنند. البته، شما باید کنترل کنید که چه دستگاه هایی می توانند به شبکه شما دسترسی داشته باشند. شما همچنین باید ارتباطات خود را پیکربندی کنید تا حریم خصوصی شبکه را حفظ کنید.

  • تقسیم بندی شبکه

تقسیم بندی تعریف شده توسط نرم افزار، ترافیک شبکه را به طبقه بندی های مختلف منتقل می کند و سیاست های امنیتی را ساده تر می کند. در حالت ایده آل، طبقه بندی ها بر پایه هویت پایه، نه فقط آدرس های آی پی است. شما می توانید حقوق دسترسی را براساس نقش، موقعیت مکانی و غیره اعطا کنید، به طوری که سطح مناسب دسترسی به افراد صالح داده می شود و دستگاه های مشکوک موجود و اصلاح شده اند.

  • اطلاعات امنیتی و مدیریت رویداد

محصولات SIEM اطلاعاتی را گردآوری می کنند که کارمندان امنیتی شما نیاز به شناسایی و پاسخ به تهدیدات دارند. این محصولات در قالب های مختلف شامل لوازم فیزیکی و مجازی و نرم افزار سرور می باشد.

  • وی پی ان

یک شبکه مجازی خصوصی، اتصال را از یک نقطه پایانی به یک شبکه، اغلب در اینترنت، رمزگذاری می کند. به طور معمول یک VPN از راه دور با استفاده از IPsec یا Secure Sockets Layer برای تأیید اعتبار ارتباط بین دستگاه و شبکه استفاده می کند.

  • امنیت وب

یک راه حل امنیتی وب، استفاده از وب سایت کارکنان را کنترل می کند، تهدیدات وب را مسدود می کند و دسترسی به وب سایت های مخرب را ممنوع می کند. این دروازه وب شما را در سایت یا در ابر محافظت می کند. "امنیت وب" همچنین به مراحل شما برای محافظت از وب سایت شما اشاره دارد.

  • امنیت بی سیم

شبکه های بی سیم به همان اندازه که از سیم های سیمی محافظت نمی کنند. بدون اقدامات امنیتی دقیق، نصب یک شبکه بی سیم می تواند مانند قرار دادن پورت اترنت در همه جا، از جمله پارکینگ باشد. برای جلوگیری از دست گرفتن سوء استفاده از محصولاتی که به طور خاص برای حفاظت از یک شبکه بی سیم طراحی شده اند نیاز دارید.

منبع :

https://www.cisco.com