|ความปลอดภัยของเครือข่ายคืออะไร ความหมาย, เครื่องมือ, งาน

ความปลอดภัยของเครือข่ายคืออะไร

การปฏิบัติในการป้องกันและป้องกันจากการบุกรุกที่ไม่ได้รับอนุญาตในเครือข่ายขององค์กรคือความปลอดภัยของเครือข่าย
ตามทฤษฎีมันเสริมการป้องกันปลายทางที่มุ่งเน้นไปที่อุปกรณ์แต่ละเครื่อง แต่ความปลอดภัยของเครือข่ายมุ่งเน้นไปที่วิธีที่พวกเขาสื่อสารและโต้ตอบกับเนื้อเยื่อเกี่ยวพัน

สถาบัน SANS ที่เคารพไปอีกเล็กน้อยด้วยแนวคิดเรื่องความปลอดภัยของเครือข่าย

ความปลอดภัยของเครือข่ายเป็นกระบวนการของการใช้มาตรการป้องกันทางกายภาพและซอฟต์แวร์เพื่อหลีกเลี่ยงการเข้าถึงโดยไม่ได้รับอนุญาตการใช้ในทางที่ผิดความล้มเหลวการเปลี่ยนแปลงการเสื่อมสภาพหรือการเปิดเผยโครงสร้างพื้นฐานเครือข่ายพื้นฐานที่ไม่เหมาะสมดังนั้นจึงเป็นแพลตฟอร์มที่ได้รับการป้องกันสําหรับเครื่องจักรผู้ใช้และโปรแกรมเพื่อทําหน้าที่ที่สําคัญที่ได้รับอนุญาตในการตั้งค่าที่ปลอดภัย

แต่แรงผลักดันโดยรวมจะเหมือนกัน: งานและทรัพยากรที่คุณใช้เพื่อป้องกันไม่ให้หน่วยงานหรือระบบที่ไม่ได้รับอนุญาตเข้าถึงเครือข่ายและอุปกรณ์ที่เชื่อมโยงกับพวกเขาบังคับใช้ความปลอดภัยของเครือข่าย โดยพื้นฐานแล้วหากแฮกเกอร์ไม่สามารถเข้าถึงได้ผ่านเว็บคอมพิวเตอร์จะไม่สามารถแฮ็กได้

พื้นฐาน

เช่นเดียวกับข้อความระดับบนสุดของวัตถุประสงค์คําจํากัดความที่สมบูรณ์แบบ แต่คุณจะกําหนดแผนงานสําหรับวิสัยทัศน์ที่จะนําไปใช้ได้อย่างไร? ประมาณทศวรรษที่ผ่านมาสตีเฟ่นนอร์ทคัทเขียนไพรเมอร์สําหรับ CSOonline เกี่ยวกับพื้นฐานของความปลอดภัยของเครือข่าย
อย่างไรก็ตามเราเชื่อมั่นว่าวิสัยทัศน์ของเขาเกี่ยวกับความปลอดภัยของเครือข่ายทั้งสามขั้นตอนยังคงเป็นสิ่งจําเป็นและควรเป็นรากฐานพื้นฐานสําหรับแนวทางของคุณ ความปลอดภัยของเครือข่ายในเรื่องของเขาประกอบด้วย:

ความคุ้มครอง

คุณควรกําหนดค่าเครือข่ายและระบบของคุณให้ถูกต้องที่สุด

การค้นหา

คุณต้องตรวจหาเวลาที่การกําหนดค่ามีการเปลี่ยนแปลงหรือมีปัญหากับการรับส่งข้อมูลเครือข่ายใดๆ

การตอบสนอง

หลังจากตระหนักถึงปัญหาอย่างรวดเร็วคุณต้องตอบสนองต่อปัญหาเหล่านั้นและกลับสู่สถานะที่ปลอดภัยโดยเร็วที่สุด

ในระยะสั้นนี้เป็นเทคนิคสําหรับการป้องกันในเชิงลึก
หากผู้เชี่ยวชาญด้านความปลอดภัยมีธีมทั่วไปหนึ่งแบบการพึ่งพาแนวป้องกันเดียวมีความเสี่ยงเนื่องจากปฏิปักษ์ที่กําหนดสามารถทําลายเครื่องมือป้องกันใด ๆ เครือข่ายของคุณไม่ใช่บรรทัดหรือจุด: มันเป็นดินแดนและแม้ว่าศัตรูจะบุกรุกส่วนหนึ่งของเครือข่ายหากคุณประสานงานความปลอดภัยของคุณอย่างถูกต้องคุณยังคงมีทรัพยากรในการจัดกลุ่มใหม่และขับไล่พวกเขา

วิธี

มีกลยุทธ์ขั้นสูงและรูปแบบของความปลอดภัยของเครือข่ายหลายรูปแบบที่คุณต้องการเปิดตัวเพื่อรวมการป้องกันประเภทนี้ในเชิงลึก
Schema ต่อไปนี้ถูกใช้โดย Cisco ซึ่งเป็นบริษัทโครงสร้างพื้นฐานเครือข่ายเพื่อแบ่งความปลอดภัยของเครือข่ายในรูปแบบต่างๆ แม้ว่าบางส่วนจะบอกโดยหมวดหมู่ผลิตภัณฑ์ของพวกเขา แต่ก็ช่วยคิดเกี่ยวกับวิธีการต่างๆในการปกป้องเครือข่าย

การควบคุมการเข้าถึง

คุณควรจะสามารถป้องกันไม่ให้เครือข่ายของคุณเข้าถึงโดยผู้ใช้และอุปกรณ์ที่ไม่ได้รับอนุญาต ผู้ใช้ที่ได้รับสิทธิ์การเข้าถึงเครือข่ายควรทํางานกับชุดทรัพยากรที่จํากัดซึ่งได้รับอนุญาตเท่านั้น

ป้องกันมัลแวร์

ตามคําจํากัดความไวรัสเวิร์มและโทรจันพยายามที่จะแพร่กระจายไปทั่วเครือข่ายและสามารถอยู่เฉยๆเป็นเวลาหลายวันหรือหลายสัปดาห์บนคอมพิวเตอร์ที่ติดเชื้อ เพื่อหลีกเลี่ยงการติดเชื้อครั้งแรกและกําจัดมัลแวร์ที่หาทางเข้าสู่เครือข่ายของคุณความพยายามด้านความปลอดภัยของคุณควรทําอย่างเต็มที่

1. การป้องกันการใช้งาน

แอปพลิเคชันที่มีความเสี่ยงมักเป็นเวกเตอร์ที่ผู้โจมตีเข้าถึงเครือข่าย ในการล็อคแอปพลิเคชันเหล่านั้นคุณต้องใช้ฮาร์ดแวร์ซอฟต์แวร์และกระบวนการรักษาความปลอดภัย

2. การวิเคราะห์พฤติกรรม

ในการตรวจจับความผิดปกติหรือการละเมิดที่เกิดขึ้นคุณควรรู้ว่าพฤติกรรมเครือข่ายทั่วไปมีลักษณะอย่างไร

3. การป้องกันข้อมูลสูญหาย

ในที่สุดมนุษย์เป็นจุดเชื่อมโยงที่อ่อนแอที่สุดในการป้องกัน
เพื่อให้แน่ใจว่าผู้ปฏิบัติงานไม่ได้ตั้งใจหรือไม่ได้ตั้งใจถ่ายโอนข้อมูลที่เป็นความลับนอกเครือข่ายคุณต้องรวมเทคโนโลยีและกระบวนการ

4. ความปลอดภัยของอีเมล

หนึ่งในวิธีที่ผู้โจมตีรู้จักกันมากที่สุดในการเข้าถึงเครือข่ายคือฟิชชิ่ง ด้วยข้อมูลที่ละเอียดอ่อนเครื่องมือป้องกันอีเมลสามารถบล็อกทั้งการโจมตีขาเข้าและข้อความขาออก

5. ไฟร์วอลล์

บางทีปู่ของโลกแห่งความปลอดภัยของเครือข่ายพวกเขาปฏิบัติตามกฎที่คุณสร้างขึ้นเพื่ออนุญาตหรือปฏิเสธการรับส่งข้อมูลที่ขอบเขตระหว่างเครือข่ายของคุณและอินเทอร์เน็ตให้ไฟร์วอลล์ระหว่างภูมิภาคที่เชื่อถือได้ของคุณและด้านนอกของป่าตะวันตก
ความจําเป็นในแผนการป้องกันในเชิงลึกไม่ได้ขัดขวางพวกเขา แต่พวกเขายังคงเป็นสิ่งที่ต้องมี

6. การตรวจจับและ ป้องกันการบุกรุก

ระบบเหล่านี้สแกนการรับส่งข้อมูลเครือข่ายซึ่งมักจะมีความสัมพันธ์กับลายเซ็นกิจกรรมเครือข่ายกับฐานข้อมูลของเทคนิคการโจมตีที่จัดตั้งขึ้นเพื่อระบุและบล็อกการโจมตี

7. อุปกรณ์มือถือและการป้องกันแบบไร้สาย

อุปกรณ์ไร้สายมีช่องโหว่ด้านความปลอดภัยที่เป็นไปได้ทั้งหมดเช่นเดียวกับระบบเครือข่ายอื่น ๆ แต่ยังสามารถเชื่อมต่อได้ทุกที่กับเครือข่ายไร้สายเกือบทุกประเภทซึ่งต้องมีการตรวจสอบเพิ่มเติม

8. การแบ่งส่วนของเครือข่าย

การแบ่งกลุ่มที่กําหนดโดยซอฟต์แวร์ทําให้การรับส่งข้อมูลเครือข่ายเป็นการจัดประเภทต่างๆ และทําให้ง่ายต่อการใช้นโยบายความปลอดภัย

9. ข้อมูลความปลอดภัยและการจัดการเหตุการณ์ (SIEM)

ผลิตภัณฑ์เหล่านี้พยายามรวบรวมข้อมูลจากเครื่องมือเครือข่ายต่างๆโดยอัตโนมัติเพื่อให้ความปลอดภัยของข้อมูลที่คุณต้องการเพื่อระบุและตอบสนองต่อภัยคุกคาม

10. VPN

เครื่องมือจะรับรองการติดต่อระหว่างคอมพิวเตอร์และเครือข่ายที่ได้รับการป้องกัน

11. ความปลอดภัยออนไลน์

ในการบล็อกภัยคุกคามบนเว็บจากการใช้เบราว์เซอร์เป็นเวกเตอร์เพื่อติดเครือข่ายของคุณคุณต้องสามารถตรวจสอบการใช้งานเว็บโดยพนักงานภายใน

คลาวด์และความปลอดภัยของเครือข่าย

ธุรกิจจํานวนมากขึ้นกําลังปลดปล่อยความต้องการด้านคอมพิวเตอร์บางส่วนให้กับผู้ให้บริการคลาวด์สร้างโครงสร้างพื้นฐานแบบไฮบริดที่เครือข่ายภายในของพวกเขาต้องเชื่อมต่อกับเซิร์ฟเวอร์ที่โฮสต์ของบุคคลที่สามได้อย่างราบรื่นและปลอดภัย
โครงสร้างพื้นฐานนี้มักจะเป็นเครือข่ายที่มีตัวเองที่สามารถเป็นทางกายภาพ (เซิร์ฟเวอร์คลาวด์จํานวนมากทํางานร่วมกัน) หรือเสมือน (อินสแตนซ์ VM หลายตัวที่ทํางานด้วยกันและ “เครือข่าย” ซึ่งกันและกันบนเซิร์ฟเวอร์ทางกายภาพเดียว)

ผู้ให้บริการคลาวด์จํานวนมากตั้งค่านโยบายการจัดการความปลอดภัยแบบรวมศูนย์บนแพลตฟอร์มของพวกเขาเพื่อจัดการด้านความปลอดภัย อย่างไรก็ตามเคล็ดลับที่นี่คือระบบรักษาความปลอดภัยดังกล่าวจะไม่เหมาะกับนโยบายและขั้นตอนเครือข่ายภายในของคุณเสมอไป
ไม่ตรงกันนี้จะเพิ่มลงในปริมาณงานสําหรับผู้เชี่ยวชาญด้านความปลอดภัยของเครือข่าย

มีทรัพยากรและกลยุทธ์มากมายสําหรับคุณที่สามารถช่วยลดความกังวลนี้ได้ แต่ความจริงก็คือภูมิภาคนี้ยังคงอยู่ในฟลักซ์
ความสะดวกของคลาวด์อาจหมายถึงอาการปวดหัวสําหรับคุณเกี่ยวกับความปลอดภัยของเครือข่าย

เครื่อง มือ

คุณจะต้องมีทรัพยากรซอฟต์แวร์และฮาร์ดแวร์ที่หลากหลายในชุดเครื่องมือของคุณเพื่อให้ครอบคลุมรากฐานเหล่านั้นทั้งหมด ไฟร์วอลล์ดังที่เราได้กล่าวไว้เป็นที่น่านับถือที่สุด
เสียงตีกลองชี้ให้เห็นว่าความปลอดภัยของเครือข่ายของคุณเป็นเวลานานเมื่อไฟร์วอลล์เป็นความปลอดภัยทั้งหมดของคุณโดยมีการป้องกันที่ครอบคลุมที่จําเป็นหลัง (และแม้แต่ด้านหน้า) ไฟร์วอลล์เพื่อต่อสู้กับภัยคุกคาม อันที่จริงหนึ่งในสิ่งที่พิเศษที่สุดที่คุณสามารถเรียกร้องเกี่ยวกับผลิตภัณฑ์ไฟร์วอลล์ในการตรวจสอบดูเหมือนว่าจะเรียกมันว่าไฟร์วอลล์ขายได้สั้น

แต่ไฟร์วอลล์ไม่สามารถกําจัดได้ทั้งหมด พวกเขาเป็นแง่มุมหนึ่งของวิธีการป้องกันแบบไฮบริดในเชิงลึกของคุณ และมีไฟร์วอลล์ประเภทต่าง ๆ หลากหลายประเภทตามที่ eSecurity Planet อธิบายซึ่งส่วนใหญ่ทําแผนที่ความปลอดภัยของเครือข่ายประเภทต่างๆที่เรากล่าวถึงก่อนหน้านี้:

1. ไฟร์วอลล์เครือข่าย

2. ไฟร์วอลล์ยุคใหม่

3. ไฟร์วอลล์เว็บแอปพลิเคชัน

4. ไฟร์วอลล์ฐานข้อมูล

5. การจัดการภัยคุกคามแบบครบวงจร

6. ไฟร์วอลล์คลาวด์

7. ไฟร์วอลล์คอนเทนเนอร์

8. ไฟร์วอลล์การแบ่งเครือข่าย

ผู้เชี่ยวชาญด้านความปลอดภัยของเครือข่ายจะติดตั้งเครื่องมือต่างๆ นอกไฟร์วอลล์เพื่อติดตามสิ่งที่เกิดขึ้นบนเครือข่ายของพวกเขา
เครื่องมือเหล่านี้บางส่วนเป็นผลิตภัณฑ์ขององค์กรที่สําคัญของผู้จําหน่ายในขณะที่เครื่องมืออื่น ๆ มาในรูปแบบของสาธารณูปโภคโอเพ่นซอร์สฟรีที่ sysadmins ใช้มาตั้งแต่วันแรกของ Unix ทรัพยากรที่ยอดเยี่ยมคือ SecTools.org ซึ่งยังคงมีเว็บไซต์ Web 1.0 ที่มีเสน่ห์ซึ่งติดตามเครื่องมือรักษาความปลอดภัยเครือข่ายที่พบบ่อยที่สุดอย่างต่อเนื่องตามที่ผู้ใช้โหวต ในกลุ่มชั้นนําคือ:

1. เครื่องดมกลิ่นแพ็คเก็ต

2. เครื่องสแกนช่องโหว่เช่น “Nessus”

3. ซอฟต์แวร์ตรวจจับและป้องกันการบุกรุกเช่น Snort ในตํานาน

4. ซอฟต์แวร์ทดสอบการเจาะ

ท้ายที่สุดการทดสอบการเจาะคืออะไรหากไม่ใช่ความพยายามที่จะแฮ็คเข้าสู่เครือข่าย? ประเภทสุดท้ายอาจยกคิ้วขึ้น
แต่ส่วนหนึ่งของการสร้างความมั่นใจว่าคุณถูกล็อคลงหมายถึงการเห็นว่าการบุกรุกนั้นยากหรือง่ายเพียงใดและผู้เชี่ยวชาญก็รู้ ส่วนสําคัญของการรักษาความปลอดภัยเครือข่ายคือการแฮ็คอย่างมีจริยธรรม
นั่นคือเหตุผลที่ควบคู่ไปกับข้อเสนอขององค์กรที่ค้างอยู่ซึ่งมีค่าใช้จ่ายหลายหมื่นดอลลาร์ในรายการ SecTools.org คุณสามารถดูทรัพยากรเช่น Aircrack ซึ่งมีอยู่เพื่อดมกลิ่นคีย์ความปลอดภัยของเครือข่ายไร้สาย

คุณอาจต้องการปรับใช้ซอฟต์แวร์ SIEM ซึ่งเราได้สัมผัสข้างต้นในสภาพแวดล้อมที่คุณต้องการรับเครื่องมือหลายอย่างเพื่อทํางานร่วมกัน จากแอปพลิเคชันการบันทึกผลิตภัณฑ์ SIEM ได้พัฒนาและวิเคราะห์ข้อมูลเครือข่ายที่รวบรวมโดยเครื่องมือต่าง ๆ เพื่อตรวจจับกิจกรรมที่น่าสงสัยบนเครือข่ายของคุณ

งาน

คุณโชคดีหากคุณกําลังมองหางาน: ตําแหน่งเหล่านี้เป็นที่ต้องการสูงและพวกเขาจ่ายดี ในฐานะหนึ่งในหกตําแหน่งความปลอดภัยทางไซเบอร์ที่ได้รับค่าตอบแทนสูงสุดหน่วยงานจัดหาพนักงาน Mondo ได้เชื่อมโยงนักวิเคราะห์ความปลอดภัยของเครือข่ายโดยอ้างว่าพวกเขาสามารถรับได้ระหว่าง $ 90,000 ถึง $ 150,000 ต่อปี

นักวิเคราะห์ความปลอดภัยของเครือข่ายทําอะไรได้บ้าง และแตกต่างจากวิศวกรรักษาความปลอดภัยบนเครือข่ายหรือไม่? ยังคงมีการชี้แจงเล็กน้อยกว่าที่คุณต้องการเกี่ยวกับชื่องานเนื่องจากผู้เชี่ยวชาญแฮชสิ่งที่ออกและพูดคุยเกี่ยวกับเส้นทางอาชีพของพวกเขาในเธรด Reddit นี้แสดงให้เห็นอย่างสวยงาม

ในทางทฤษฎีวิศวกรมีแนวโน้มที่จะพัฒนาระบบรักษาความปลอดภัย ในทางตรงกันข้ามนักวิเคราะห์มีแนวโน้มที่จะถูกเรียกเก็บเงินจากการตรวจจับปัญหาโดยการรวมข้อมูลจากซอฟต์แวร์ความปลอดภัยของเครือข่าย
แต่ความจริงก็คือบุคคลจํานวนมากทําทั้งสองชื่อเล็กน้อยและสิ่งที่คุณทําจะขึ้นอยู่กับบทบาทงานของคุณมากกว่าชื่อสองคําของคุณ นักวิเคราะห์เกียร์ Glassdoor อยู่ที่ประมาณ $ 80K ต่อปีแทนที่จะเป็น $ 82K สําหรับวิศวกรเนื่องจากการจ่ายเงินลดลงเล็กน้อย
แต่ระยะทางของคุณอาจแตกต่างกันมากและด้วยเกลือเม็ดคุณสามารถใช้หมายเลขเงินเดือนใด ๆ )

สิ่งหนึ่งที่คุณควรมองโลกในแง่ดีคือบทบาทใด ๆ คือทิศทางอาชีพที่มีศักยภาพ CISO ของ Alissa Johnson Xerox เป็นวิศวกรรักษาความปลอดภัยเครือข่าย Northrup Grumman ก่อนที่จะขึ้นบันไดเข้าสู่ตําแหน่งผู้บริหารคนใหม่ของเธอในที่สุด

รับรอง

แม้ว่าจะมีการรับรองเพียงไม่กี่รายการที่มุ่งเน้นไปที่ความปลอดภัยของเครือข่ายเพียงอย่างเดียว แต่ความหลากหลายจะช่วยให้คุณพิสูจน์ความซื่อสัตย์ของคุณอาจเป็นเพราะใบรับรองความปลอดภัยของส่วนประกอบเครือข่ายหรือการรับรองเครือข่ายที่มีเนื้อหาความปลอดภัย หลายที่น่านับถือที่สุด ได้แก่ :

1. CISSP

2. เครือข่ายของคอมพ์เทีย+

3. ผู้ร่วมงานเครือข่ายที่ได้รับการรับรองจาก Cisco

4. แฮ็กเกอร์ที่มีจริยธรรมที่ได้รับการรับรอง

READ:  จะมั่นใจในความปลอดภัยทางไซเบอร์ขณะเดินทางไอด้ย่างไร

Be the first to comment

Leave a Reply

Your email address will not be published.


*