ظهور محاسبات لبه: چه معنایی برای امنیت سایبری دارد؟ – شماره 7 2022

مهمتر از آن، طیف گسترده تری از ویژگی های امنیتی یکپارچه مانند سیستم های جلوگیری از نفوذ، فیلتر محتوا، ضد بدافزار و فایروال geo-IP را ارائه می دهد و به خودکارسازی عملکردهای امنیتی خاص کمک می کند. با کنترل متمرکز و اتوماسیون، SD-WAN نظارت، کنترل و به روز رسانی امنیت را در کل شبکه، در زمان واقعی، از یک مکان برای تیم های فناوری اطلاعات آسان تر می کند.

همانطور که تعداد کاربران و دستگاه های متصل در لبه یک شبکه همچنان در حال افزایش است، سازمان ها به طور فزاینده ای توانایی محاسباتی و منابع شبکه خود را نزدیک به محل قرارگیری آن کاربران و دستگاه ها توزیع می کنند. به جای انتقال داده ها به و از یک مرکز داده متمرکز یا ابر، محاسبات لبه زمان پاسخ را کاهش می دهد، استفاده از پهنای باند را کاهش می دهد و ارزش زمان واقعی داده ها را برای برنامه ها، پردازش یا ذخیره سازی با نزدیک تر کردن همه آنها به منبع به حداکثر می رساند.

هنگام ایمن سازی هر لایه از شبکه، امنیت فیزیکی نیز اغلب نادیده گرفته می شود. از آنجایی که شبکه‌های لبه برای عموم قابل دسترسی‌تر هستند، داشتن تدابیر امنیتی فیزیکی قوی که می‌تواند از دستکاری یا نفوذ از طریق سفت‌افزار یک دستگاه لبه جلوگیری کند، مهم است. دستگاه ها همچنین باید به درستی پیکربندی شوند، در حالی که به طور منظم وصله شده و برای آسیب پذیری های جدید آزمایش می شوند.

به طور سنتی، کاربران و دستگاه ها می توانند بر اساس موقعیت مکانی خود به یک شبکه دسترسی داشته باشند. آنهایی که در هسته یک شبکه یا مرکز داده قرار دارند می توانند ذاتا قابل اعتماد باشند زیرا با اقدامات امنیتی دقیق در محل محافظت می شوند. اما از آنجایی که شبکه‌های سازمان‌ها توزیع‌تر می‌شوند، به‌ویژه با کارمندان بیشتری که از خانه کار می‌کنند، این رویکرد برای امنیت دیگر جواب نمی‌دهد. یک مدل امنیتی Zero Trust بر این باور است که به هیچ کاربر یا دستگاهی نمی توان به طور خودکار اعتماد کرد. این نیاز به مراحل مختلف احراز هویت دارد تا اطمینان حاصل شود که هر دستگاه به درستی ایمن شده است و دسترسی به حداقل منابع مورد نیاز کاربر یا دستگاه ها و نه بیشتر را محدود می کند.

هنگامی که یک مکانیسم امنیتی از کار می افتد، سازمان ها به لایه های امنیتی بیشتری نیاز دارند تا موفقیت یک حمله سایبری را محدود کنند. محاسبات لبه گره های توزیع شده زیادی دارد، به همین دلیل است که سازمان ها باید یک طراحی شبکه دفاعی در عمق (DDN) را اجرا کنند که مناطق امنیتی را با مکانیسم های دفاعی مختلف برای هر منطقه توسعه دهد. این باید مکانیسم های مختلفی مانند سیستم های تشخیص نفوذ (IDS)، فایروال ها، رمزگذاری داده ها و راه حل های یکپارچگی را شامل شود. از آنجایی که چندین لایه امنیتی به معنای پیچیدگی بیشتر است، سازمان‌ها همچنین باید پروتکل‌ها و فرآیندهای امنیتی خود را استانداردسازی کنند تا مدیریت را ساده‌تر کرده و پاسخ‌های سریع‌تر به تهدیدات را فعال کنند.


[1] (یا از طریق لینک کوتاه: www.securitysa.com/*gartner5).





منبع: https://www.securitysa.com/18081R

رویکرد SASE امروزی به بهترین وجه با همگرایی SD-WAN با دیگر شبکه‌ها و سرویس‌های امنیتی نشان داده می‌شود. به عنوان تکامل بعدی WAN، یک شبکه گسترده نرم افزاری (یا SD-WAN) یک نمای کلی و کنترل متمرکز کل شبکه را امکان پذیر می کند و به سازمان ها اجازه می دهد تا از قابلیت های نرم افزاری پیشرفته تری استفاده کنند. SD-WAN استفاده از پهنای باند را بهینه می کند و پیچیدگی محیط های لبه را کاهش می دهد – که ممکن است به ارائه دهندگان خدمات اینترنتی مختلف متکی باشد یا در چندین ابر توزیع شود.

توسط پرنش پادایاچی، مدیر ارشد دیجیتال، SEACOM.

پرنش پادایاچی.


اهمیت مشارکت


یک طراحی دفاعی در عمق

همانطور که سازمان‌های بیشتری در حال حرکت به سمت پلت‌فرم‌های رایانش ابری و لبه‌ای هستند، خود را در یک محیط شبکه پیچیده‌تر و توزیع‌شده می‌بینند که باید از راه دور مدیریت و ایمن شود. این امر مستلزم رویکردهای مدرن برای امنیت است که می تواند پیچیدگی را کاهش دهد، به صورت پویا تطبیق دهد و روشی متمرکز برای کنترل و نظارت بر امنیت در چندین مکان ارائه دهد.

همانطور که سازمان‌ها به سمت ابر حرکت می‌کنند، شبکه‌های خود را گسترش می‌دهند و محاسبات را به لبه نزدیک‌تر می‌کنند، پیچیدگی روزافزون یک محیط فناوری اطلاعات توزیع‌شده و ترکیبی، امنیت هر جنبه از شبکه‌هایشان را برای آنها چالش‌برانگیزتر می‌کند. از آنجایی که مجرمان سایبری راه‌های جدیدی برای نفوذ به شبکه‌ها پیدا می‌کنند، برای کسب‌وکارها – بزرگ یا کوچک – اهمیت بیشتری پیدا کرده است که امنیت فناوری اطلاعات خود را در هر سطحی تقویت کنند. اما هر شرکتی تیم های امنیتی فناوری اطلاعات یا تخصص امنیتی کافی برای مقابله با تمام تهدیدات در حال تحول امروزی ندارد. این سازمان ها باید شریک قابل اعتمادی در امنیت سایبری و شبکه پیدا کنند تا آنها را راهنمایی کند و اطمینان حاصل کند که سفر تحول دیجیتال آنها به قیمت به خطر انداختن کسب و کارشان تمام نمی شود.

اما با مزایای بسیاری که محاسبات لبه ای امکان پذیر می کند، انواع جدیدی از آسیب پذیری ها وجود دارد. مدل‌های محاسبات متمرکز و رویکردهای مرسوم برای امنیت فناوری اطلاعات معمولاً برای این رویکرد جدید و توزیع‌شده‌تر برای شبکه مناسب نیستند. در حال حاضر مجرمان سایبری با سطح حمله بسیار بزرگتر و توزیع شده تری ارائه می شوند. با توجه به اینکه یک دستگاه یا نقطه پایانی در لبه می‌تواند هسته کل شبکه را به خطر بیندازد، محاسبات لبه نیازمند رویکردهای جدیدی برای امنیت سایبری است. با افزایش محاسبات لبه ای، اینها برخی از اقدامات امنیتی لبه کلیدی هستند که هر سازمانی باید در نظر بگیرد.

مدل لبه سرویس دسترسی امن (SASE) پاسخی به این امر است. SASE توابع شبکه گسترده (WAN) و امنیت شبکه را در یک مدل سرویس واحد ارائه شده توسط ابر گرد هم می آورد. این امر به سازمان‌ها کنترل، شفافیت و سازگاری بیشتری بر عملیات لبه‌شان می‌دهد، شبکه‌سازی چند ابری را امکان‌پذیر می‌کند و اجازه می‌دهد تا عملکردهای امنیتی «به‌عنوان یک سرویس» به کار گرفته شوند. این امر سازمان‌ها را از نصب نرم‌افزار و زیرساخت امنیتی در سایت‌های لبه راه دور که در آن کارکنان فناوری اطلاعات (یا محدود) وجود ندارد، رهایی می‌بخشد.


رویکرد اعتماد صفر

ظهور محاسبات لبه: چه معنایی برای امنیت سایبری دارد؟

شماره 7 2022 زیرساخت فناوری اطلاعات، امنیت سایبری


تکامل WAN

به گفته گارتنر، با تمام این مزایا، محاسبات لبه در حال تبدیل شدن به یک موضوع ضروری است[1]75 درصد از داده های تولید شده توسط شرکت ها تا سال 2025 در لبه پردازش خواهند شد، در حالی که این رقم در سال 2018 تنها 10 درصد بود.

پرنش پادایاچی.


لبه سرویس دسترسی ایمن