नेटवर्क सुरक्षा के बारे में आपको क्या जानने की आवश्यकता है?

नेटवर्क पैकेट ब्रोकरउपकरण नेटवर्क ट्रैफ़िक को इस तरह से संसाधित करते हैं कि अन्य निगरानी उपकरण, जैसे कि नेटवर्क प्रदर्शन निगरानी और सुरक्षा-संबंधी निगरानी के लिए समर्पित उपकरण, अधिक कुशलता से काम कर सकें। सुविधाओं में जोखिम स्तरों, पैकेट लोड और हार्डवेयर-आधारित टाइमस्टैम्प सम्मिलन की पहचान करने के लिए पैकेट फ़िल्टरिंग शामिल है।

नेटवर्क सुरक्षा

नेटवर्क सुरक्षा आर्किटेक्टक्लाउड सुरक्षा आर्किटेक्चर, नेटवर्क सुरक्षा आर्किटेक्चर और डेटा सुरक्षा आर्किटेक्चर से संबंधित ज़िम्मेदारियों के एक समूह को संदर्भित करता है। संगठन के आकार के आधार पर, प्रत्येक डोमेन के लिए एक सदस्य ज़िम्मेदार हो सकता है। वैकल्पिक रूप से, संगठन एक पर्यवेक्षक भी चुन सकता है। किसी भी तरह से, संगठनों को यह परिभाषित करने की आवश्यकता है कि कौन ज़िम्मेदार है और उन्हें मिशन-महत्वपूर्ण निर्णय लेने के लिए सशक्त बनाना होगा।

नेटवर्क जोखिम मूल्यांकन उन तरीकों की एक पूरी सूची है जिनसे आंतरिक या बाहरी दुर्भावनापूर्ण या गलत दिशा वाले हमलों का इस्तेमाल संसाधनों को जोड़ने के लिए किया जा सकता है। व्यापक मूल्यांकन किसी संगठन को जोखिमों को परिभाषित करने और सुरक्षा नियंत्रणों के माध्यम से उन्हें कम करने की अनुमति देता है। इन जोखिमों में शामिल हो सकते हैं:

-  प्रणालियों या प्रक्रियाओं की अपर्याप्त समझ

-  ऐसी प्रणालियाँ जिनमें जोखिम के स्तर को मापना कठिन है

-  व्यावसायिक और तकनीकी जोखिमों का सामना करने वाली "हाइब्रिड" प्रणालियाँ

प्रभावी अनुमान विकसित करने के लिए, जोखिम के दायरे को समझने हेतु आईटी और व्यावसायिक हितधारकों के बीच सहयोग आवश्यक है। साथ मिलकर काम करना और व्यापक जोखिम परिदृश्य को समझने के लिए एक प्रक्रिया तैयार करना, अंतिम जोखिम सेट जितना ही महत्वपूर्ण है।

शून्य ट्रस्ट आर्किटेक्चर (ZTA)यह एक नेटवर्क सुरक्षा प्रतिमान है जो यह मानता है कि नेटवर्क पर कुछ विज़िटर खतरनाक हैं और पूरी तरह से सुरक्षित होने के लिए बहुत सारे एक्सेस पॉइंट हैं। इसलिए, नेटवर्क की बजाय नेटवर्क पर मौजूद संपत्तियों की प्रभावी ढंग से सुरक्षा करें। चूँकि यह उपयोगकर्ता से जुड़ा होता है, एजेंट यह तय करता है कि प्रत्येक एक्सेस अनुरोध को स्वीकृत किया जाए या नहीं, यह एप्लिकेशन, स्थान, उपयोगकर्ता, डिवाइस, समयावधि, डेटा संवेदनशीलता आदि जैसे प्रासंगिक कारकों के संयोजन के आधार पर गणना की गई जोखिम प्रोफ़ाइल पर आधारित होता है। जैसा कि नाम से ही स्पष्ट है, ZTA एक ​​आर्किटेक्चर है, उत्पाद नहीं। आप इसे खरीद नहीं सकते, लेकिन आप इसमें मौजूद कुछ तकनीकी तत्वों के आधार पर इसे विकसित कर सकते हैं।

नेटवर्क सुरक्षा

नेटवर्क फ़ायरवॉलयह एक परिपक्व और सुप्रसिद्ध सुरक्षा उत्पाद है जिसमें कई विशेषताएँ हैं जो होस्ट किए गए संगठन अनुप्रयोगों और डेटा सर्वरों तक सीधी पहुँच को रोकने के लिए डिज़ाइन की गई हैं। नेटवर्क फ़ायरवॉल आंतरिक नेटवर्क और क्लाउड दोनों के लिए लचीलापन प्रदान करते हैं। क्लाउड के लिए, क्लाउड-केंद्रित पेशकशें उपलब्ध हैं, साथ ही IaaS प्रदाताओं द्वारा कुछ समान क्षमताओं को लागू करने के लिए उपयोग की जाने वाली विधियाँ भी उपलब्ध हैं।

सिक्योरवेब गेटवेइंटरनेट बैंडविड्थ को अनुकूलित करने से लेकर उपयोगकर्ताओं को इंटरनेट से होने वाले दुर्भावनापूर्ण हमलों से बचाने तक, अब ये सुविधाएँ विकसित हो चुकी हैं। URL फ़िल्टरिंग, एंटी-वायरस, HTTPS पर एक्सेस की गई वेबसाइटों का डिक्रिप्शन और निरीक्षण, डेटा ब्रीच प्रिवेंशन (DLP), और क्लाउड एक्सेस सिक्योरिटी एजेंट (CASB) के सीमित रूप अब मानक सुविधाएँ हैं।

दूरदराज का उपयोगवीपीएन पर कम से कम निर्भर करता है, लेकिन जीरो-ट्रस्ट नेटवर्क एक्सेस (जेडटीएनए) पर अधिक से अधिक निर्भर करता है, जो उपयोगकर्ताओं को परिसंपत्तियों के लिए दृश्यमान हुए बिना संदर्भ प्रोफाइल का उपयोग करके व्यक्तिगत अनुप्रयोगों तक पहुंचने में सक्षम बनाता है।

घुसपैठ रोकथाम प्रणाली (आईपीएस)हमलों का पता लगाने और उन्हें रोकने के लिए IPS उपकरणों को अनपैच किए गए सर्वरों से जोड़कर, अनपैच की गई कमज़ोरियों को हमले से बचाया जा सकता है। IPS क्षमताएँ अब अक्सर अन्य सुरक्षा उत्पादों में भी शामिल होती हैं, लेकिन अभी भी स्टैंड-अलोन उत्पाद उपलब्ध हैं। क्लाउड नेटिव नियंत्रण द्वारा धीरे-धीरे उन्हें प्रक्रिया में शामिल किए जाने के साथ, IPS का उपयोग फिर से बढ़ने लगा है।

नेटवर्क एक्सेस नियंत्रणनेटवर्क पर सभी सामग्री की दृश्यता और नीति-आधारित कॉर्पोरेट नेटवर्क अवसंरचना तक पहुँच का नियंत्रण प्रदान करता है। नीतियाँ उपयोगकर्ता की भूमिका, प्रमाणीकरण या अन्य तत्वों के आधार पर पहुँच को परिभाषित कर सकती हैं।

DNS सफाई (स्वच्छ डोमेन नाम प्रणाली)यह एक विक्रेता द्वारा प्रदत्त सेवा है जो किसी संगठन के डोमेन नाम प्रणाली के रूप में कार्य करती है, ताकि अंतिम उपयोगकर्ताओं (दूरस्थ कर्मचारियों सहित) को बदनाम साइटों तक पहुंचने से रोका जा सके।

डीडीओएस शमन (DDoS शमन)नेटवर्क पर वितरित सेवा अस्वीकार हमलों के विनाशकारी प्रभाव को सीमित करता है। यह उत्पाद फ़ायरवॉल के अंदर, नेटवर्क फ़ायरवॉल के सामने तैनात नेटवर्क संसाधनों और संगठन के बाहर, जैसे कि इंटरनेट सेवा प्रदाताओं या सामग्री वितरण से संसाधनों के नेटवर्क, नेटवर्क संसाधनों की सुरक्षा के लिए एक बहु-स्तरीय दृष्टिकोण अपनाता है।

नेटवर्क सुरक्षा नीति प्रबंधन (NSPM)इसमें नेटवर्क सुरक्षा को नियंत्रित करने वाले नियमों को अनुकूलित करने के लिए विश्लेषण और ऑडिटिंग, साथ ही परिवर्तन प्रबंधन वर्कफ़्लो, नियम परीक्षण, अनुपालन मूल्यांकन और विज़ुअलाइज़ेशन शामिल हैं। NSPM टूल एक विज़ुअल नेटवर्क मैप का उपयोग करके उन सभी उपकरणों और फ़ायरवॉल एक्सेस नियमों को प्रदर्शित कर सकता है जो कई नेटवर्क पथों को कवर करते हैं।

सूक्ष्म विभाजनयह एक ऐसी तकनीक है जो पहले से हो रहे नेटवर्क हमलों को महत्वपूर्ण संपत्तियों तक पहुँचने के लिए क्षैतिज रूप से आगे बढ़ने से रोकती है। नेटवर्क सुरक्षा के लिए माइक्रोआइसोलेशन उपकरण तीन श्रेणियों में आते हैं:

-  नेटवर्क-आधारित उपकरण, नेटवर्क परत पर तैनात किए जाते हैं, जो अक्सर सॉफ्टवेयर-परिभाषित नेटवर्क के साथ मिलकर, नेटवर्क से जुड़ी परिसंपत्तियों की सुरक्षा करते हैं।

-  हाइपरवाइजर-आधारित उपकरण अंतर खंडों के आदिम रूप हैं जो हाइपरवाइजरों के बीच चलने वाले अपारदर्शी नेटवर्क ट्रैफ़िक की दृश्यता में सुधार करते हैं।

-  होस्ट एजेंट-आधारित उपकरण जो उन होस्ट पर एजेंट स्थापित करते हैं जिन्हें वे नेटवर्क के बाकी हिस्सों से अलग करना चाहते हैं; होस्ट एजेंट समाधान क्लाउड वर्कलोड, हाइपरवाइजर वर्कलोड और भौतिक सर्वर के लिए समान रूप से अच्छी तरह से काम करता है।

सिक्योर एक्सेस सर्विस एज (SASE)एक उभरता हुआ ढाँचा है जो SWG, SD-WAN और ZTNA जैसी व्यापक नेटवर्क सुरक्षा क्षमताओं के साथ-साथ संगठनों की सुरक्षित पहुँच आवश्यकताओं का समर्थन करने के लिए व्यापक WAN क्षमताओं को भी जोड़ता है। एक ढाँचे से ज़्यादा एक अवधारणा के रूप में, SASE का उद्देश्य एक एकीकृत सुरक्षा सेवा मॉडल प्रदान करना है जो सभी नेटवर्कों पर मापनीय, लचीले और कम विलंबता वाले तरीके से कार्यक्षमता प्रदान करता है।

नेटवर्क डिटेक्शन और रिस्पांस (एनडीआर)सामान्य नेटवर्क व्यवहार को रिकॉर्ड करने के लिए इनबाउंड और आउटबाउंड ट्रैफ़िक और ट्रैफ़िक लॉग का निरंतर विश्लेषण करता है, ताकि विसंगतियों की पहचान की जा सके और संगठनों को सूचित किया जा सके। ये उपकरण मशीन लर्निंग (एमएल), हेयुरिस्टिक्स, विश्लेषण और नियम-आधारित पहचान को एक साथ जोड़ते हैं।

DNS सुरक्षा एक्सटेंशनDNS प्रोटोकॉल के अतिरिक्त, DNS प्रतिक्रियाओं को सत्यापित करने के लिए डिज़ाइन किए गए DNSSEC के सुरक्षा लाभों के लिए प्रमाणित DNS डेटा पर डिजिटल हस्ताक्षर की आवश्यकता होती है, जो एक प्रोसेसर-गहन प्रक्रिया है।

फ़ायरवॉल एज़ अ सर्विस (FWaaS)यह क्लाउड-आधारित SWGS से निकटता से जुड़ी एक नई तकनीक है। अंतर आर्किटेक्चर में है, जहाँ FWaaS नेटवर्क के किनारे स्थित एंडपॉइंट्स और उपकरणों के बीच VPN कनेक्शन के साथ-साथ क्लाउड में एक सुरक्षा स्टैक के माध्यम से चलता है। यह VPN टनल के माध्यम से अंतिम उपयोगकर्ताओं को स्थानीय सेवाओं से भी जोड़ सकता है। FWaaS वर्तमान में SWGS की तुलना में बहुत कम प्रचलित हैं।


पोस्ट करने का समय: 23 मार्च 2022