Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
مقالات التقنية

لماذا سيكون الجيل التالي من جدران الحماية ضروريًا لعالم انعدام الثقة


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


تعد جدران الحماية من الجيل التالي (NGFWs) جزءًا لا يتجزأ من مستقبل أمان الثقة الصفري. تُعرِّف شركة Gartner NGFWs بأنها “جدران حماية لفحص الحزمة العميقة والتي تتجاوز فحص المنفذ / البروتوكول والحظر لإضافة فحص على مستوى التطبيق ، ومنع التطفل ، وجلب المعلومات الاستخبارية من خارج جدار الحماية.” استمرارًا في تعريفها ، تنصح Gartner بأنه “لا ينبغي الخلط بين NGFW ونظام منع اختراق الشبكة المستقل (IPS) ، والذي يتضمن جدار حماية سلعة أو غير مؤسسة ، أو جدار حماية و IPS في نفس الجهاز غير المتكامل بشكل وثيق. ”

كما لاحظت Forrester ، “NGFWs هي حجر الزاوية في انعدام الثقة.” في شبكة عدم الثقة ، تعمل NGFWs كبوابات تجزئة ، “تأخذ ضوابط الأمان الموجودة في منتجات النقاط الفردية (جدران الحماية ، وأنظمة منع التطفل ، وجدران حماية تطبيقات الويب ، وبوابات تصفية المحتوى ، وعناصر التحكم في الوصول إلى الشبكة ، وبوابات VPN ، ومنتجات التشفير الأخرى) و تضمينها في حل واحد “.

الاستثمار بكثافة في الذكاء الاصطناعي والتعلم الآلي

يقوم بائعو NGFW بمضاعفة استثماراتهم في البحث والتطوير في مجال الذكاء الاصطناعي (AI) والتعلم الآلي (ML) للتمييز بين أنفسهم وتقديم قيمة أكبر كجزء من مبادرات أمان عدم الثقة في المؤسسة. مجالات التركيز في التنمية هي الكشف الآلي عن التهديدات والاستجابة لها ؛ تحليل سلوك المستخدم والجهاز ؛ التحكم المتقدم في التطبيق ؛ والتحليلات التنبؤية لتحديد التهديدات الأمنية المحتملة قبل حدوثها. من خلال الاستفادة من الذكاء الاصطناعي والتعلم الآلي ، يمكن لـ NGFWs التعلم والتكيف باستمرار مع مشهد التهديدات المتغير ، مما يوفر نهجًا أكثر فاعلية لعدم الثقة للحماية من الهجمات الإلكترونية.

>> لا تفوّت إصدارنا الخاص: الثقة المعدومة: نموذج الأمان الجديد. <<

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

“أعاد بائعو جدار الحماية تجهيز محافظهم لتطبيق الذكاء الاصطناعي ، والخدمات التي يقدمها البائعون ، وخدمة الشركاء لأمان الشبكة. قال ديفيد هولمز ، كبير المحللين في The Forrester Wave ™: Enterprise Firewalls Q4 2022 ، “لقد بدأ الذكاء الاصطناعي في تقديم كل من الفعالية الأمنية وإرشادات التكوين”. كتب هولمز في تقرير Forrester: “تستخدم معالجات إنشاء السياسات الجديدة في Palo Alto Networks AIops للتوصية باستمرار بأفضل الممارسات بشأن أي تغيير ، وتوفير حواجز حماية في الوقت الفعلي للمستخدم”.

من كبار مزودي NGFWs الذين يدعمون الثقة الصفرية: Barracuda Networks و Check Point Software Technologies و Cisco و Forcepoint و Fortinet و Juniper Networks و Palo Alto Networks و SonicWall و Sophos و WatchGuard.

كيف تساهم جدران الحماية في انعدام الثقة

بشكل عام ، يعد الجيل التالي من جدران الحماية أمرًا ضروريًا للمؤسسات التي تسعى إلى تحقيق أمان بدون ثقة ؛ أنها تساعد في فرض ضوابط وصول صارمة ، وتقسيم الشبكة والحماية من التهديدات السيبرانية. NGFWs تساهم في انعدام الثقة في الأمن من خلال توفير ما يلي:

حماية متقدمة من التهديدات وإمكانية الرؤية لفرض الوصول الأقل امتيازًا

تم تصميم البرامج الثابتة لجهاز NGFWs ، وبالنسبة للعديد من البائعين ، السيليكون الأصلي أيضًا ، ليتم تحديثه باستمرار مع التحسينات نحو مزيد من التحكم الدقيق في من يمكنه الوصول إلى مورد معين ، ومدة الوصول ، ومن أي أجهزة ، واستخدام بيانات اعتماد الوصول المميزة المحددة . يتم تسليم التحديثات في أجزاء من الثانية وتكون شفافة للمسؤولين ، مما يخفف من حاجة فرق تكنولوجيا المعلومات لأداء إدارة التصحيح.

NGFWs التي يمكن أن تندمج في بيئات عدم الثقة لديها تحديثات تصحيح تلقائية للبرامج الثابتة الخاصة بهم ، والتي تحافظ على تحديث IPS الخاص بهم ، والتحكم في التطبيق ، والتحليل الآلي للبرامج الضارة ، ونفق IPsec ، وفك تشفير TLS ، وأمان إنترنت الأشياء وإدارة حركة مرور الشبكة (SD-WAN).

توفير التجزئة المصغرة لتقليل سطح الهجوم لشبكة المؤسسة

يمكن تكوين جدران الحماية من الجيل التالي لتوفير التجزئة الدقيقة وتنظيم الشبكات في مناطق أمان أصغر وأكثر دقة مما يقلل من سطح الهجوم لشبكة المؤسسة.

NGFWs تراقب وتفحص حركة المرور للتهديدات والشذوذ في الوقت الفعلي ، ثم تتصرف بناءً عليها بناءً على المنطق والقواعد المحددة أثناء التنفيذ.

يمكن أن يشمل ذلك حظر حركة المرور الضارة ، وعزل الأجهزة المصابة وتنبيه أفراد الأمن للتهديدات المحتملة.

التكامل مع الأنظمة الأساسية والتطبيقات والأدوات الأمنية الأخرى الخالية من الثقة

عادةً ما ينشر مقدمو NGFW الرائدون واجهات برمجة التطبيقات المفتوحة المصممة لتبسيط تكامل أنظمتهم عبر مكدسات تكنولوجيا المؤسسات. غالبًا ما يتم دمج NGFWs مع بوابات التطبيقات وأنظمة إدارة المعلومات والأحداث الأمنية (SIEM) حتى تتمكن فرق الأمن من الحصول على رؤية أكثر شمولاً للشبكة ووضعها الأمني. يمكن أن يساعد هذا المؤسسات على اكتشاف التهديدات الأمنية والاستجابة لها بشكل أكثر فعالية.

تعمل عناصر التحكم المستندة إلى هوية المستخدم والجهاز على تقييد الوصول إلى مناطق معينة من شبكة الشركة

NGFWs تستخدم ضوابط الوصول التي تستند إلى هوية المستخدم أو الجهاز الذي يحاول الوصول إلى الشبكة.

على سبيل المثال ، يمكن تكوين NGFW للسماح أو منع الوصول إلى موارد أو مناطق معينة من الشبكة بناءً على دور المستخدم أو وظيفة الوظيفة أو نوع الجهاز المستخدم. يساعد ذلك في ضمان وصول المستخدمين والأجهزة المصرح لهم فقط إلى الموارد الحساسة ، مما يقلل من مخاطر الوصول غير المصرح به وخروقات البيانات.

المصادقة المستندة إلى الجهاز والهوية لكل طلب مورد

غالبًا ما تعتمد جدران الحماية التقليدية على موقع الشبكة لتحديد الثقة. NGFWs المدمجة في إطار عمل عدم الثقة تستخدم سياسات قائمة على الهوية ومصادقة متعددة العوامل للتحقق من مصداقية الأجهزة والمستخدمين. هذا نهج أكثر دقة وديناميكية لمنح الوصول إلى موارد الشبكة ونقاط النهاية والأجهزة.

يعتمد Microsoft Azure على NGFWs لتقديم ثقة معدومة

يستخدم Microsoft Azure الجيل التالي من جدران الحماية (NGFWs) لتوفير أمان بدون ثقة من خلال السماح للمؤسسات بفرض ضوابط وصول صارمة وتقسيم شبكاتها إلى مناطق أمان منفصلة ، مما يؤدي إلى تحسين الوضع الأمني ​​العام للشبكات.

باستخدام Azure Firewall ، يمكن للمؤسسات إنشاء قواعد وفرضها للتحكم في حركة المرور الواردة والصادرة من وإلى شبكات Azure الافتراضية الخاصة بهم. وهذا يشمل السماح أو منع حركة المرور على أساس معايير مختلفة ، مثل نوع حركة المرور ، ومصدر حركة المرور والوجهة ، وهوية المستخدم أو الجهاز الذي يبدأ حركة المرور.

باستخدام جدار حماية Azure لتقسيم الشبكة إلى مناطق أمان منفصلة ، يمكن للمؤسسات تأمين المناطق الحساسة من الشبكة بشكل أفضل ، مثل الخوادم أو قواعد البيانات ، وعزلها عن الأجزاء الأخرى من الشبكة التي قد لا تحتاج إلى الوصول إلى هذه الموارد.

بالإضافة إلى التحكم في تدفق حركة المرور ، يمكن تكوين Azure Firewall لمراقبة وفحص حركة المرور بحثًا عن التهديدات والحالات الشاذة والاستجابة بشكل مناسب. يمكن أن يشمل ذلك حظر حركة المرور الضارة ، وعزل الأجهزة المصابة وتنبيه أفراد الأمن للتهديدات المحتملة.

بالإضافة إلى جدار الحماية Azure ، يقدم Microsoft Azure حلول أمان أخرى تدعم مبادئ عدم الثقة ، مثل Azure Private Link. تمكّن هذه الخدمة المؤسسات من الوصول بأمان إلى خدمات Azure PaaS وواجهات برمجة التطبيقات المستضافة من Azure عبر اتصال شبكة خاص ، مما يساعد على الحماية من سرقة البيانات وأنواع أخرى من التهديدات الإلكترونية.

باستخدام Azure Private Link وحلول الأمان الأخرى ، يمكن للمؤسسات إنشاء اتصالات شبكة آمنة وخاصة بالموارد في Azure ، مما يقلل من مخاطر انتهاكات البيانات وحوادث الأمان الأخرى.

يعد الجمع بين حماية DDoS من Microsoft Azure وجدار حماية تطبيق الويب وجدار حماية Azure في التكوين أعلاه مثالاً على كيفية عدم ثقة NGFW من Azure. المصدر: Zero Trust with Azure Network Security ، مدونة مجتمع Microsoft Tech ، 5 ديسمبر 2022

NGFWs وعدم الثقة على مسار تعاوني

ابحث عن بائعي NGFW لمواصلة الاستثمار في تقنيات الذكاء الاصطناعي والتعلم الآلي لتمييز منصاتهم بشكل أكبر. ابحث عنهم أيضًا ليحددوا بشكل انتهازي مجالات معينة من مجموعة التكنولوجيا التي يمكنهم دمجها بفاعلية في استراتيجيات منتجاتهم وخدماتهم. سيتم تصميم NGFWs بشكل متزايد للانضمام إلى شبكات الوصول إلى الشبكة بدون ثقة (ZTNA) ولعب دور تعاوني في أطر عدم الثقة.

سيحتاج البائعون إلى زيادة تحسين تكامل API ، بشكل أساسي مع أنظمة IPS و SIEM وأنظمة منع فقدان البيانات (DLP) ، لتوفير نهج أكثر شمولاً للأمان. سيحتاجون أيضًا إلى التركيز على كيف يمكن أن تكون الشبكات المعرفة بالبرمجيات (SDN) أكثر تكيفًا مع توفير المزيد من التحكم الدقيق في حركة مرور الشبكة.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى