Press "Enter" to skip to content

أمن الشبكات وأنواعه وكيف تستفيد منه

0
تلجرام التعلم الحر

توصل بما يهمك عبر تلجرام.

أمن الشبكات عبارة عن أي نشاط تم تصميمه لحماية استخدام وسلامة شبكتك وبياناتك. ويشمل هذا المجال كلا من تكنولوجيا الأجهزة والبرمجيات. يدير أمن الشبكات الفعال إمكانية الوصول إلى الشبكة ويستهدف مجموعة متنوعة من التهديدات ويمنعها من الدخول إلى شبكتك أو من الانتشار.

كيف يعمل مجال أمن الشبكات ؟

يجمع أمن الشبكات بين طبقات متعددة من الدفاعات في الشبكة و على حافتها. حيث تقوم كل طبقة أمن الشبكات بتنفيذ السياسات وعناصر التحكم. يحصل المستخدمون المخول لهم على إمكانية الوصول إلى موارد الشبكة، ولكن يتم منع الجهات الفاعلة الخبيثة من تنفيذ عمليات الاستغلال والتهديدات.

كيف أستفيد من أمن الشبكات ؟

لقد حولت الأرقام عالمنا، حيث تغير كل شيء؛ طريقة عيشنا، عملنا، لعبنا و تعلمنا. لذا، و في ظل عالم الأرقام هذا، يجب على كل مؤسسة ترغب في تقديم الخدمات التي يطلبها عملاءها وموظفوها حماية شبكتها. هنا تظهر أهمية أمن الشبكات، حيث يساعد المؤسسات على حماية معلومات الملكية من الهجوم. أمن الشبكات هو مجال يحمي مكانتك و سمعتك.

أنواع أمن الشبكات

• التحكم في الوصول

يجب ألا يكون لدى كل مستخدم حق الوصول إلى شبكتك. لمنع المهاجمين المحتملين، تحتاج إلى التعرف على كل مستخدم و على كل جهاز. ثم يمكنك فرض سياسات الأمان الخاصة بك. يمكنك حظر أجهزة نقطة النهاية غير المتوافقة أو منحها وصولاً محدودًا فقط. تسمى هذه العملية network access control أي التحكم في الوصول إلى الشبكة (NAC).

برامج مكافحة الفيروسات والبرمجيات الخبيثة

تتضمن البرمجيات الخبيثة (Malware و هي اختصار لmalicious software) الفيروسات والديدان وأحصنة طروادة وبرامج الفدية وبرامج التجسس. تصيب البرمجيات الخبيثة الشبكة أحيانا ولكنها تظل كامنة أي نائمة لمدة أيام أو حتى أسابيع. لا تقوم أفضل برامج مكافحة البرمجيات الخبيثة بفحص البرامج الضارة عند الدخول إليها فقط، بل تتبع أيضا الملفات بعد ذلك باستمرار للعثور على الحالات الشاذة وإزالة البرامج الضارة وإصلاح التلف.

• أمان التطبيقات

أي برنامج تستخدمه لإدارة أعمالك يحتاج إلى الحماية، سواء أكان فريقك لتكنولوجيا المعلومات يقوم ببناء هته البرامج أو تقوم بشرائها. لسوء الحظ، قد يحتوي أي تطبيق على ثغرات، أو ثغرات أمنية، يمكن للمهاجمين استخدامها لاختراق شبكتك. يشمل أمان التطبيق الأجهزة والبرامج والعمليات التي تستخدمها لإغلاق هذه الثغرات.

• التحليل السلوكي

للكشف عن سلوك الشبكة غير الطبيعي، يجب أن تعرف كيف يبدو السلوك الطبيعي. أدوات التحليل السلوكي تميز تلقائيا الأنشطة التي تحيد عن القاعدة. يمكن لفريق الأمان عندئذٍ تحديد مؤشرات التسوية التي تطرح مشكلة محتملة ومعالجة التهديدات بسرعة.

منع فقدان البيانات

يجب على المنظمات التأكد من أن موظفيها لا يرسلون معلومات حساسة خارج الشبكة. يمكن أن تمنع تقنيات منع فقدان البيانات أو DLP الأشخاص من تحميل أو إعادة توجيه أو حتى طباعة المعلومات المهمة بطريقة غير آمنة.

أمان البريد الإلكتروني

بوابات البريد الإلكتروني هي ناقلات التهديد رقم واحد لخرق الأمان. يستخدم المهاجمون المعلومات الشخصية وتكتيكات الهندسة الاجتماعية لإنشاء حملات تصيّد متطورة لخداع المستلمين وإرسالها إلى مواقع تخدم برامج ضارة. يحظر تطبيق أمان البريد الإلكتروني الهجمات الواردة ويتحكم في الرسائل الصادرة لمنع فقدان البيانات الحساسة.

جدران الحماية

وضعت جدران الحماية حاجزًا بين شبكتك الداخلية الموثوقة والشبكات الخارجية غير الموثوق بها، مثل الإنترنت. تستخدم جدران الحماية مجموعة من القواعد المحددة للسماح بالزيارات أو منعها. يمكن أن يكون جدار الحماية عبارة عن أجهزة أو برامج أو كليهما. ألق نظرة على هذه الأجهزة المقدمة من طرف Cisco لإدارة التهديد الموحدة (UTM) و جدران الحماية من الجيل التالي التي تركز على التهديد.

أنظمة منع التطفل

يقوم نظام منع التطفل (IPS) بفحص زيارات وحركة مرور الشبكة لمنع الهجمات بشكل فعال. تعمل أجهزة (IPS (NGIPS من الجيل التالي من Cisco على القيام بذلك من خلال ربط كميات هائلة من الذكاء العالمي للتهديد ليس فقط لمنع النشاط الخبيث بل أيضا لتتبع تقدم الملفات المشبوهة والبرمجيات الخبيثة عبر الشبكة لمنع انتشار التفشي وإعادة الإصابة مرة أخرى.

أمان الجهاز المحمول

يستهدف مجرمو الإنترنت بشكل متزايد الأجهزة المحمولة والتطبيقات. في غضون السنوات الثلاثة المقبلة، قد تدعم 90 في المائة من مؤسسات تكنولوجيا المعلومات تطبيقات الشركات على الأجهزة المحمولة الشخصية. بالطبع، تحتاج إلى التحكم في الأجهزة التي يمكنها الوصول إلى شبكتك. ستحتاج أيضًا إلى تهيئة اتصالاتها للحفاظ على خصوصية زيارات الشبكة.

تقسيم الشبكة

تضع البرامج المعرفة بالتقسيم زيارات الشبكة ضمن تصنيفات مختلفة وتجعل فرض سياسات الأمان أكثر سهولة. من الناحية المثالية، تعتمد التصنيفات على هوية نقطة النهاية، وليس على مجرد عناوين IP. يمكنك تعيين الوصول المناسب استنادًا إلى الدور والموقع وأكثر من ذلك بحيث يتم منح المستوى المناسب للوصول للأشخاص المناسبين ويتم تضمين الأجهزة المشبوهة ومعالجتها.

معلومات الأمان وإدارة الأحداث SIEM

تجمع منتجات SIEM المعلومات التي يحتاجها أفراد الأمن لديك لتحديد التهديدات والاستجابة لها. تأتي هذه المنتجات بأشكال مختلفة، بما في ذلك أجهزة مادية وافتراضية وبرامج الخادم.

VPN

تقوم شبكة خاصة افتراضية VPN بتشفير الاتصال من نقطة نهاية إلى شبكة، غالبًا عبر الإنترنت. عادةً ما تستخدم VPN الوصول عن بعد IPsec أو طبقة Sockets الآمنة لمصادقة الاتصال بين الجهاز والشبكة.

فمفهوم VPN شبكة تخلق شبكة خاصة داخل شبكة عمومية، مثل الإنترنت، وتسمح للمستخدم بإرسال واستقبال بيانات ضمن شبكات مشتركة أو عمومية وكأن جهازه متصل بشكل مباشر بتلك الشبكة الخاصة.

أمن الويب

سيعمل حل أمن الويب على التحكم في استخدام موظفيك على الويب ومنع تهديدات الويب ومنع الوصول إلى مواقع الويب الضارة. سيحمي أمن الويب بوابة الويب خاصتك في الموقع أو في السحابة. يشير “أمن الويب” أيضًا إلى الخطوات التي تتخذها لحماية موقعك على الويب.

أمن الشبكات اللاسلكية

الشبكات اللاسلكية ليست آمنة مثل الشبكات السلكية. وبدون إجراءات أمنية صارمة، يمكن أن يكون تثبيت الشبكة المحلية اللاسلكية LAN مثل وضع منافذ Ethernet في كل مكان، بما في ذلك مكان الانتظار. لمنع الاستغلال من الاستيلاء، تحتاج إلى منتجات مصممة خصيصًا لحماية شبكة لاسلكية.

المصدر : cisco

نأمل أن تجد ما كنت تبحث عنه. وفي حالة تريدون أي مساعدة كما نشير دائما في مواضيعنا عبر التعلم الحر، اطلبها مباشرة عبر تعليق أسفل الموضوع، أو تواصل معنا عبر الفيسبوك التعلم الحر EDLibre . فريقنا دائما على استعداد للإجابة على استفساراتكم و ساؤلاتكم في أقل وقت ممكن. لا تنسى متابعتنا عبر انستجرام، تويتر و تلجرام.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *