[av_heading heading=’بهبود امنیت شبکه از طریق تقسیم‌بندی’ tag=’h3′ style=” subheading_active=” show_icon=” icon=’ue800′ font=’entypo-fontello’ size=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” subheading_size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” icon_size=” av-medium-font-size-1=” av-small-font-size-1=” av-mini-font-size-1=” color=” custom_font=” subheading_color=” seperator_color=” icon_color=” margin=” margin_sync=’true’ padding=’10’ icon_padding=’10’ headline_padding=” headline_padding_sync=’true’ link=” link_target=” id=” custom_class=” template_class=” av_uid=’av-l7wylujn’ sc_version=’1.0′ admin_preview_bg=”][/av_heading] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-l7wz58tj’ sc_version=’1.0′ admin_preview_bg=”]

 درحالی‌که به نظر می‌رسد تقسیم‌بندی (segmentation )  به دلیل نقاط فیلتر اضافی، پیچیدگی شبکه را افزایش می‌دهد، یک پیاده‌سازی خوب باعث بهبود امنیت شبکه میشود. تقسیم‌بندی خوب شبکه یک روش امنیتی قویاً توصیه شده در شبکه است که به یک خط‌مشی فایروالی معروف به لیست مجاز یا لیست سفید نیاز دارد.

بهبود امنیت شبکه

 تقسیم‌بندی شبکه چیست؟

تقسیم‌بندی شبکه، شبکه را به مناطق امنیتی تقسیم می‌کند که توانایی انتشار بدافزار در شبکه شما را محدود می‌کند. در این مدل امنیتی، فایروال‌ها ترافیک بین مناطق امنیتی را فیلتر می‌کنند و از دسترسی غیرمجاز جلوگیری می‌کنند.

این امر دسترسی باج‌افزارها و سرقت اطلاعات را به داده‌های حساس سخت‌تر می‌کند. در مقابل، مدل شبکه قدیمی مبتنی بر فایروال‌های محیطی بود که به‌محض دستیابی به دسترسی داخلی، کار مزاحم را برای به خطر انداختن سیستم‌های اضافی آسان می‌کرد.

ناحیه‌بندی و ایجاد قوانین فایروالی موردنظر چالش اصلی است. فرض کنید کسب‌وکار شما از یک برنامه کاربردی معمولی مشتریان با سطوح وب، اپلیکیشن و پایگاه‌داده استفاده می‌کند.

 برای محافظت از پایگاه‌داده، طراحی امنیت شبکه شما می‌تواند یک بخش شبکه برای هر لایه ایجاد کند و فقط به ترافیک بین سطوح موردنیاز برای کار سرویس اجازه دسترسی دهد. در این مثال، لایه وب فقط می‌تواند با لایه برنامه ارتباط برقرار کند.

لایه برنامه تنها با استفاده از پروتکل‌های خاص می‌تواند با لایه وب و پایگاه‌داده ارتباط برقرار کند. پیچیدگی این است که تعیین کنیم چه ارتباطاتی بین هر لایه بدون صرف زمان زیاد و بدون انجام اشتباهات زیاد مجاز است.

 هنگامی که مناطق امنیتی را شناسایی کردید، روش توصیه شده از یک مجموعه قوانین به‌اصطلاح لیست سفید استفاده می‌کند که به‌عنوان لیست مجاز نیز شناخته می‌شود تا ارتباطات شبکه موردنیاز برنامه‌ها را مجاز کند.

عمل پیش‌فرض مجموعه قوانین این است که همه ترافیک‌های دیگر را رد کند. نتیجه یک شرط انکار پیش‌فرض با قوانین صریح برای اجازه دادن به جریان‌های شبکه موردنیاز برنامه‌ها است.

 از ابزارهای تحلیل جریان شبکه استفاده کنید

 اکنون به تمام برنامه‌هایی که کسب‌وکارتان استفاده می‌کند و مجموعه قوانین موردنیاز برای تقسیم‌بندی صحیح شبکه فکر کنید.

 شناسایی جریان برای برنامه‌های اصلی به‌طورکلی نسبتاً آسان است. اما عملکردهای ارتباطی مانند صدا، ویدئو (از جمله راه‌اندازی اتصال، کنفرانس و تماس مستقیم)، برنامه‌های چت و پیامک را نادیده نگیرید. از تعداد برنامه‌های پشتیبان مانند امور مالی، مدیریت مشتری، موجودی، تولید و مدیریت تسهیلات تعجب نکنید.

در نهایت، باید پروتکل‌های مورداستفاده برای ابزارهای شبکه مانند DNS، NTP و مدیریت شبکه را شناسایی کنید. درست بودن همه اینها زمان زیادی نیاز دارد تا به طور کامل بخش‌بندی شبکه را پیاده‌سازی کنید.

منبع : networkcomputing
[/av_textblock]

5/5

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *