नेटवर्क सुरक्षा के बारे में आपको क्या जानने की आवश्यकता है?

नेटवर्क पैकेट ब्रोकरडिवाइस नेटवर्क ट्रैफ़िक को प्रोसेस करते हैं ताकि अन्य मॉनिटरिंग डिवाइस, जैसे कि नेटवर्क प्रदर्शन मॉनिटरिंग और सुरक्षा-संबंधी मॉनिटरिंग के लिए समर्पित डिवाइस, अधिक कुशलता से काम कर सकें। सुविधाओं में जोखिम स्तर, पैकेट लोड और हार्डवेयर-आधारित टाइमस्टैम्प प्रविष्टि की पहचान करने के लिए पैकेट फ़िल्टरिंग शामिल है।

नेटवर्क सुरक्षा

नेटवर्क सुरक्षा वास्तुकारक्लाउड सुरक्षा आर्किटेक्चर, नेटवर्क सुरक्षा आर्किटेक्चर और डेटा सुरक्षा आर्किटेक्चर से संबंधित जिम्मेदारियों के एक सेट को संदर्भित करता है। संगठन के आकार के आधार पर, प्रत्येक डोमेन के लिए एक सदस्य जिम्मेदार हो सकता है। वैकल्पिक रूप से, संगठन एक पर्यवेक्षक चुन सकता है। किसी भी तरह से, संगठनों को यह परिभाषित करने की आवश्यकता है कि कौन जिम्मेदार है और उन्हें मिशन-महत्वपूर्ण निर्णय लेने के लिए सशक्त बनाना होगा।

नेटवर्क जोखिम मूल्यांकन उन तरीकों की एक पूरी सूची है जिसमें संसाधनों को जोड़ने के लिए आंतरिक या बाहरी दुर्भावनापूर्ण या गलत निर्देशित हमलों का उपयोग किया जा सकता है। व्यापक मूल्यांकन किसी संगठन को जोखिमों को परिभाषित करने और सुरक्षा नियंत्रणों के माध्यम से उन्हें कम करने की अनुमति देता है। इन जोखिमों में शामिल हो सकते हैं:

-  सिस्टम या प्रक्रियाओं की अपर्याप्त समझ

-  ऐसी प्रणालियाँ जिनमें जोखिम के स्तर को मापना कठिन है

-  व्यावसायिक और तकनीकी जोखिमों का सामना करने वाली "हाइब्रिड" प्रणालियाँ

प्रभावी अनुमान विकसित करने के लिए जोखिम के दायरे को समझने के लिए आईटी और व्यावसायिक हितधारकों के बीच सहयोग की आवश्यकता होती है। एक साथ काम करना और व्यापक जोखिम तस्वीर को समझने के लिए एक प्रक्रिया बनाना उतना ही महत्वपूर्ण है जितना कि अंतिम जोखिम सेट।

जीरो ट्रस्ट आर्किटेक्चर (जेडटीए)एक नेटवर्क सुरक्षा प्रतिमान है जो मानता है कि नेटवर्क पर कुछ आगंतुक खतरनाक हैं और पूरी तरह से संरक्षित करने के लिए बहुत सारे पहुंच बिंदु हैं। इसलिए, नेटवर्क के बजाय नेटवर्क पर संपत्तियों की प्रभावी ढंग से सुरक्षा करें। चूंकि यह उपयोगकर्ता के साथ जुड़ा हुआ है, एजेंट यह निर्णय लेता है कि एप्लिकेशन, स्थान, उपयोगकर्ता, डिवाइस, समय अवधि, डेटा संवेदनशीलता इत्यादि जैसे प्रासंगिक कारकों के संयोजन के आधार पर गणना की गई जोखिम प्रोफ़ाइल के आधार पर प्रत्येक एक्सेस अनुरोध को मंजूरी दी जाए या नहीं। जैसा कि नाम से पता चलता है, ZTA एक ​​आर्किटेक्चर है, उत्पाद नहीं। आप इसे खरीद नहीं सकते, लेकिन इसमें मौजूद कुछ तकनीकी तत्वों के आधार पर आप इसे विकसित कर सकते हैं।

नेटवर्क सुरक्षा

नेटवर्क फ़ायरवॉलहोस्ट किए गए संगठन अनुप्रयोगों और डेटा सर्वर तक सीधी पहुंच को रोकने के लिए डिज़ाइन की गई सुविधाओं की एक श्रृंखला के साथ एक परिपक्व और प्रसिद्ध सुरक्षा उत्पाद है। नेटवर्क फ़ायरवॉल आंतरिक नेटवर्क और क्लाउड दोनों के लिए लचीलापन प्रदान करते हैं। क्लाउड के लिए, क्लाउड-केंद्रित पेशकशें हैं, साथ ही कुछ समान क्षमताओं को लागू करने के लिए IaaS प्रदाताओं द्वारा तैनात तरीके भी हैं।

सिक्योरवेब गेटवेइंटरनेट बैंडविड्थ को अनुकूलित करने से लेकर उपयोगकर्ताओं को इंटरनेट से होने वाले दुर्भावनापूर्ण हमलों से बचाने तक का विकास हुआ है। यूआरएल फ़िल्टरिंग, एंटी-वायरस, डिक्रिप्शन और HTTPS पर एक्सेस की गई वेबसाइटों का निरीक्षण, डेटा उल्लंघन रोकथाम (डीएलपी), और क्लाउड एक्सेस सुरक्षा एजेंट (सीएएसबी) के सीमित रूप अब मानक विशेषताएं हैं।

दूरदराज का उपयोगवीपीएन पर कम और शून्य-विश्वास नेटवर्क एक्सेस (जेडटीएनए) पर अधिक निर्भर करता है, जो उपयोगकर्ताओं को परिसंपत्तियों के दृश्यमान होने के बिना संदर्भ प्रोफाइल का उपयोग करके व्यक्तिगत अनुप्रयोगों तक पहुंचने में सक्षम बनाता है।

घुसपैठ रोकथाम प्रणाली (आईपीएस)हमलों का पता लगाने और उन्हें रोकने के लिए आईपीएस उपकरणों को अनपैच किए गए सर्वर से कनेक्ट करके अनपैच्ड कमजोरियों पर हमला होने से रोकें। आईपीएस क्षमताओं को अब अक्सर अन्य सुरक्षा उत्पादों में शामिल किया जाता है, लेकिन अभी भी स्टैंड-अलोन उत्पाद मौजूद हैं। आईपीएस फिर से बढ़ने लगे हैं क्योंकि क्लाउड नेटिव नियंत्रण धीरे-धीरे उन्हें प्रक्रिया में लाता है।

नेटवर्क एक्सेस कंट्रोलनेटवर्क पर सभी सामग्री को दृश्यता प्रदान करता है और नीति-आधारित कॉर्पोरेट नेटवर्क बुनियादी ढांचे तक पहुंच का नियंत्रण प्रदान करता है। नीतियां उपयोगकर्ता की भूमिका, प्रमाणीकरण या अन्य तत्वों के आधार पर पहुंच को परिभाषित कर सकती हैं।

डीएनएस क्लींजिंग (स्वच्छ डोमेन नाम प्रणाली)एक विक्रेता-प्रदत्त सेवा है जो अंतिम उपयोगकर्ताओं (दूरस्थ श्रमिकों सहित) को बदनाम साइटों तक पहुंचने से रोकने के लिए संगठन के डोमेन नाम सिस्टम के रूप में काम करती है।

डीडीओएस शमन (डीडीओएस शमन)नेटवर्क पर सेवा हमलों के वितरित इनकार के विनाशकारी प्रभाव को सीमित करता है। उत्पाद फ़ायरवॉल के अंदर, नेटवर्क फ़ायरवॉल के सामने तैनात नेटवर्क संसाधनों और संगठन के बाहर, जैसे इंटरनेट सेवा प्रदाताओं या सामग्री वितरण से संसाधनों के नेटवर्क की सुरक्षा के लिए एक बहु-परत दृष्टिकोण अपनाता है।

नेटवर्क सुरक्षा नीति प्रबंधन (एनएसपीएम)नेटवर्क सुरक्षा को नियंत्रित करने वाले नियमों को अनुकूलित करने के लिए विश्लेषण और ऑडिटिंग शामिल है, साथ ही प्रबंधन वर्कफ़्लो, नियम परीक्षण, अनुपालन मूल्यांकन और विज़ुअलाइज़ेशन में परिवर्तन भी शामिल है। एनएसपीएम उपकरण कई नेटवर्क पथों को कवर करने वाले सभी उपकरणों और फ़ायरवॉल एक्सेस नियमों को दिखाने के लिए एक विज़ुअल नेटवर्क मानचित्र का उपयोग कर सकता है।

सूक्ष्मविभाजनएक ऐसी तकनीक है जो पहले से हो रहे नेटवर्क हमलों को महत्वपूर्ण संपत्तियों तक पहुंचने के लिए क्षैतिज रूप से बढ़ने से रोकती है। नेटवर्क सुरक्षा के लिए माइक्रोआइसोलेशन उपकरण तीन श्रेणियों में आते हैं:

-  नेटवर्क से जुड़ी परिसंपत्तियों की सुरक्षा के लिए, नेटवर्क-आधारित उपकरण अक्सर सॉफ़्टवेयर-परिभाषित नेटवर्क के संयोजन में, नेटवर्क परत पर तैनात किए जाते हैं।

-  हाइपरवाइज़र-आधारित उपकरण हाइपरवाइज़र के बीच चलने वाले अपारदर्शी नेटवर्क ट्रैफ़िक की दृश्यता में सुधार करने के लिए विभेदक खंडों के आदिम रूप हैं।

-  होस्ट एजेंट-आधारित उपकरण जो उन होस्ट पर एजेंट स्थापित करते हैं जिन्हें वे बाकी नेटवर्क से अलग करना चाहते हैं; होस्ट एजेंट समाधान क्लाउड वर्कलोड, हाइपरवाइजर वर्कलोड और भौतिक सर्वर के लिए समान रूप से अच्छी तरह से काम करता है।

सिक्योर एक्सेस सर्विस एज (एसएएसई)एक उभरता हुआ ढांचा है जो संगठनों की सुरक्षित पहुंच आवश्यकताओं का समर्थन करने के लिए SWG, SD-WAN और ZTNA जैसी व्यापक नेटवर्क सुरक्षा क्षमताओं के साथ-साथ व्यापक WAN क्षमताओं को जोड़ता है। एक रूपरेखा से अधिक एक अवधारणा, एसएएसई का लक्ष्य एक एकीकृत सुरक्षा सेवा मॉडल प्रदान करना है जो स्केलेबल, लचीले और कम-विलंबता तरीके से पूरे नेटवर्क में कार्यक्षमता प्रदान करता है।

नेटवर्क डिटेक्शन एंड रिस्पांस (एनडीआर)सामान्य नेटवर्क व्यवहार को रिकॉर्ड करने के लिए इनबाउंड और आउटबाउंड ट्रैफ़िक और ट्रैफ़िक लॉग का लगातार विश्लेषण करता है, ताकि विसंगतियों की पहचान की जा सके और संगठनों को सचेत किया जा सके। ये उपकरण मशीन लर्निंग (एमएल), अनुमान, विश्लेषण और नियम-आधारित पहचान को जोड़ते हैं।

डीएनएस सुरक्षा एक्सटेंशनDNS प्रोटोकॉल में ऐड-ऑन हैं और DNS प्रतिक्रियाओं को सत्यापित करने के लिए डिज़ाइन किए गए हैं। DNSSEC के सुरक्षा लाभों के लिए प्रमाणित DNS डेटा के डिजिटल हस्ताक्षर की आवश्यकता होती है, जो एक प्रोसेसर-गहन प्रक्रिया है।

एक सेवा के रूप में फ़ायरवॉल (FWaaS)क्लाउड-आधारित SWGS से निकटता से संबंधित एक नई तकनीक है। अंतर आर्किटेक्चर में है, जहां FWaaS नेटवर्क के किनारे पर एंडपॉइंट और डिवाइस के बीच वीपीएन कनेक्शन के साथ-साथ क्लाउड में सुरक्षा स्टैक के माध्यम से चलता है। यह वीपीएन सुरंगों के माध्यम से अंतिम उपयोगकर्ताओं को स्थानीय सेवाओं से भी जोड़ सकता है। FWaaS वर्तमान में SWGS की तुलना में बहुत कम आम है।


पोस्ट समय: मार्च-23-2022