انواع رویکردهای امنیت شبکه

انتخاب سیاست ها و ابزارهای امنیتی از شبکه ای به شبکه دیگر متفاوت است و در طول زمان تغییر می کند. امنیت قوی اغلب شامل استفاده از چندین رویکرد است که به عنوان امنیت لایه‌ای یا دفاع عمیق شناخته می‌شود تا حداکثر کنترل‌های امنیتی را به سازمان‌ها بدهد. در زیر برخی از رویکردهای امنیت شبکه که معمولاً مورد استفاده قرار می گیرند، آورده شده است:

  • کنترل دسترسی :

روش کنترل دسترسی یا اکسس کنترل ، دسترسی به برنامه های وب و سیستم های شبکه را برای گروه خاصی از کاربران و دستگاه ها محدود می کند.با توجه به سیاست های امنیتی سازمان ، به کاربران در سطوج کاری مختلف دسترسی های متفاوت داده می شود و مدیر شبکه این دسترسیها را کنترل و نظارت می کند.

  • آنتی ویروس و ضد بدافزار :

آنتی ویروس و ضد بدافزار، نرم افزارهایی هستند که برای شناسایی، حذف یا جلوگیری از آلوده شدن رایانه و در نتیجه شبکه استفاده می شوند . ویروس ها و بدافزارها در انواع مختلف مانند اسب های تروجان، باج افزارها و جاسوس افزارها و … طراحی شده اند.


بد افزار چیست؟

فروش برندهای معتبر آنتی ویروس در شرکت افراتک


  • امنیت برنامه وب :

مانیتورینگ و محافظت از برنامه‌هایی که سازمان‌ها برای اجرای کسب‌وکار خود استفاده می‌کنند بسیار مهم است. چه سازمانی دارای اپلیکیشن اختصاصی باشد و چه از بین اپلیکیشن های موجود در بازار خریداری نماید، تهدیدات مدرن بدافزار اغلب کدهای منبع باز (open source) و پلتفرم هایی که سازمان ها از آنها برای ساختن نرم افزار و برنامه های کاربردی استفاده می کنند را هدف قرار می دهند.

  • تجزیه و تحلیل رفتاری :

این روش رفتار شبکه را تجزیه و تحلیل می کند و به طور خودکار به سازمان ها در هنگام شناسایی فعالیت های غیرعادی  هشدار می دهد.

  • امنیت ابری:

ارائه دهندگان ابر اغلب ابزارهای امنیت ابری  که قابلیت های امنیتی را در فضای ابری خود تولید می کنند. ارائه دهنده ابر امنیت زیرساخت کلی خود را مدیریت می کند و ابزارهایی را به کاربر ارائه می دهد تا از نمونه های خود در زیرساخت کلی ابر محافظت کند. به عنوان مثال، خدمات وب آمازون گروه های امنیتی را فراهم می کند که ترافیک ورودی و خروجی مرتبط با یک برنامه وب یا سورس را کنترل می کنند.

  • پیشگیری از از دست دادن داده ها (DLP) :

ابزارهای DLP ، داده های در حال استفاده، در مسیر استفاده و  دادهها در پایگاه داده را برای شناسایی و جلوگیری از نقض داده ها نظارت می کنند. DLP اغلب مهم‌ترین و در معرض خطرترین داده‌ها را طبقه‌بندی می‌کند و به کارکنان بهترین شیوه‌ها برای محافظت از آن داده‌ها را آموزش می‌دهد. به عنوان مثال، ارسال نکردن فایل‌های مهم به‌عنوان پیوست در ایمیل‌ها یکی از بهترین روش‌ها است.

  • امنیت ایمیل :

ایمیل یکی از آسیب پذیرترین نقاط در شبکه است. کارمندان با کلیک بر روی لینکهای ایمیلی که مخفیانه نرم افزارهای مخرب را دانلود می کنند، قربانی حملات فیشینگ و بدافزار می شوند. ایمیل همچنین یک روش ناامن برای ارسال فایل ها و داده های حساس است که کارمندان ناخواسته درگیر آن می شوند.



  • فایروال :

فایروال ، نرم افزار یا سیستم عاملی است که ترافیک ورودی و خروجی را برای جلوگیری از دسترسی غیرمجاز به شبکه بررسی می کند. فایروال ها یکی از پرکاربردترین ابزارهای امنیتی هستند. آنها در چندین منطقه در شبکه قرار دارند. فایروال های نسل بعدی محافظت بیشتری در برابر حملات لایه برنامه و دفاع پیشرفته بدافزار با بازرسی بسته های درون خطی ارائه می دهند.


  • سیستم تشخیص نفوذ (IDS) :

IDS تلاش‌های دسترسی غیرمجاز را شناسایی می‌کند و آنها را به‌عنوان بالقوه خطرناک علامت‌گذاری می‌کند، اما آنها را حذف نمی‌کند. IDS و سیستم پیشگیری از نفوذ (IPS) اغلب در ترکیب با فایروال استفاده می شوند.

  • سیستم پیشگیری از نفوذ :

IPSها برای جلوگیری از نفوذ با شناسایی و مسدود کردن تلاش‌های غیرمجاز برای دسترسی به شبکه طراحی شده‌اند.



  • امنیت دستگاه موبایل :

برنامه های کاربردی تجاری برای گوشی های هوشمند و سایر دستگاه های تلفن همراه ، موبایلها را به بخش مهمی از امنیت شبکه تبدیل کرده است. نظارت و کنترل اینکه کدام دستگاه‌های تلفن همراه به شبکه دسترسی دارند و کارهایی که پس از اتصال به شبکه انجام می‌دهند برای امنیت شبکه مدرن بسیار مهم است.

  • احراز هویت چند عاملی (MFA) :

MFA یک راه حل امنیت شبکه با کاربرد آسان و بسیار محبوب است که برای تأیید هویت کاربر به دو یا چند عامل نیاز دارد. نمونه‌ای از آن Google Authenticator است، برنامه‌ای که کدهای امنیتی منحصربه‌فردی تولید می‌کند که کاربر در کنار رمز عبور خود وارد می‌کند تا هویت خود را تأیید کند.

  • تقسیم بندی شبکه (Network segmentation):

سازمان‌هایی با شبکه‌های بزرگ و ترافیک شبکه اغلب از تقسیم‌بندی شبکه برای تقسیم کردن شبکه به بخش‌های کوچک‌تر و مدیریت آسان‌تر استفاده می‌کنند. این رویکرد به سازمان ها کنترل بیشتر و دید بیشتری نسبت به جریان ترافیک می دهد. امنیت شبکه صنعتی زیرمجموعه ای از تقسیم بندی شبکه است که باعث افزایش دید در سیستم های کنترل صنعتی (ICS) می شود. ICSها به دلیل افزایش ادغام با ابر بیشتر در معرض خطر تهدیدات سایبری هستند.

  • سندباکسینگ :

رویکرد سندباکسینگ به سازمان‌ها اجازه می‌دهد تا با باز کردن یک فایل در یک محیط ایزوله قبل از دسترسی به شبکه، بدافزار را اسکن کنند. پس از باز شدن در سندباکس، یک سازمان می تواند مشاهده کند که آیا فایل به روشی مخرب عمل می کند یا نشانه هایی از بدافزار را نشان می دهد.



  • اطلاعات امنیتی و مدیریت رویداد (SIEM) :

این تکنیک مدیریت امنیت داده‌ها را از برنامه‌ها و سخت‌افزار شبکه ثبت می‌کند و رفتارهای مشکوک را نظارت می‌کند. هنگامی که یک ناهنجاری شناسایی می شود، سیستم SIEM به سازمان هشدار می دهد و اقدامات مناسب دیگری را انجام می دهد.

  • محیط نرم افزاری تعریف شده (SDP) :

SDP یک روش امنیتی است که در راس شبکه ای که از آن محافظت می کند قرار می گیرد و آن را از مهاجمان و کاربران غیرمجاز پنهان می کند. از معیارهای هویت برای محدود کردن دسترسی به منابع استفاده می کند و یک مرز مجازی در اطراف منابع شبکه تشکیل می دهد.

  • شبکه خصوصی مجازی (VPN):

VPN اتصال را از نقطه پایانی به شبکه یک سازمان ایمن می کند. از پروتکل های تونل زنی برای رمزگذاری اطلاعاتی استفاده می کند که از طریق شبکه ای با امنیت کمتر ارسال می شوند. VPN های دسترسی از راه دور به کارکنان دور کار اجازه می دهند از راه دور به شبکه شرکت خود دسترسی داشته باشند.

  • امنیت وب :

این روش استفاده از وب کارمندان را در شبکه و دستگاه‌های سازمان، از جمله مسدود کردن برخی تهدیدات و وب‌سایت‌ها، کنترل می‌کند، در حالی که از یکپارچگی خود وب‌سایت‌های سازمان نیز محافظت می‌کند.

  • امنیت بی سیم :

شبکه‌های بی‌سیم یکی از پرخطرترین بخش‌های یک شبکه هستند و نیاز به حفاظت و نظارت دقیق دارند. پیروی از بهترین شیوه‌های امنیت بی‌سیم، مانند تقسیم‌بندی کاربران Wi-Fi بر اساس شناسه‌های مجموعه سرویس یا SSID، و استفاده از احراز هویت بسیار مهم است. ابزارهای نظارت و ممیزی خوب نیز برای اطمینان از امنیت شبکه وایرلس مورد نیاز است.

  • امنیت حجم کار (Workload security):

هنگامی که سازمان‌ها حجم کار را بین چندین دستگاه در محیط‌های ابری و ترکیبی متعادل می‌کنند، سطوح حمله احتمالی را افزایش می‌دهند. اقدامات امنیتی بار کاری و متعادل کننده های بار ایمن برای محافظت از داده های موجود در این بارهای کاری بسیار مهم هستند.

  • دسترسی به ZTN :

مشابه کنترل دسترسی به شبکه، دسترسی به شبکه اعتماد صفر تنها به کاربر اجازه می دهد تا بتواند کار خود را انجام دهد. تمام مجوزهای دیگر را مسدود می کند.


جدیدترین اخبار امنیت شبکه و فناوریهای به روز شده فایروال و سایر دیوایس های امنیتی را در افراتک بخوانید.