تساعد تجزئة الشبكة على تحسين الأمان وتجعل من السهل إدارتها من خلال تقسيم الشبكة الخاصة بالشركة إلى أجزاء شبكة أصغر. يركز هذا المقال على استخدام تطبيق إدارة Cato لاستخدام أجزاء الشبكة VLAN وتقليل تأثير احتمال التسلل إلى الشبكة. إذا حدث تسلل إلى الشبكة، يتم عزل VLAN المصاب ولا يمكنه الانتشار إلى الشبكة بأكملها. يمكن لـ VLANs أيضًا توفير تحكم دقيق في الوصول، يمكنك إنشاء قواعد جدار ناري لتحديد التحكم في الوصول استنادًا إلى دور المستخدم في المؤسسة.
يتيح لك تطبيق إدارة Cato بسهولة تحديد VLANs لموقع يستخدم Cato Socket. استخدم القسم الشبكة لموقع لتحديد أجزاء الشبكة بنوع النطاق VLAN. انظر لقطة الشاشة التالية لمثال عن أجزاء شبكة VLAN (الشبكة > المواقع > {Site Name} > تكوين الموقع > الشبكات):
يمكنك بعد ذلك استخدام هذه أقسام الشبكة لزيادة الأمان للموقع. على سبيل المثال، يمكنك إنشاء VLAN منفصلة لقسم المالية في الشركة واستخدامها في قاعدة جدار ناري للأحزمة الشبكية WAN. نظرًا لأن حركة المرور بين VLANs يتم توجيهها عبر سحابة Cato، فمن الممكن أن يكون هناك تأثير على أداء الشبكة لهذه الحركة. هذا صحيح حتى إذا كانت VLANs في نفس الموقع المادي.
غالبًا ما تتطلب الخوادم التي تحتوي على بيانات أساسية وحساسة طبقات إضافية من الأمان. يمكنك عزل هذه الخوادم في VLAN منفصل وتقييد الوصول إلى هذه الخوادم. على سبيل المثال، يمكنك استخدام VLAN منفصل لخوادم قواعد البيانات في مقر الشركة الرئيسي.
من ناحية أخرى، غالبًا ما تحتوي خوادم التطبيقات على دخول وارد من الإنترنت العام ويمكن أن تكون مخاطرة أمانية محتملة. نوصي بأن تقوم بتعيين هذه الخوادم إلى VLAN منفصل لمنع المهاجمين من الوصول للخوادم الداخلية والحساسة. يمكنك استخدام هذا VLAN كمناطق منزوعة السلاح (DMZ) للخوادم التي يتم الوصول إليها علنًا.
يمكن أن تكون محطات العمل والخوادم في المؤسسة مصدر خطر أمني لشبكتك، لأنه إذا تم اختراق محطة عمل، فإنها يمكن أن تنتشر بسرعة في جميع أنحاء الشبكة. ومع ذلك، عندما تكون محطات العمل في VLAN منفصل، يمكنك عزل VLAN ومنع الاتصال بالشبكة. للسماح بالاتصال بين الشبكات، يجب عليك تكوين عنوان IP للبوابة لكل من شبكات VLAN. تُظهر لقطة الشاشة التالية مثالاً لـ VLANs منفصلة للخوادم ومحطات العمل:
أنشئ قاعدة جدار ناري WAN تسمح بالاتصال بين هذه VLANs. إذا أصيبت إحدى محطات العمل في شبكتك، يمكنك بسهولة تعطيل هذه القاعدة ومنع انتشار العدوى إلى الخوادم. بعد معالجة محطات العمل المصابة، يمكنك تفعيل القاعدة مجددًا للسماح بالاتصال بين محطات العمل وخادم التطبيقات.
تسمح لك تجزئة الشبكة بتحديد مستويات وصول مختلفة لمجموعات المستخدمين المختلفة في مؤسستك. على سبيل المثال، تعريف VLANs منفصلة للإدارة، المستخدمين العاديين، والضيوف.
إذا كنت ترغب في توفير اتصال WiFi أو شبكة للضيوف، فقد يشكل هذا خطرًا أمنيًا محتملاً. قسم شبكة الضيوف في VLAN منفصل يسمح فقط بالوصول إلى الإنترنت ولا يمكنهم الوصول إلى الموارد الداخلية. تُظهر لقطة الشاشة التالية VLAN لمستخدمي WiFi الضيوف:
ثم قم بإنشاء قاعدة في جدار ناري للإنترنت تسمح لهذه VLAN بالوصول إلى الإنترنت. تُظهر لقطة الشاشة التالية قاعدة جدار ناري للإنترنت تسمح VLAN WiFi الضيوف بالوصول إلى الإنترنت:
بالإضافة إلى تجزئة الشبكة لتحسين أمن الشبكة، يمكنك أيضًا تقييد أنواع حركة المرور التي تشكل مخاطر أمنية محتملة. على سبيل المثال، غالبًا ما يستخدم المتسللون بروتوكولات RDP (سطح المكتب البعيد) وSMB (مشاركة الملفات) للوصول إلى المعلومات الحساسة أو لنشر برمجيات الفدية التي تسبب ضررًا لبيانات الشركة.
نوصي بتهيئة جدار ناري WAN للحد من الوصول إلى هذه البروتوكولات بشكل افتراضي والسماح بهذه الحركة فقط عند الضرورة. لمزيد حول تهيئة قواعد جدار ناري WAN وأفضل الممارسات، راجع أفضل الممارسات لسياسات جدار ناري الإنترنت وWAN.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.