Page 82 - شبكات الحاسب الالي
P. 82

‫شبكات الحاسب الالى‬

    ‫تجزئة الشبكة‪ :‬التقسيم المعكرف بالبرمجيات يضا حربة مرور الشبكة في تصنيفات مختلفة ويجعل‬
                                                                     ‫فرض سياسات الأمان أسهل‪.‬‬

     ‫معلومات الأمان وعدارة الأحداث (‪ :)SIEM‬تهدف هذه المنتجات لى تجميا المعلومات تلقائًيا من‬
   ‫مجموعة متنوعة من أدوات الشبكة لتوفير البيانات التي تحتاجها لتحديد التهديدات والاستجابة لها‪.‬‬
    ‫‪ :VPN‬أداة (تعتمد عاد ًة على ‪ IPsec‬أو ‪ )SSL‬تقول بمصادمة الاتصا بين جها وشبكة آمنةم‬

                                                  ‫وعنشاج "نفر" آمن ومشكفر عبر الإنترنت المفتو ‪.‬‬
   ‫أمان الويب‪ :‬يجب أن تكون مادًار على التحكم في استخدال المو فين الداخليين للويب من أجل منا‬

                      ‫التهديدات المستندة لى الويب من استخدال المتصفحات بنامل لإ ابة شبكتك‪.‬‬
                                                                           ‫أمن الشبكة والسحابة‪:‬‬

   ‫تقول المزيد والمزيد من المؤسسات بللغاج تحميل بعض احتياجات الحوسبة الخا ة بها لى موفري‬
   ‫الخدمات السحابيةم مما يؤدي لى نشاج بنى تحتية مختلطة حيث يتعين على شبكتها الداخلية أن‬
    ‫تتعامل بس سة ‪ -‬وبشكل آمن ‪ -‬ما الخوادل التي تستضيفها جهات خارجية‪ .‬في بعض الأحيانم‬

     ‫تكون هذه البنية التحتية نفسها شبكة مائمة بذاتهام والتي يمكن أن تكون ما مادية (عدة خوادل‬
    ‫سحابية تعمل م ًعا) أو افت ارضية (مثي ت ‪ VM‬متعددة تعمل م ًعا و "شبكة" ما بعضها البعض على‬

                                                                                ‫خادل فعلي واحد)‪.‬‬
   ‫للتعامل ما جوانب الأمانم يقول العديد من بائعي السحابة بوضا سياسات تحكم أمنية مربزية على‬
‫النيال الأساسي الخاص بهم‪ .‬وما ذلكم فلن الحيلة هنا هي أن أنيمة الأمان هذه لن تتوافر دائ ًما ما‬

       ‫سياساتك وعج ارجات شبكاتك الداخليةم ويمكن أن يؤدي عدل التطابر هذا لى يادة عبج العمل‬
   ‫لمحترفي امن الشبكات والمعلومات‪ .‬هناي مجموعة متنوعة من الأدوات والتقنيات المتاحة لك والتي‬

                                                      ‫‪73‬‬
   77   78   79   80   81   82   83   84   85   86   87