Network segmentation چیست
| این مقاله در تاریخ 29 اسفند 1402 نوشته و در تاریخ 13 آبان 1404 مورد بازبینی قرار گرفته است. |
بسیاری از فناوری های قدیمی همانند فایروال های داخلی یا Internal firewall، پیکربندی فهرست کنترل دسترسی یا ACL و یا شبکه های محلی مجازی VLAN که بخشی از تجهیزات شبکه هستند برای تقسیم بندی شبکه یا Network segmentation مورد استفاده قرار می گرفتند، اما بسیار گران و سخت می باشند.
امروزه برای کنترل ترافیک شبکه و مدیریت آن، روش های ساده تری از قبیل grouping و tagging استفاده کرده و این امر را ساده تر کرده اند و همچنین پیچیدگی های روش های قبلی را ندارند. در این مقاله می خواهیم بیاموزیم که چگونه می توانیم با استفاده از تقسیم بندی، ترافیک را در سراسر شبکه کنترل کنیم؛
Network segmentation چیست:
تقسیم بندی شبکه کامپیوتری به بخش های کوچکتر را تقسیم بندی شبکه می گویند. بخش بندی شبکه یک روش امنیتی است که شبکه شما را به زیر شبکه های کوچک تر تقسیم می کند. این ویژگی به شما این امکان را می دهد که بتوانید زیر شبکه ها را مدیریت و کنترل کنید و همچنین امنیتی منحصر به فرد برای زیر شبکه ها ایجاد کنید. هدف از تقسیم بندی شبکه، بهبود عملکرد و برقراری امنیت شبکه است.
گاهی ممکن است شما عباراتی مشابه جداسازی، پارتیشن بندی شبکه و یا بخش بندی نیز شنیده باشید، همگی همین مفهوم را دارند. در واقع تقسیم بندی شبکه یک تقسیم بندی فیزیکی است، زیرا شما شبکه خود را از نظر فیزیکی به چند زیر شبکه تقسیم می کنید، در این صورت کنترل کردن آنها در قالب واحدهای کوچکتر راحت تر بوده و هر بخش، مدیریتی جداگانه خواهد داشت.
در گذشته برخی از Network segmentation قدیمی مورد استفاده قرار می گرفتند که اگر آنها را در کنار تکنیک های جدید همچون micro segmentation هم قرار دهیم نمی توانند امنیت مورد نیاز را فراهم کنند و از طرفی پویایی کافی ندارند و اگر یک کاربر، دستگاه و یا اپلیکیشن را مجاز بدانند، همیشه امکان دسترسی برای آن ها برقرار است.
از دیگر محدودیت هایی که این روش های قدیمی دارند؛ عدم برقراری امنیت جامع و کامل بر روی شبکه و رمزگذاری ترافیک است که موجب کاهش مدیریت ریسک می شود.
اهمیت و ضرورت Network segmentation:
ارتقای سطح امنیت شبکه:
- کنترل دقیق دسترسیها: با تقسیم شبکه به چندین بخش مجزا (Segment)، میتوان سطح دسترسی کاربران، سیستمها و دستگاهها را بر اساس نقش یا نیاز کاری آنها محدود کرد. این موضوع مانع از دسترسی غیرمجاز به اطلاعات حساس میشود.
- مقابله با نفوذ و حملات سایبری: اگر مهاجمی موفق به ورود به یکی از بخشهای شبکه شود، سگمنتیشن اجازه حرکت جانبی (Lateral Movement) را از او سلب میکند و مانع گسترش بدافزارها، باجافزارها و سایر تهدیدات در بخشهای دیگر شبکه میشود.
- محافظت از دادههای حیاتی: اطلاعات حیاتی مانند دادههای مالی، سوابق مشتریان و اطلاعات محرمانه سازمانی میتوانند در سگمنتهای جداگانه و با سیاستهای امنیتی سختگیرانهتر نگهداری شوند.
بهبود عملکرد و کارایی شبکه:
- بهینهسازی ترافیک داخلی: تقسیم شبکه به بخشهای کوچکتر، امکان کنترل بهتر بر جریان دادهها را فراهم میکند. این امر موجب کاهش ترافیک غیرضروری و افزایش سرعت ارتباطات داخلی میشود.
- کاهش ازدحام و تأخیر: زمانی که تبادل اطلاعات فقط در محدودههای ضروری انجام میشود، فشار بر منابع شبکه کاهش یافته و تأخیرهای احتمالی نیز به حداقل میرسد.
تسهیل در مدیریت و کنترل شبکه:
- مدیریت مستقل هر بخش: هر سگمنت میتواند به صورت جداگانه پیکربندی و پایش شود. این موضوع به مدیران شبکه کمک میکند تا مشکلات احتمالی را سریعتر شناسایی و رفع کنند.
- افزایش انعطافپذیری در تغییرات: در شبکههای سگمنتشده، تغییر یا بهروزرسانی یک بخش تأثیری بر سایر بخشها ندارد. این مزیت در زمان توسعه یا بهبود زیرساختها، زمان و هزینهی سازمان را بهطور چشمگیری کاهش میدهد.
کاهش ریسکها و هزینههای امنیتی:
- کاهش احتمال نفوذ و حملات سایبری: در شبکههایی که فاقد سگمنتیشن هستند، مهاجمان پس از نفوذ میتوانند آزادانه در سراسر شبکه حرکت کنند. اما با تقسیم شبکه به بخشهای مجزا، دامنه دسترسی مهاجم محدود میشود و احتمال موفقیت حملات به میزان چشمگیری کاهش مییابد.
- صرفهجویی در هزینههای بازیابی: در صورت بروز حمله یا نقص امنیتی، شبکههای سگمنتشده تنها در بخشی از ساختار خود آسیب میبینند. این موضوع باعث میشود هزینههای رفع اشکال، بازیابی دادهها و بازگرداندن خدمات به حالت عادی بسیار کمتر از شبکههای غیرسگمنت باشد.
انطباق با قوانین و استانداردهای امنیتی:
- پاسخگویی به الزامات قانونی: بسیاری از چارچوبها و استانداردهای بینالمللی مانند GDPR، HIPAA و ISO 27001 سازمانها را ملزم به کنترل و محدودسازی دسترسی به اطلاعات حساس میکنند. پیادهسازی سگمنتیشن شبکه به عنوان یکی از روشهای مؤثر در این زمینه، به سازمان کمک میکند تا با این مقررات همسو شود و از جریمههای احتمالی جلوگیری کند.
- حفاظت بهتر از دادههای شخصی و محرمانه: تفکیک منطقی بخشهای مختلف شبکه، سطح حفاظت از دادههای کاربران و مشتریان را افزایش میدهد و ریسک نشت اطلاعات را به حداقل میرساند.
افزایش پایداری و دسترسپذیری شبکه:
- محدودسازی اثر مشکلات فنی یا امنیتی: یکی از مزایای کلیدی سگمنتیشن این است که اگر یک بخش از شبکه دچار حمله، خطا یا خرابی شود، سایر بخشها بدون اختلال به کار خود ادامه میدهند.
- تداوم خدمات و افزایش مقاومت شبکه: با جلوگیری از گسترش مشکلات در سطح کل شبکه، پایداری و قابلیت اطمینان زیرساخت افزایش مییابد. در نتیجه، سازمان میتواند حتی در شرایط بحرانی نیز تداوم سرویسهای حیاتی خود را حفظ کند.
روشهای پیادهسازی Network Segmentation:
Network Segmentationیا تقسیمبندی شبکه، به سازمانها این امکان را میدهد که ساختار شبکه خود را به بخشهای کوچکتر، ایمنتر و قابل کنترلتر تقسیم کنند. این رویکرد علاوه بر ارتقای امنیت، موجب بهبود کارایی و سهولت مدیریت شبکه نیز میشود. روشهای مختلفی برای پیادهسازی سگمنتیشن وجود دارد که انتخاب هرکدام بستگی به نوع شبکه، معماری زیرساخت و نیازهای سازمان دارد. در ادامه، رایجترین روشها را بررسی میکنیم:
استفاده از VLAN (Virtual Local Area Network):
VLAN یکی از متداولترین و کارآمدترین روشهای سگمنتیشن شبکه است. با استفاده از VLAN، مدیران شبکه میتوانند در یک بستر فیزیکی واحد، چندین شبکه مجازی مجزا ایجاد کنند. هر VLAN با قوانین و تنظیمات امنیتی مخصوص خود، ترافیک داخلی را کنترل و ایزوله میکند. این روش در لایه دوم مدل OSI پیادهسازی میشود و تبادل داده بین VLANها تنها از طریق روتر یا سوئیچهای لایه سوم امکانپذیر است. مزیت کلیدی VLAN در این است که بدون نیاز به تغییرات سختافزاری در ساختار فیزیکی، میتوان چندین بخش مجزا با سطح امنیتی متفاوت ایجاد کرد.
Subnetting تقسیمبندی شبکه به زیرشبکهها:
Subnettingیکی دیگر از روشهای مهم در پیادهسازی سگمنتیشن است که شبکههای بزرگ را به چندین زیرشبکه کوچکتر و قابلمدیریتتر تقسیم میکند. این روش در لایه سوم مدل OSI عمل میکند و بر مبنای آدرسدهی IP طراحی شده است. هر Subnet به عنوان یک سگمنت مجزا شناخته میشود و ارتباط بین آنها معمولاً از طریق روتر یا فایروال صورت میگیرد.
- مزایا: کاهش تراکم ترافیک در شبکههای محلی، افزایش امنیت و فراهم شدن امکان مدیریت دقیقتر دستگاهها.
- چالشها: نیاز به تنظیم دقیق آدرسهای IP و پیکربندی مناسب روترها برای جلوگیری از اختلال در ارتباطات.
بیشتر بخوانید: مدل OSI چیست؟ تفاوت مدل OSI و TCP/IPو بررسی کامل
Segmentation by Functionتقسیمبندی بر اساس وظایف و نقشها:
در این روش، شبکه بر مبنای کارکرد سیستمها و سرویسها تفکیک میشود. به عنوان نمونه، سرورها، سیستمهای کاربران، و تجهیزات اینترنت اشیا (IoT) هرکدام در سگمنتهای جداگانه قرار میگیرند. این شیوه باعث میشود ترافیک هر گروه تنها در محدوده عملکردی خود جریان داشته باشد. در نتیجه، خطر نفوذ یا گسترش تهدیدات از یک بخش به بخش دیگر کاهش مییابد. همچنین امکان تعریف سیاستهای امنیتی اختصاصی برای هر سگمنت فراهم میشود تا کنترل بیشتری بر دسترسیها و دادهها وجود داشته باشد.
Segmentation by Device Typeتقسیمبندی بر اساس نوع دستگاه:
در این مدل، شبکه بر پایه نوع تجهیزات متصل به آن سازماندهی میشود. برای مثال، دستگاههای موبایل، سرورهای پایگاه داده، چاپگرها و تجهیزات IoT در سگمنتهای مجزا قرار میگیرند. هدف اصلی، جداسازی دستگاههایی است که سطح امنیت یا نیازهای عملکردی متفاوتی دارند. به طور خاص، دستگاههای IoT که معمولاً آسیبپذیری بیشتری دارند، با این روش از سایر بخشهای حیاتی شبکه جدا میشوند تا امنیت کلی شبکه افزایش یابد.
Segmentation by Security Levelتقسیمبندی بر اساس سطح امنیت:
در این روش، شبکه بر پایه حساسیت دادهها و میزان امنیت مورد نیاز تفکیک میشود. سازمان میتواند دادههای حیاتی و حساس، مانند اطلاعات مالی یا دادههای مشتریان را در سگمنتهایی با سطح امنیت بالا قرار دهد. در مقابل، بخشهایی از شبکه که اطلاعات کمتر حیاتی را پردازش میکنند، میتوانند در سگمنتهایی با سطح امنیت پایینتر قرار گیرند. این مدل، امکان تعریف سیاستها و قوانین امنیتی متناسب با هر سطح را فراهم کرده و با محدودسازی ارتباطات غیرضروری، ریسک نفوذ و آسیبپذیری را به میزان قابل توجهی کاهش میدهد.
Microsegmentationریزسگمنتیشن:
Microsegmentationروشی نوین و پیشرفته در امنیت شبکه است که تمرکز آن بر ایجاد تقسیمات بسیار دقیق در سطح جزئیتر میباشد. این روش معمولاً در محیطهای ابری (Cloud) یا شبکههای مجازی (Virtualized Networks) مورد استفاده قرار میگیرد. در این ساختار، هر سرور، ماشین مجازی یا حتی یک برنامه میتواند در یک ریزسگمنت اختصاصی قرار گیرد. ترافیک میان این بخشهای کوچک با استفاده از فایروالهای داخلی یا سوئیچهای مجازی کنترل میشود. مزیت اصلی Microsegmentation در افزایش دقت کنترل امنیتی و کاهش سطح حمله (Attack Surface) است، زیرا هر ارتباط شبکهای فقط در صورت نیاز و با تأیید قوانین امنیتی برقرار میشود.
.
استفاده از فایروالها و روترها در سگمنتیشن:
فایروالها و روترها نقش مهمی در پیادهسازی سگمنتیشن دارند و میتوانند مرزهای امنیتی بین بخشهای مختلف شبکه را مشخص کنند. با استفاده از فایروالها، میتوان ترافیک بین سگمنتها را بر اساس سیاستهای امنیتی از پیش تعیینشده کنترل کرد. این تجهیزات مانع از انتقال دادههای غیرمجاز بین بخشهای مختلف شبکه میشوند و امکان نظارت بر ترافیک را در سطح دقیقتری فراهم میسازند. روترها نیز با تعریف مسیرهای جداگانه برای هر سگمنت، ضمن بهبود عملکرد شبکه، در تفکیک منطقی بخشها نقش کلیدی ایفا میکنند.
Software-Defined Networking (SDN):
SDN یا شبکه تعریفشده توسط نرمافزار یکی از مدرنترین روشها برای پیادهسازی سگمنتیشن در شبکههای بزرگ و پویا است. این فناوری به مدیران شبکه اجازه میدهد تا مدیریت، کنترل و سگمنتبندی شبکه را بهصورت نرمافزاری و کاملاً متمرکز انجام دهند. در SDN، ترافیک شبکه و سیاستهای امنیتی بهصورت پویا (Dynamic) قابل تغییر هستند، بهطوری که میتوان به سرعت واکنش لازم را نسبت به تهدیدات یا تغییرات زیرساختی نشان داد. این روش علاوه بر افزایش انعطافپذیری و مقیاسپذیری شبکه، امکان استقرار سریع سیاستهای امنیتی را نیز در سراسر سازمان فراهم میکند.
Network segmentation چگونه کار می کند:
ترافیک بین قطعات با تقسیم بندی کنترل می شود، بدین صورت که شما می توانید ترافیک را کنترل کنید و ترافیک یک قسمت قبل از رسیدن به قسمت دیگر کنترل شده و یا متوقف شود و یاحتی می توانید جریان حرکت را با توجه به نوع ترافیک، منبع، مقصد و سایر گزینه ها محدود کنید. نحوه تصمیم گیری شما برای بخش بندی شبکه، سیاست تقسیم بندی نامیده می شود.
Segmentation مدت ها است که بخش هایی در شبکه با VLAN ایجاد می کند. شبکه های محلی مجازی یا VLAN ها بخش های کوچک تری به وجود می اورند که همه میزبان ها به هم متصل هستند و گویی در یک LAN قرار دارند.
این زیر شبکه ها از آدرس IP برای تقسیم یک شبکه به زیر شبکه استفاده می کنند که نه تنها عملکرد را بالا می برند بلکه تهدیدات ناشی از دسترسی وسیع VLAN را محدود می کنند. روش های متفاوتی در Network segmentation وجود دارد و مبتنی با محیطی هستند که VLAN در آن ها پیاده سازی می گردد. در ادامه با جزئیات بیشتری هر یک را توضیح خواهیم داد:
انواع Network segmentation:
- تقسیم بندی بر اساس محیط Perimeter-based segmentation:
در این نوع بخش بندی، بخش بندی داخلی و خارجی بر اساس اعتماد است. هر چه در شبکه داخلی قرار دارد قابل اعتماد است و هر آنچه در شبکه خارجی وارد می شود قابل اعتماد نیست، بنابراین برای شبکه های داخلی محدودیت کمتری وجود دارد.
برای تقسیم بندی دامنه و بالا بردن عملکرد آن در ابتدا VLAN ها معرفی شدند و به مرور به یک ابزار امنیتی تبدیل گشتند. در حالی که بخاطر عدم وجود فیلتر در VLAN ها و دسترسی وسیعی که دارند، هیچ گاه قرار نبوده که به عنوان یک ابزار امنیتی مورد استفاده قرار بگیرند. علاوه بر این موضوع برای حرکت بین زیر شبکه ها نیاز به داشتن یک سیاست است که بتوانید جریان ترافیک بین بخش ها را محدود یا متوقف کنید.
- مجازی سازی شبکه یا Network Virtualization:
سازمان ها دارای حوزه های مختلفی هستند که هر کدام عملکرد مختص به خود را دارند و نیاز دارند که در نقاط مختلف شبکه تقسیم بندی شوند و همچنین از نقاط پایانی شبکه پشتیبانی می کنند. این نقاط پایانی به گونه ای هستند که انواع متعددی دارند و سطح اعتماد هر یک از این نقاط متفاوت است.
از این رو تنها نمی توان از تقسیم بندی بر اساس محیط استفاده کرد، و با ظهور cloud، موبایل و BYOD مرزهای شبکه از بین رفته است. حال برای برقراری امنیت و بالارفتن کارایی بیشتر و بهتر باید بخش بندی بیشتر و عمیق تری داشته باشید.
در این هنگام بخش بندی مجازی وارد کار شده زیرا Network segmentation شکل دیگری از خودش را نشان می دهد. مجازی سازی شبکه، خدمات و امنیت مستقل از زیر ساخت فیزیکی ارائه می دهد که این بخش بندی در کل شبکه ایجاد شود نه تنها در محیط.
به عبارتی تقسیم بندی شبکه یا Network segmentation کارایی بیشتری پیدا می کند. اگر بخواهیم تعریف زیبایی از مجازی سازی شبکه داشته باشیم می توان گفت؛ همان بخش بندی بر اساس محیط است که همراه با سیاست های امنیتی انعطاف پذیر، با دقت بالا در تمام بخش های شبکه به صورت مجازی توزیع می شود.
- Firewall segmentation:
به جای استفاده از شبکه برای اعمال بخش بندی، فایروال ها گزینه دیگری هستند. فایروال ها که در داخل یک شبکه یا مرکز داده مستقر شده اند تا مناطق داخلی ایجاد کنند و مناطق عملکردی را از یکدیگر جدا کرده و سطوح حمله را محدود سازند در نتیجه از گسترش حملات جلوگیری می کنند.
مدیران شبکه و امنیت با فایروال های مستقر در محیط آشنا هستند. با این حال، زمانی که از فایروال های مشابه برای بخش بندی داخلی استفاده می شود، آنها پیچیدگی قابل توجهی ایجاد می کند. به دلیل هزاران قانون فایروال که برای بخش بندی داخلی اعمال کرده است موارد بالا ضروری است.
نکته دیگر خطر پیکربندی نادرست فایروال است که می تواند یک برنامه را خراب کند و به کسب و کار آسیب برساند. یکی دیگر از اشکالات استفاده از فایروال ها برای تقسیم بندی هزینه قابل توجهی است که آن ها تحمیل می کنند زیرا آنها به صورت جفت برای چندین سایت خریداری می شوند که اغلب میلیون ها دلار است.

- Segmentation یا بخش بندی با SDN:
شبکه های نرم افزاری تعریف شده SDN بر پایه اتوماسیون و قابلیت برنامه ریزی بیشتر شبکه که از طریق کنترل کننده های متمرکزی از سخت افزار فیزیکی شبکه انتزاع شده اند، متکی است. برخی از اپراتورهای شبکه با استفاده از آن برای ایجاد خط مشی هایی برای قیف کردن بسته ها از طریق مجموعه ای از فایروال های توزیع شده، به دنبال تقسیم بندی از اجرای همپوشانی شبکه SDN خود هستند.
نقطه ضعفی که در اینجا وجود دارد، سطح وسیعی از پیچیدگی است که برای ریزبخش بندی موفقیت آمیز به آن نیاز دارید. به ویژه زمانی که برنامه ها در مرزهای شبکه قرار نمی گیرند. SDN بر روی خط مشی های شبکه متمرکز است تا دید امنیتی در بارهای کاری و جریان های برنامه که سایر رویکردها به آن توجه می کنند، به وجود آورد.

- Microsegmentation:
این نوع از بخش بندی، دارای اطلاعات بسیار زیادی در سیاست Network segmentation مانند اطلاعات لایه برخوردار است که شبکه شما را دقیق تر و منعطف تر می سازد و نیاز های یک سازمان را برآورده می کند. یک راه جایگزین برای دسترسی به یک شبکه تقسیم بندی شده، اجرای بار میزبان به جای زیر شبکه ها و فایروال هاست.
هر سیستم عامل حجم کاری در مرکز داده یا ابر حاوی یک فایروال حالت بومی است که تمایل دارد از مدل های لیست سفید استفاده کند و تمام ترافیک را به جز موارد مجاز مسدود می کند. تقسیم بندی میکرو گاهی اوقات به بخش بندی مبتنی بر میزبان با تقسیم بندی امنیتی نیز گفته می شود.

چرا Network segmentation برای شبکه انجام می دهیم:
با انجام Network segmentation خدمات امنیتی در شبکه خود برقرار می سازید و می توانید عملکرد قابل قبول و بهینه تری دریافت کنید، بخش بندی شبکه دارای مزایایی است که در ادامه آن ها را بررسی خواهیم کرد:
- امنیت: هنگامی که شبکه شما بزرگ باشد، ناخواسته مورد حملاتی قرار می گیرد و هنگامی یک شبکه بزرگ به شبکه های کوچکتر تقسیم بندی می شود، تفکیک ترافیک سطح حمله یا ATTACK SURFACE را کاهش می دهد و از حرکات جانبی جلوگیری می کند. این تقسیم بندی شبکه درواقع از حمله مهاجمان در سراسر شبکه جلوگیری می کند.
- جلوگیری از حمله فعال در سراسر شبکه: هنگامی که یک حمله در شبکه شما فعال است، تقسیم بندی شبکه به شما کمک می کند و از انتشار حمله در سراسر شبکه جلوگیری کنید. Network segmentation به شما این تضمین را می دهد که اگر یک بدافزار در یک بخش از شبکه قرار داشت بر روی سایر بخش های آن تاثیر نگذارد، در حقیقت حمله را محدود کرده و به حداقل می رساند.
- بهبود عملکرد شبکه: با کاهش ترافیک شبکه و از بین بردن ترافیک های غیر ضروری، موجب می گردد که عملکرد شبکه شما بهتر گردد. به این مثال توجه کنید، مثلا در یک سازمان، شبکه بازدیدکنندگان مدیران را از سایر کاربران جدا می کنیم؛ در این صورت با تقسیم بندی شبکه، میزبان کمتری در زیر شبکه ها داریم که این امر موجب می گردد، ترافیک به حداقل برسد و کارایی و عملکرد شبکه شما بالا برود.
- محافظت از دستگاه های آسیب پذیر: برخی از تجهیزات، بسایر آسیب پذیر هستند و آسیب به آنها ممکن است عواقب بدی برای شبکه و یا سیستم به همراه داشته باشد. از این رو تقسیم بندی موجب می گردد که ترافیک مضر و یا حمله به آن تجهیزات نرسد و یا به بیان بهتر از این تجهیزات در برابر ترافیک مخرب، محافظت می کند.
بیشتر بخوانید: پروتکل VXLAN سیسکو چیست و نحوه راه اندازی آن
چرا Network segmentation قدیمی، امنیت کافی ندارند:
بسیاری از سازمان ها و تیم های IT نمی توانند “شبکه” و “امنیت” را در کنار هم به صورت یکپارچه پیاده سازی کنند. در صورتی که استقرار این دو در کنار یکدیگر از اهمیت بالایی برخوردار است. در نتیجه موجب بروز ناهماهنگی و پیچبدگی در سراسر شبکه می گردد.
- طراحی Network segmentation قدیمی به گونه ای هستند که توانایی سازگاری با Segment های داخلی را ندارند.
- پویایی کافی ندارند و سریع از بین می ورند.
- با توجه به عدم برقراری امنیت لایه 7، امکان کنترل امنیت و نظارت بر آن وجود ندارد.
- برای مدیریت ریسک در شبکه نیازمند آپدیت بودن و داشتن اطلاعات روز در مورد شبکه، کاربران و اپلیکیشن ها است و عدم پویایی Trust Valuation ها یکی دیگر از ضعف ها به شمار می آید.
- محدودیت های موجود در access control
- هزینه های مالکیت TCO
- کاربردی نبودن المان های امنیتی و عدم یکپارچگی بین آن ها
یکپارچه نبودن فاکتورهای امنیتی چه پیامدهایی دارند:
اگر عوامل برقرار کننده امنیت یکپارچگی کامل را نداشته باشند نمی توانند به اندازه کافی موثر باشند از طرف دیگر عدم یکپارچگی می تواند پیامدهای زیادی به همراه داشته باشد. وقتی یک فایروال داده مشکوکی را ارزیابی و شناسایی می کند، چندین ساعت زمان می برد تا کارشناسان از آن مطلع شوند.
از طرفی اگر فاکتورهای امنیتی متفاوت باشند نمی توانند اطلاعاتی که به دست آوردند را با هم به اشتراک بگذارند که موجب بالا رفتن زمان شناسایی داده می شود. معمولا سازمان ها نمی توانند از تهدیدات امنیتی جلوگیری کرده و با آن ها مقابله کنند. بنابراین بدون sandboxing که داده ها را خودکار شناسایی کرده و متوقف می کند و یا سایر راه های خودکار نمی توانند امنیت را برقرار سازند.
با وجود ضرورتی که Network segmentation دارد، اما کافی نیست. سازمان هایی که ارزیابی مناسبی برای Network segmentation خود ندارند، موجب آسیب پذیری کاربران و داده ها می شوند. اگر اولویت عملکرد جایش را به امنیت بدهد در این صورت Network segmentation برای برقراری امنیت، بی تاثیر خواهند بود.
از طرف دیگر شبکه ای که به امنیت، اهمیت ندهد و بر آن نظارت نداشته باشد، لایه 7 امنیتی که برای مقابله با تهدیدات بسیار مهم است را نمی توانند یکپارچه سازند. امروزه با گسترش یافتن سطح حملات یکی از وظایف مهم مهندسان شبکه اطمینان از اجرای درست access control برای segment های داخل شبکه می باشد. باید توجه داشت یک سازمان زمانی می تواند توانایی خود را در از بین بردن تهدیدات بالا ببرد که Network segmentation را به درستی طراحی و پیاده سازی کرده باشد.
| خرید انواع تجهیزات شبکه از مسترشبکه همراه با گارانتی معتبر مسترشبکه |