നെറ്റ്‌വർക്ക് സുരക്ഷയെക്കുറിച്ച് നിങ്ങൾ എന്താണ് അറിയേണ്ടത്?

നെറ്റ്‌വർക്ക് പാക്കറ്റ് ബ്രോക്കർനെറ്റ്‌വർക്ക് പ്രകടന നിരീക്ഷണത്തിനും സുരക്ഷാ സംബന്ധിയായ നിരീക്ഷണത്തിനുമായി സമർപ്പിച്ചിരിക്കുന്ന മറ്റ് നിരീക്ഷണ ഉപകരണങ്ങൾക്ക് കൂടുതൽ കാര്യക്ഷമമായി പ്രവർത്തിക്കാൻ കഴിയുന്ന തരത്തിൽ ഉപകരണങ്ങൾ നെറ്റ്‌വർക്ക് ട്രാഫിക് പ്രോസസ്സ് ചെയ്യുന്നു. അപകടസാധ്യത നിലകൾ തിരിച്ചറിയുന്നതിനുള്ള പാക്കറ്റ് ഫിൽട്ടറിംഗ്, പാക്കറ്റ് ലോഡുകൾ, ഹാർഡ്‌വെയർ അടിസ്ഥാനമാക്കിയുള്ള ടൈംസ്റ്റാമ്പ് ഉൾപ്പെടുത്തൽ എന്നിവ സവിശേഷതകളിൽ ഉൾപ്പെടുന്നു.

നെറ്റ്‌വർക്ക് സുരക്ഷ

നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി ആർക്കിടെക്റ്റ്ക്ലൗഡ് സെക്യൂരിറ്റി ആർക്കിടെക്ചർ, നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി ആർക്കിടെക്ചർ, ഡാറ്റ സെക്യൂരിറ്റി ആർക്കിടെക്ചർ എന്നിവയുമായി ബന്ധപ്പെട്ട ഒരു കൂട്ടം ഉത്തരവാദിത്തങ്ങളെയാണ് ഇത് സൂചിപ്പിക്കുന്നത്. സ്ഥാപനത്തിന്റെ വലുപ്പത്തെ ആശ്രയിച്ച്, ഓരോ ഡൊമെയ്‌നിനും ഉത്തരവാദിത്തമുള്ള ഒരു അംഗം ഉണ്ടായിരിക്കാം. പകരമായി, സ്ഥാപനത്തിന് ഒരു സൂപ്പർവൈസറെ തിരഞ്ഞെടുക്കാം. ഏതുവിധേനയും, ആരാണ് ഉത്തരവാദിത്തമുള്ളതെന്ന് സ്ഥാപനങ്ങൾ നിർവചിക്കുകയും ദൗത്യ-നിർണ്ണായക തീരുമാനങ്ങൾ എടുക്കാൻ അവരെ പ്രാപ്തരാക്കുകയും വേണം.

ആന്തരികമോ ബാഹ്യമോ ആയ ക്ഷുദ്രകരമായ അല്ലെങ്കിൽ തെറ്റായി നിർദ്ദേശിച്ച ആക്രമണങ്ങൾ ഉപയോഗിച്ച് ഉറവിടങ്ങളെ ബന്ധിപ്പിക്കുന്നതിനുള്ള മാർഗങ്ങളുടെ പൂർണ്ണമായ പട്ടികയാണ് നെറ്റ്‌വർക്ക് റിസ്ക് അസസ്മെന്റ്. സമഗ്രമായ വിലയിരുത്തൽ ഒരു സ്ഥാപനത്തിന് അപകടസാധ്യതകൾ നിർവചിക്കാനും സുരക്ഷാ നിയന്ത്രണങ്ങളിലൂടെ അവ ലഘൂകരിക്കാനും അനുവദിക്കുന്നു. ഈ അപകടസാധ്യതകളിൽ ഇവ ഉൾപ്പെടാം:

-  സിസ്റ്റങ്ങളെയോ പ്രക്രിയകളെയോ കുറിച്ചുള്ള അപര്യാപ്തമായ ധാരണ.

-  അപകടസാധ്യതയുടെ അളവ് അളക്കാൻ പ്രയാസമുള്ള സിസ്റ്റങ്ങൾ

-  ബിസിനസ്, സാങ്കേതിക അപകടസാധ്യതകൾ നേരിടുന്ന "ഹൈബ്രിഡ്" സിസ്റ്റങ്ങൾ

ഫലപ്രദമായ എസ്റ്റിമേറ്റുകള്‍ വികസിപ്പിക്കുന്നതിന് ഐടി, ബിസിനസ് പങ്കാളികള്‍ തമ്മിലുള്ള സഹകരണം ആവശ്യമാണ്, അതുവഴി അപകടസാധ്യതയുടെ വ്യാപ്തി മനസ്സിലാക്കാന്‍ കഴിയും. ഒരുമിച്ച് പ്രവര്‍ത്തിക്കുന്നതും വിശാലമായ അപകടസാധ്യതാ ചിത്രം മനസ്സിലാക്കുന്നതിനുള്ള ഒരു പ്രക്രിയ സൃഷ്ടിക്കുന്നതും അന്തിമ അപകടസാധ്യത സെറ്റിനെപ്പോലെ തന്നെ പ്രധാനമാണ്.

സീറോ ട്രസ്റ്റ് ആർക്കിടെക്ചർ (ZTA)നെറ്റ്‌വർക്കിലെ ചില സന്ദർശകർ അപകടകാരികളാണെന്നും പൂർണ്ണമായി സംരക്ഷിക്കാൻ കഴിയാത്തത്ര ആക്‌സസ് പോയിന്റുകൾ ഉണ്ടെന്നും അനുമാനിക്കുന്ന ഒരു നെറ്റ്‌വർക്ക് സുരക്ഷാ മാതൃകയാണ്. അതിനാൽ, നെറ്റ്‌വർക്കിനെക്കാൾ നെറ്റ്‌വർക്കിലെ അസറ്റുകളെ ഫലപ്രദമായി സംരക്ഷിക്കുക. ഉപയോക്താവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നതിനാൽ, ആപ്ലിക്കേഷൻ, സ്ഥാനം, ഉപയോക്താവ്, ഉപകരണം, സമയ കാലയളവ്, ഡാറ്റ സെൻസിറ്റിവിറ്റി തുടങ്ങിയ സന്ദർഭോചിത ഘടകങ്ങളുടെ സംയോജനത്തെ അടിസ്ഥാനമാക്കി കണക്കാക്കിയ ഒരു റിസ്ക് പ്രൊഫൈലിനെ അടിസ്ഥാനമാക്കി ഓരോ ആക്‌സസ് അഭ്യർത്ഥനയും അംഗീകരിക്കണോ എന്ന് ഏജന്റ് തീരുമാനിക്കുന്നു. പേര് സൂചിപ്പിക്കുന്നത് പോലെ, ZTA ഒരു ആർക്കിടെക്ചറാണ്, ഒരു ഉൽപ്പന്നമല്ല. നിങ്ങൾക്ക് ഇത് വാങ്ങാൻ കഴിയില്ല, പക്ഷേ അതിൽ അടങ്ങിയിരിക്കുന്ന ചില സാങ്കേതിക ഘടകങ്ങളെ അടിസ്ഥാനമാക്കി നിങ്ങൾക്ക് ഇത് വികസിപ്പിക്കാൻ കഴിയും.

നെറ്റ്‌വർക്ക് സുരക്ഷ

നെറ്റ്‌വർക്ക് ഫയർവാൾഹോസ്റ്റ് ചെയ്‌ത ഓർഗനൈസേഷൻ ആപ്ലിക്കേഷനുകളിലേക്കും ഡാറ്റ സെർവറുകളിലേക്കും നേരിട്ടുള്ള ആക്‌സസ് തടയുന്നതിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന നിരവധി സവിശേഷതകളുള്ള ഒരു പക്വവും അറിയപ്പെടുന്നതുമായ സുരക്ഷാ ഉൽപ്പന്നമാണ്. നെറ്റ്‌വർക്ക് ഫയർവാളുകൾ ആന്തരിക നെറ്റ്‌വർക്കുകൾക്കും ക്ലൗഡിനും വഴക്കം നൽകുന്നു. ക്ലൗഡിനായി, ക്ലൗഡ് കേന്ദ്രീകൃത ഓഫറുകളും അതേ കഴിവുകൾ നടപ്പിലാക്കുന്നതിനായി IaaS ദാതാക്കൾ വിന്യസിച്ചിരിക്കുന്ന രീതികളും ഉണ്ട്.

സെക്യുർവെബ് ഗേറ്റ്‌വേഇന്റർനെറ്റ് ബാൻഡ്‌വിഡ്ത്ത് ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിൽ നിന്ന് ഇന്റർനെറ്റിൽ നിന്നുള്ള ക്ഷുദ്ര ആക്രമണങ്ങളിൽ നിന്ന് ഉപയോക്താക്കളെ സംരക്ഷിക്കുന്നതുവരെ പരിണമിച്ചു. URL ഫിൽട്ടറിംഗ്, ആന്റി-വൈറസ്, HTTPS വഴി ആക്‌സസ് ചെയ്‌ത വെബ്‌സൈറ്റുകളുടെ ഡീക്രിപ്ഷൻ, പരിശോധന, ഡാറ്റ ലംഘനം തടയൽ (DLP), പരിമിതമായ രൂപത്തിലുള്ള ക്ലൗഡ് ആക്‌സസ് സെക്യൂരിറ്റി ഏജന്റ് (CASB) എന്നിവ ഇപ്പോൾ സ്റ്റാൻഡേർഡ് സവിശേഷതകളാണ്.

റിമോട്ട് ആക്‌സസ്VPN-നെ കുറച്ചുകൂടി ആശ്രയിക്കുന്നു, പക്ഷേ സീറോ-ട്രസ്റ്റ് നെറ്റ്‌വർക്ക് ആക്‌സസിനെ (ZTNA) കൂടുതലായി ആശ്രയിക്കുന്നു, ഇത് അസറ്റുകൾക്ക് ദൃശ്യമാകാതെ തന്നെ സന്ദർഭ പ്രൊഫൈലുകൾ ഉപയോഗിച്ച് വ്യക്തിഗത ആപ്ലിക്കേഷനുകൾ ആക്‌സസ് ചെയ്യാൻ ഉപയോക്താക്കളെ പ്രാപ്‌തമാക്കുന്നു.

നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനങ്ങൾ (IPS)പാച്ച് ചെയ്യാത്ത ദുർബലതകൾ ആക്രമിക്കപ്പെടുന്നത് തടയാൻ, ഐപിഎസ് ഉപകരണങ്ങൾ അൺപാച്ച് ചെയ്യാത്ത സെർവറുകളുമായി ബന്ധിപ്പിച്ച് ആക്രമണങ്ങൾ കണ്ടെത്താനും തടയാനും കഴിയും. ഐപിഎസ് കഴിവുകൾ ഇപ്പോൾ പലപ്പോഴും മറ്റ് സുരക്ഷാ ഉൽപ്പന്നങ്ങളിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്, പക്ഷേ ഇപ്പോഴും സ്വതന്ത്ര ഉൽപ്പന്നങ്ങൾ ഉണ്ട്. ക്ലൗഡ് നേറ്റീവ് നിയന്ത്രണം അവയെ പതുക്കെ പ്രക്രിയയിലേക്ക് കൊണ്ടുവരുമ്പോൾ ഐപിഎസ് വീണ്ടും ഉയരാൻ തുടങ്ങിയിരിക്കുന്നു.

നെറ്റ്‌വർക്ക് ആക്‌സസ് നിയന്ത്രണംനെറ്റ്‌വർക്കിലെ എല്ലാ ഉള്ളടക്കത്തിനും ദൃശ്യപരതയും നയാധിഷ്ഠിത കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ആക്‌സസ് നിയന്ത്രണവും നൽകുന്നു. ഉപയോക്താവിന്റെ റോൾ, പ്രാമാണീകരണം അല്ലെങ്കിൽ മറ്റ് ഘടകങ്ങൾ എന്നിവയെ അടിസ്ഥാനമാക്കി നയങ്ങൾക്ക് ആക്‌സസ് നിർവചിക്കാൻ കഴിയും.

DNS ക്ലീനിംഗ് (സാനിറ്റൈസ്ഡ് ഡൊമെയ്ൻ നെയിം സിസ്റ്റം)അന്തിമ ഉപയോക്താക്കൾ (വിദൂര തൊഴിലാളികൾ ഉൾപ്പെടെ) ദുഷ്‌പേരുള്ള സൈറ്റുകൾ ആക്‌സസ് ചെയ്യുന്നത് തടയുന്നതിന് ഒരു സ്ഥാപനത്തിന്റെ ഡൊമെയ്ൻ നെയിം സിസ്റ്റമായി പ്രവർത്തിക്കുന്ന ഒരു വെണ്ടർ നൽകുന്ന സേവനമാണ്.

ഡിഡിഒഎസ് ലഘൂകരണം (ഡിഡിഒഎസ് ലഘൂകരണം)വിതരണത്തിലുള്ള സേവന നിഷേധ ആക്രമണങ്ങളുടെ നെറ്റ്‌വർക്കിലെ വിനാശകരമായ ആഘാതം പരിമിതപ്പെടുത്തുന്നു. ഫയർവാളിനുള്ളിലെ നെറ്റ്‌വർക്ക് ഉറവിടങ്ങൾ, നെറ്റ്‌വർക്ക് ഫയർവാളിന് മുന്നിൽ വിന്യസിച്ചിരിക്കുന്നവ, ഇന്റർനെറ്റ് സേവന ദാതാക്കളിൽ നിന്നുള്ള ഉറവിടങ്ങളുടെ നെറ്റ്‌വർക്കുകൾ അല്ലെങ്കിൽ ഉള്ളടക്ക ഡെലിവറി പോലുള്ള ഓർഗനൈസേഷന് പുറത്തുള്ളവ എന്നിവ സംരക്ഷിക്കുന്നതിന് ഉൽപ്പന്നം ഒരു മൾട്ടി-ലെയർ സമീപനം സ്വീകരിക്കുന്നു.

നെറ്റ്‌വർക്ക് സെക്യൂരിറ്റി പോളിസി മാനേജ്‌മെന്റ് (NSPM)നെറ്റ്‌വർക്ക് സുരക്ഷയെ നിയന്ത്രിക്കുന്ന നിയമങ്ങൾ ഒപ്റ്റിമൈസ് ചെയ്യുന്നതിനുള്ള വിശകലനവും ഓഡിറ്റിംഗും ഇതിൽ ഉൾപ്പെടുന്നു, അതുപോലെ തന്നെ മാനേജ്‌മെന്റ് വർക്ക്ഫ്ലോകൾ മാറ്റുക, റൂൾ ടെസ്റ്റിംഗ്, കംപ്ലയൻസ് അസസ്‌മെന്റ്, വിഷ്വലൈസേഷൻ എന്നിവയും ഇതിൽ ഉൾപ്പെടുന്നു. ഒന്നിലധികം നെറ്റ്‌വർക്ക് പാതകൾ ഉൾക്കൊള്ളുന്ന എല്ലാ ഉപകരണങ്ങളും ഫയർവാൾ ആക്‌സസ് നിയമങ്ങളും കാണിക്കുന്നതിന് NSPM ടൂളിന് ഒരു വിഷ്വൽ നെറ്റ്‌വർക്ക് മാപ്പ് ഉപയോഗിക്കാൻ കഴിയും.

സൂക്ഷ്മ വിഭജനംഇതിനകം സംഭവിച്ചുകൊണ്ടിരിക്കുന്ന നെറ്റ്‌വർക്ക് ആക്രമണങ്ങൾ നിർണായക ആസ്തികളിലേക്ക് തിരശ്ചീനമായി നീങ്ങുന്നത് തടയുന്ന ഒരു സാങ്കേതികതയാണ്. നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്കുള്ള മൈക്രോഐസൊലേഷൻ ഉപകരണങ്ങൾ മൂന്ന് വിഭാഗങ്ങളായി തിരിക്കാം:

-  നെറ്റ്‌വർക്കുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന അസറ്റുകളെ സംരക്ഷിക്കുന്നതിന്, പലപ്പോഴും സോഫ്റ്റ്‌വെയർ നിർവചിക്കപ്പെട്ട നെറ്റ്‌വർക്കുകളുമായി സംയോജിച്ച്, നെറ്റ്‌വർക്ക് ലെയറിൽ വിന്യസിച്ചിരിക്കുന്ന നെറ്റ്‌വർക്ക് അധിഷ്ഠിത ഉപകരണങ്ങൾ.

-  ഹൈപ്പർവൈസറുകൾക്കിടയിൽ നീങ്ങുന്ന അതാര്യമായ നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ ദൃശ്യപരത മെച്ചപ്പെടുത്തുന്നതിനുള്ള ഡിഫറൻഷ്യൽ സെഗ്‌മെന്റുകളുടെ പ്രാകൃത രൂപങ്ങളാണ് ഹൈപ്പർവൈസർ അധിഷ്ഠിത ഉപകരണങ്ങൾ.

-  നെറ്റ്‌വർക്കിന്റെ മറ്റ് ഭാഗങ്ങളിൽ നിന്ന് ഒറ്റപ്പെടുത്താൻ ആഗ്രഹിക്കുന്ന ഹോസ്റ്റുകളിൽ ഏജന്റുകളെ ഇൻസ്റ്റാൾ ചെയ്യുന്ന ഹോസ്റ്റ് ഏജന്റ് അധിഷ്ഠിത ഉപകരണങ്ങൾ; ക്ലൗഡ് വർക്ക്‌ലോഡുകൾ, ഹൈപ്പർവൈസർ വർക്ക്‌ലോഡുകൾ, ഫിസിക്കൽ സെർവറുകൾ എന്നിവയ്‌ക്കെല്ലാം ഹോസ്റ്റ് ഏജന്റ് സൊല്യൂഷൻ ഒരുപോലെ നന്നായി പ്രവർത്തിക്കുന്നു.

സെക്യുർ ആക്‌സസ് സർവീസ് എഡ്ജ് (SASE)SWG, SD-WAN, ZTNA പോലുള്ള സമഗ്രമായ നെറ്റ്‌വർക്ക് സുരക്ഷാ കഴിവുകളും ഓർഗനൈസേഷനുകളുടെ സുരക്ഷിത ആക്‌സസ് ആവശ്യങ്ങളെ പിന്തുണയ്ക്കുന്നതിനുള്ള സമഗ്രമായ WAN കഴിവുകളും സംയോജിപ്പിക്കുന്ന ഒരു ഉയർന്നുവരുന്ന ചട്ടക്കൂടാണ്. ഒരു ചട്ടക്കൂടിനേക്കാൾ ഒരു ആശയമെന്ന നിലയിൽ, വിപുലീകരിക്കാവുന്നതും വഴക്കമുള്ളതും കുറഞ്ഞ ലേറ്റൻസി രീതിയിൽ നെറ്റ്‌വർക്കുകളിലുടനീളം പ്രവർത്തനം നൽകുന്ന ഒരു ഏകീകൃത സുരക്ഷാ സേവന മാതൃക നൽകുക എന്നതാണ് SASE ലക്ഷ്യമിടുന്നത്.

നെറ്റ്‌വർക്ക് ഡിറ്റക്ഷൻ ആൻഡ് റെസ്‌പോൺസ് (NDR)സാധാരണ നെറ്റ്‌വർക്ക് സ്വഭാവം രേഖപ്പെടുത്തുന്നതിനായി ഇൻബൗണ്ട്, ഔട്ട്ബൗണ്ട് ട്രാഫിക്കും ട്രാഫിക് ലോഗുകളും തുടർച്ചയായി വിശകലനം ചെയ്യുന്നു, അതിനാൽ അപാകതകൾ തിരിച്ചറിയാനും ഓർഗനൈസേഷനുകളെ അറിയിക്കാനും കഴിയും. ഈ ഉപകരണങ്ങൾ മെഷീൻ ലേണിംഗ് (ML), ഹ്യൂറിസ്റ്റിക്സ്, വിശകലനം, റൂൾ-ബേസ്ഡ് ഡിറ്റക്ഷൻ എന്നിവ സംയോജിപ്പിക്കുന്നു.

DNS സുരക്ഷാ വിപുലീകരണങ്ങൾDNS പ്രോട്ടോക്കോളിലേക്കുള്ള ആഡ്-ഓണുകളാണ് കൂടാതെ DNS പ്രതികരണങ്ങൾ പരിശോധിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു. DNSSEC യുടെ സുരക്ഷാ ആനുകൂല്യങ്ങൾക്ക് ആധികാരികമാക്കിയ DNS ഡാറ്റയുടെ ഡിജിറ്റൽ ഒപ്പിടൽ ആവശ്യമാണ്, ഇത് ഒരു പ്രോസസ്സർ-ഇന്റൻസീവ് പ്രക്രിയയാണ്.

ഫയർവാൾ ഒരു സേവനമായി (FWaaS)ക്ലൗഡ് അധിഷ്ഠിത SWGS-മായി അടുത്ത ബന്ധമുള്ള ഒരു പുതിയ സാങ്കേതികവിദ്യയാണ്. വ്യത്യാസം ആർക്കിടെക്ചറിലാണ്, അവിടെ FWaaS നെറ്റ്‌വർക്കിന്റെ അരികിലുള്ള എൻഡ്‌പോയിന്റുകളും ഉപകരണങ്ങളും തമ്മിലുള്ള VPN കണക്ഷനുകളിലൂടെയും ക്ലൗഡിലെ ഒരു സുരക്ഷാ സ്റ്റാക്കിലൂടെയും പ്രവർത്തിക്കുന്നു. VPN ടണലുകൾ വഴി അന്തിമ ഉപയോക്താക്കളെ പ്രാദേശിക സേവനങ്ങളുമായി ബന്ധിപ്പിക്കാനും ഇതിന് കഴിയും. SWGS-നേക്കാൾ FWaaS നിലവിൽ വളരെ കുറവാണ്.


പോസ്റ്റ് സമയം: മാർച്ച്-23-2022