المدونة

المدونة

رجوع

أنواع أمن الشبكات

أنواع أمن الشبكة
1-يعمل جدار الحماية على التحكم في حركة المرور الواردة والصادرة عبر الشبكات، ويراقب محاولات الاتصال التي ترِد إلى الشبكة؛ ليُقرّر السماح بالولوج أو حظر الاتصال، وذلك باستخدام قواعد أمان محدّدة مسبقًا. يعتمد أمان الشبكة بشكلٍ كبير على جدران الحماية، وخاصةً جدران الحماية من الجيل التالي، والتي تُركّز على حظر البرامج الضارة وهجمات طبقة التطبيقات.
2-تعتبر تجزئة الشبكة نهج معماري يقسم الشبكة إلى قطاعات متعددة أو شبكات فرعية صغيرة، تعمل كلًّا منها كشبكة صغيرة خاصة بها. تُعدُّ تجزئة الشبكة أمر بالغ الأهمية في أمن الشبكة، فهي ستسمح لمسؤولي الشبكات في المؤسسات التحكّم ومراقبة تدفق حركة المرور بين الشبكات الفرعية،
3-يُعدُّ التحكم في الوصول إلى الشبكة (NAC) أحد حلول شبكات الكمبيوتر التي تستخدِم مجموعة من البروتوكولات لتحديد وتنفيذ سياسة تصف كيفية تأمين الوصول إلى عقد الشبكة بواسطة الأجهزة عندما تحاول في البداية الوصول إلى الشبكة، كما يستخدم نظام NAC التحكم في عنوان MAC وبروتوكول SNMP لرفض وصول الشبكة إلى الأجهزة غير المتوافقة أو وضعها في منطقة معزولة أو منحها وصولاً مقيّدًا فقط إلى موارد الحوسبة، وبالتالي منع العقد غير الآمنة من إصابة الشبكة.
4-توفّر الشبكة الافتراضية الخاصة، أو ما يُعرَف بـ VPN، اتصالاً مشفّراً عبر الإنترنت من جهاز إلى شبكة، ويساهم هذا الاتصال المشفّر في توفير نقل آمن للبيانات الحساسة عبر الشبكة، وكذلك السماح للمستخدمين بالعمل عن بعد مع مؤسساتهم، حيث أنها تضمن منع التنصت على حركة المرور من قبل الأشخاص غير المصرح لهم بالولوج إلى الشبكة
5-يشير أمان البريد الإلكتروني إلى أي عمليات ومنتجات وخدمات مصمّمة لحماية حسابات البريد الإلكتروني، ومحتوى البريد الإلكتروني وجعله في مأمن من التهديدات الخارجية. ومن المهم للمؤسسات تنفيذ أمان البريد الإلكتروني للحماية من العديد من أشكال الهجمات الإلكترونية عبر البريد الإلكتروني، فضلاً عن ضمان تشفير الرسائل الحساسة أثناء انتقالها من الشبكة إلى المستلم.
6-منع فقدان البيانات (DLP) هي منهجية للأمن السيبراني تجمع بين التقنية وأفضل الممارسات لمنع تعرض المعلومات الحساسة لأي تهديد من خارج المنظّمة، وخاصة البيانات الحساسة مثل معلومات التعريف الشخصية (PII) والبيانات المتعلقة بالامتثال: HIPAA و SOX و PCI DSS، إلخ.
7-تعد IPS / IDS أجزاء مهمة للبنية التحتية الأمنية للمؤسسة، حيث يمكن لأحد الأجهزة اكتشاف الهجوم والإبلاغ عنه، بينما يمكن للآخر إيقاف الهجمات بناءً على سياسات الأمان. ويتمثل الفرق الرئيسي بينهما أن IDS هو نظام مراقبة، بينما IPS هو نظام تحكم. لا يغير IDS حزم الشبكة بأي شكل من الأشكال، بينما تمنع IPS الحزمة من التسليم بناءً على محتويات الحزمة
8-تُعرّف حلول اكتشاف نقاط النهاية والاستجابة (EDR) على أنها حلول تسجل وتخزن السلوكيات على مستوى نظام نقطة النهاية، وتستخدم تقنيات تحليل البيانات المختلفة لاكتشاف سلوك النظام المشبوه، وتوفير المعلومات السياقية، وحظر النشاط الضار، وتقديم اقتراحات العلاج لاستعادة الأنظمة المتضررة.
9-يعد برنامج مكافحة الفيروسات نوع من البرامج المستخدمة لمنع انتشار الفيروسات في جهاز الحاسوب واكتشافها وحذفها، فبمجرد قيامك بتحميل هذا البرنامج وتثبيته على جهازك سيعمل هذا البرنامج تلقائياً في الخلفية لتوفير حماية في الوقت الفعلي ضد هجمات الفيروسات.
10-دعم حل إدارة المعلومات الأمنية والأحداث (SIEM) اكتشاف التهديدات والامتثال وإدارة الحوادث الأمنية من خلال جمع وتحليل الأحداث الأمنية (سواء في الوقت الفعلي أو التاريخي)، بالإضافة إلى مجموعة متنوعة من مصادر البيانات السياقية والأحداث الأخرى