المتطلبات الأساسية
نتيجة لرقمنة الأعمال والزيادة السريعة في حجم وقيمة حركة المرور ، أصبح أمن المعلومات عاملاً حاسمًا في نجاح أي شركة تقريبًا. تصبح البنية التحتية لتكنولوجيا المعلومات حتى للمؤسسات الصغيرة أكثر تعقيدًا باستمرار. لضمان الأمن السيبراني ، تقوم الشركات ببناء ترسانة من البرامج المتقدمة وحماية الأجهزة وأدوات المراقبة. ومع ذلك ، فإن فعالية هذه الأنظمة ممكنة فقط من خلال ضمان الرؤية الكاملة لحركة مرور الشبكة للبنية التحتية بأكملها.
يتيح لك تصور تدفق البيانات بالكامل توفير المعلومات الضرورية حول حركة المرور المراقبة لتطبيقات الأمان والمراقبة وإزالة "النقاط العمياء" في الشبكة والتي تعد مصدرًا محتملاً للهجمات الإلكترونية وغيرها من المشكلات المتعلقة بتوافر الخدمات وجودتها. بالإضافة إلى ذلك ، يمكن أن يؤدي تصور حركة المرور إلى تحسين الأداء واستخدام الموارد لأنظمة الأمان والمراقبة ، وحماية الاستثمارات في الأدوات الحالية ، وتقليل تكلفة التراخيص الإضافية ، والتي تعتمد عادةً على حجم حركة المرور التي تمر عبرها.
مشاكل النقل الفعال لحركة مرور الشبكة إلى أدوات التحليل
يتمثل التحدي الذي يواجه محترفي الأمن السيبراني ومسؤولي الشبكات في توفير البيانات لكل جهاز من أجهزة أمان الشبكة العديدة وأدوات التحليل والمراقبة الأخرى. يتم تحديد الكفاءة والاستخدام الأمثل لهذه الأنظمة من خلال كفاءة نقل حركة المرور إليها ، وكذلك سلامة البيانات المرسلة. من الناحية العملية ، مع الاتصال التقليدي لأنظمة الأمن السيبراني والمراقبة بالبنية التحتية للشبكة ، هناك مشاكل تتعلق بنقص المنافذ ، والحمل الزائد للبيانات ، ومحدودية الرؤية والقضايا ذات الصلة. من بين أمور أخرى ، يلاحظ الخبراء المهام التالية:
- تنظيم تحليل مركزي لحركة المرور ، بما في ذلك وجود مراكز بيانات أو مكاتب موزعة جغرافيًا مع العديد من الشبكات الفرعية وقنوات الإنترنت ، وكذلك في بيئات مختلفة (مادية وسحابة وافتراضية) ؛
- توزيع حركة المرور بين مختلف أنظمة الأمن والمراقبة للبرامج والأجهزة (أدوات تحليل الشبكة ، وحماية تطبيقات الويب ، والتحليل السلوكي ، ومنع التسرب ، وإدارة الأحداث الأمنية وأنظمة تحليل حركة المرور المتخصصة الأخرى) ؛
- ضمان قابلية التوسع في أنظمة الأمن / المراقبة والقدرة على ربط أدوات التحليل الجديدة ؛
- تحليل حركة مرور 100G مع إمكانات معالجة حركة مرور محدودة لأنظمة الأمان / المراقبة المثبتة في 10 / 25G
- «» — — ;
- : – - , ;
- .
:
وسطاء حزم الشبكة هم العمود الفقري لحلول تصور حركة المرور. تُستخدم هذه الأجهزة المتخصصة للاتصال وتحسين استخدام أنظمة الأمان والمراقبة. يتم تركيب وسطاء حزم الشبكات ، على التوالي ، عند تقاطع شبكات الاتصالات وأنظمة الأمن والمراقبة السيبرانية. إنها تضمن توجيه حركة مرور الشبكة بكفاءة إلى جميع الأدوات من أجل الرؤية الكاملة لبيانات البنية التحتية بأكملها ، مع منع ازدحام أجهزة التبديل وأدوات التحليل ، فضلاً عن فقدان الحزمة.
تمت صياغة فوائد تصور حركة مرور الشبكة عند بناء أنظمة أمن المعلومات والمراقبة بإيجاز من قبل الشركة المصنعة الإسرائيلية لوسطاء حزم الشبكات CGS Tower Networks - "نقل البيانات الضرورية فقط إلى كل أداة من أدوات أمن ومراقبة الشبكة ، بالحجم المناسب وبالشكل الصحيح":
تسليم البيانات الضرورية فقط لكل أداة تحليل : معالجة جميع حركة مرور الشبكة وتوفير البيانات لجميع أدوات التحليل مع تنفيذ الإعداد الأولي والتصفية وتصنيف حركة المرور لتسهيل التحليل ؛
تسليم البيانات بالقدر المناسب: تفريغ مفاتيح الشبكة ، والقضاء على التكرار في أدوات الأمن والمراقبة ، وتصفية حركة المرور وتعديل السرعة ، ومكافحة أحمال الذروة ورشقات حركة المرور ؛
تسليم البيانات بالشكل الصحيح : تعديل الحركة لنقلها إلى أنظمة الأمن والمراقبة في شكل مناسب للتحليل.
يبرر تحسين أمان الشبكة والتطبيقات والأداء الاستثمار في حلول تصور حركة المرور
يمكن أن تكون العوامل المحددة لتنفيذ حلول التصور هي التكلفة العالية للأنظمة ، وتعقيد تنفيذ المشروع ، فضلاً عن المساحة الكبيرة المطلوبة داخل الرفوف لتركيب معدات إضافية ، والتي لا تتوفر دائمًا. نتيجة لذلك ، تنفذ العديد من الشركات الحل جزئيًا فقط أو تؤجل المشروع إلى أجل غير مسمى ، مما يعرض المؤسسة للخطر.
توجد الآن بدائل فعالة وموثوقة للعلامات التجارية الشهيرة للأجهزة (مثل Gigamon و IXIA) في السوق ، مما يتيح ليس فقط للمؤسسات الكبيرة ، ولكن أيضًا الصغيرة والمتوسطة الحجم تنفيذ المشاريع بنجاح لنشر طبقة التصور على شبكاتهم. وبالتالي ، من أجل تحسين عملية التنفيذ وتقليل الميزانية المطلوبة ، تختار الشركات الحلول من الشركة المصنعة CGS Tower Networks. من بين مزايا أنظمة CGS Tower Networks وظائف متقدمة مع عدد من الميزات الفريدة والمكونات عالية الجودة ومجموعة الشرائح الأكثر تقدمًا ومنصات أجهزة الصندوق الأبيض الحديثة والقوية التي توفر أداءً عاليًا وموثوقية وفعالية من حيث التكلفة للحلول.
في هذه الحالة ، تفوق فوائد البنية التحتية للأمان والمراقبة المصممة جيدًا والفعالة باستخدام وسطاء حزم الشبكة ، التكاليف الإضافية لحلول تصور الشبكة. نتيجة لذلك ، فإن التكلفة الإجمالية للملكية للبنية التحتية بأكملها أقل.
نهج لتصور الشبكة باستخدام مثال حلول CGS Tower Networks
تقدم CGS Tower Networks حلاً شاملاً لتصور حركة مرور الشبكة عند بناء أنظمة الأمن والمراقبة الإلكترونية:
جمع كل حركة المرور من البنية التحتية للشبكة باستخدام صنابير TAP البصرية السلبية ؛
تجميع حركة المرور وعكسها وتحقيق التوازن بينها للتوزيع بين أدوات التحليل ومنع الحمل الزائد للبيانات ؛
تحسين تصور الشبكة - وظيفة تصفية متقدمة على مستويات L2-L7 ، وتحليل الحزمة العميق ، والتصنيف ، والتعديل ، وإلغاء البيانات المكررة ، وتتبع الجلسة ، وجمع الإحصائيات حول حركة المرور العابرة والآليات الأخرى للحفاظ على سلامة البيانات ، وتحسين أداء وكفاءة أمن الشبكة وأنظمة المراقبة.
فوائد حلول التصور المرئي لشركة CGS Tower Networks:
- Broadcom Tomahawk 3 Trident 3
- , 1G 400G
- TAP
تستخدم الشركات الحديثة العديد من أنظمة معالجة وتحليل حركة المرور المختلفة لتوفير أمان الشبكة والمراقبة. وسطاء حزم الشبكة هم فئة من الأجهزة المسؤولة عن شفافية البنية التحتية لأنظمة الأمان والمراقبة الفرعية ، واكتمال ودقة وصحة إعادة توجيه حركة المرور إلى أدوات التحليل المختلفة ، فضلاً عن تحسين استخدامها. في النهاية ، يساهم وسطاء حزم الشبكة في فعالية نظام مراقبة وأمن المعلومات بالكامل للمؤسسة.
عند اختيار موفر حلول التصور ، تكون النقاط التالية مهمة:
- توافر وسطاء حزم الشبكة الثابتة والوحدات النمطية لتحسين تصور جميع أقسام الشبكة
- استخدام مكونات عالية الجودة لزيادة موثوقية الحل
- , , , , .
- « » , ,
- (white box),