ကွန်ရက်ပက်ကက် ပွဲစားကွန်ရက်စွမ်းဆောင်ရည်စောင့်ကြည့်ခြင်းနှင့် လုံခြုံရေးဆိုင်ရာစောင့်ကြည့်ခြင်းအတွက် ရည်စူးထားသော အခြားစောင့်ကြည့်ရေးကိရိယာများကဲ့သို့ ပိုမိုထိရောက်စွာလည်ပတ်နိုင်စေရန်အတွက် စက်ပစ္စည်းများသည် ကွန်ရက်အသွားအလာကို စီမံဆောင်ရွက်ပါသည်။ အင်္ဂါရပ်များတွင် အန္တရာယ်အဆင့်များကို ဖော်ထုတ်ရန် packet filtering၊ packet loads နှင့် hardware-based timestamp insertion တို့ ပါဝင်သည်။
ကွန်ရက်လုံခြုံရေးဗိသုကာပညာရှင်cloud လုံခြုံရေးဗိသုကာ၊ ကွန်ရက်လုံခြုံရေးဗိသုကာနှင့် ဒေတာလုံခြုံရေးဗိသုကာတို့နှင့် ဆက်စပ်သော တာဝန်ဝတ္တရားအစုံကို ရည်ညွှန်းသည်။ အဖွဲ့အစည်း၏ အရွယ်အစားပေါ် မူတည်၍ ဒိုမိန်းတစ်ခုစီအတွက် တာဝန်ရှိသော အဖွဲ့ဝင်တစ်ဦး ရှိနိုင်သည်။ တနည်းအားဖြင့် အဖွဲ့အစည်းသည် ကြီးကြပ်ရေးမှူးတစ်ဦးကို ရွေးချယ်နိုင်သည်။ မည်သို့ပင်ဖြစ်စေ၊ အဖွဲ့အစည်းများသည် မည်သူတာဝန်ရှိသည်ကို သတ်မှတ်ပြီး မစ်ရှင်အရေးကြီးသော ဆုံးဖြတ်ချက်များချရန် ၎င်းတို့အား လုပ်ပိုင်ခွင့်ပေးရန် လိုအပ်သည်။
ကွန်ရက်အန္တရာယ်အကဲဖြတ်ခြင်းသည် အရင်းအမြစ်များကို ချိတ်ဆက်ရန် အတွင်းပိုင်း သို့မဟုတ် ပြင်ပမှ အန္တရာယ်ရှိသော သို့မဟုတ် မှားယွင်းသော တိုက်ခိုက်မှုများကို အသုံးပြုနိုင်ပုံများ၏ ပြီးပြည့်စုံသောစာရင်းဖြစ်သည်။ ပြည့်စုံသော အကဲဖြတ်ခြင်းသည် အဖွဲ့အစည်းတစ်ခုအား လုံခြုံရေးထိန်းချုပ်မှုများမှတစ်ဆင့် အန္တရာယ်များကို သတ်မှတ်ပြီး ၎င်းတို့ကို လျှော့ချနိုင်စေပါသည်။ ဤအန္တရာယ်များတွင် အောက်ပါတို့ ပါဝင်နိုင်သည်-
- စနစ်များ သို့မဟုတ် လုပ်ငန်းစဉ်များကို လုံလောက်စွာ နားလည်မှုမရှိခြင်း
- အန္တရာယ်အဆင့်များကို တိုင်းတာရန်ခက်ခဲသော စနစ်များ
- စီးပွားရေးနှင့် နည်းပညာဆိုင်ရာ အန္တရာယ်များနှင့် ရင်ဆိုင်နေရသော "hybrid" စနစ်များ
ထိရောက်သော ခန့်မှန်းချက်များ ရေးဆွဲရာတွင် အန္တရာယ်၏ အတိုင်းအတာကို နားလည်ရန် IT နှင့် စီးပွားရေး အကျိုးတူပါဝင်သူများအကြား ပူးပေါင်းဆောင်ရွက်မှု လိုအပ်ပါသည်။ ပိုမိုကျယ်ပြန့်သော အန္တရာယ်ပုံကို နားလည်ရန် အတူတကွ လုပ်ဆောင်ခြင်းနှင့် လုပ်ငန်းစဉ်တစ်ခု ဖန်တီးခြင်းသည် နောက်ဆုံးသတ်မှတ်ထားသော အန္တရာယ်ကဲ့သို့ပင် အရေးကြီးပါသည်။
Zero Trust Architecture (ZTA)ကွန်ရက်ပေါ်ရှိ လာရောက်ကြည့်ရှုသူအချို့သည် အန္တရာယ်များပြီး အပြည့်အဝကာကွယ်ရန် ဝင်ရောက်ခွင့်အမှတ်များ အလွန်များပြားလွန်းသည်ဟု ယူဆသည့် ကွန်ရက်လုံခြုံရေးပုံစံတစ်ခုဖြစ်သည်။ ထို့ကြောင့် ကွန်ရက်ကိုယ်တိုင်ထက် ကွန်ရက်ပေါ်ရှိ ပိုင်ဆိုင်မှုများကို ထိရောက်စွာကာကွယ်ပါ။ ၎င်းသည် အသုံးပြုသူနှင့် ဆက်စပ်နေသောကြောင့် အေးဂျင့်သည် အပလီကေးရှင်း၊ တည်နေရာ၊ အသုံးပြုသူ၊ စက်ပစ္စည်း၊ အချိန်ကာလ၊ ဒေတာထိခိုက်လွယ်မှု စသည်တို့ကဲ့သို့သော အခြေအနေအချက်များပေါင်းစပ်မှုအပေါ် အခြေခံ၍ တွက်ချက်ထားသော အန္တရာယ်ပရိုဖိုင်အပေါ် အခြေခံ၍ ဝင်ရောက်ခွင့်တောင်းဆိုမှုတစ်ခုစီကို အတည်ပြုရန်၊ မခွင့်ပြုရန် ဆုံးဖြတ်သည်။ အမည်က ညွှန်ပြသည့်အတိုင်း ZTA သည် ထုတ်ကုန်မဟုတ်ဘဲ ဗိသုကာတစ်ခုဖြစ်သည်။ သင်ဝယ်ယူ၍မရသော်လည်း ၎င်းတွင်ပါဝင်သော နည်းပညာဆိုင်ရာဒြပ်စင်အချို့အပေါ် အခြေခံ၍ ၎င်းကို တီထွင်နိုင်သည်။
ကွန်ရက် မီးခံတံတိုင်းသည် hosted organization application များနှင့် data server များသို့ တိုက်ရိုက်ဝင်ရောက်ခြင်းကို ကာကွယ်ရန် ဒီဇိုင်းထုတ်ထားသော အင်္ဂါရပ်များစွာပါရှိသော ရင့်ကျက်ပြီး လူသိများသော လုံခြုံရေးထုတ်ကုန်တစ်ခုဖြစ်သည်။ Network firewall များသည် internal network များနှင့် cloud နှစ်မျိုးလုံးအတွက် ပြောင်းလွယ်ပြင်လွယ်ရှိမှုကို ပေးစွမ်းသည်။ cloud အတွက် cloud-centric ကမ်းလှမ်းမှုများအပြင် IaaS ဝန်ဆောင်မှုပေးသူများမှ တူညီသောစွမ်းရည်အချို့ကို အကောင်အထည်ဖော်ရန် ဖြန့်ကျက်ထားသော နည်းလမ်းများလည်း ရှိပါသည်။
လုံခြုံသောဝဘ်ဂိတ်ဝေးအင်တာနက် bandwidth ကို အကောင်းဆုံးဖြစ်အောင်လုပ်ဆောင်ခြင်းမှ အင်တာနက်မှ အန္တရာယ်ရှိသော တိုက်ခိုက်မှုများမှ အသုံးပြုသူများကို ကာကွယ်ခြင်းအထိ တိုးတက်ပြောင်းလဲလာခဲ့ပါသည်။ URL filtering၊ anti-virus၊ HTTPS မှတစ်ဆင့် ဝင်ရောက်ကြည့်ရှုသော ဝဘ်ဆိုက်များကို decrypt လုပ်ခြင်းနှင့် စစ်ဆေးခြင်း၊ data breach prevention (DLP) နှင့် cloud access security agent (CASB) ၏ အကန့်အသတ်ရှိသော ပုံစံများသည် ယခုအခါ စံသတ်မှတ်ထားသော အင်္ဂါရပ်များ ဖြစ်လာပါသည်။
အဝေးထိန်းဝင်ရောက်ခွင့်VPN ကို မှီခိုမှု နည်းပါးလာသော်လည်း zero-trust network access (ZTNA) ကို ပိုမိုမှီခိုလာပါသည်။ ၎င်းသည် အသုံးပြုသူများအား ပိုင်ဆိုင်မှုများမှ မမြင်နိုင်ဘဲ context profile များကို အသုံးပြု၍ တစ်ဦးချင်း application များကို ဝင်ရောက်ကြည့်ရှုနိုင်စေပါသည်။
ကျူးကျော်ဝင်ရောက်မှုကာကွယ်ရေးစနစ်များ (IPS)တိုက်ခိုက်မှုများကို ထောက်လှမ်းပိတ်ဆို့ရန်အတွက် IPS စက်ပစ္စည်းများကို မပြင်ဆင်ရသေးသောဆာဗာများနှင့် ချိတ်ဆက်ခြင်းဖြင့် မပြင်ဆင်ရသေးသော အားနည်းချက်များကို တိုက်ခိုက်ခြင်းမှ ကာကွယ်ပါ။ IPS စွမ်းရည်များကို ယခုအခါ အခြားလုံခြုံရေးထုတ်ကုန်များတွင် မကြာခဏ ထည့်သွင်းလေ့ရှိသော်လည်း သီးခြားထုတ်ကုန်များ ရှိနေဆဲဖြစ်သည်။ cloud native control သည် ၎င်းတို့ကို လုပ်ငန်းစဉ်အတွင်းသို့ တဖြည်းဖြည်း ယူဆောင်လာသည်နှင့်အမျှ IPS သည် ပြန်လည်မြင့်တက်လာပါသည်။
ကွန်ရက်ဝင်ရောက်ခွင့်ထိန်းချုပ်မှုကွန်ရက်ပေါ်ရှိ အကြောင်းအရာအားလုံးကို မြင်နိုင်စေပြီး မူဝါဒအခြေပြု ကော်ပိုရိတ်ကွန်ရက် အခြေခံအဆောက်အအုံသို့ ဝင်ရောက်ခွင့်ကို ထိန်းချုပ်ပေးသည်။ မူဝါဒများသည် အသုံးပြုသူ၏ အခန်းကဏ္ဍ၊ အထောက်အထားစိစစ်ခြင်း သို့မဟုတ် အခြားအစိတ်အပိုင်းများအပေါ် အခြေခံ၍ ဝင်ရောက်ခွင့်ကို သတ်မှတ်နိုင်သည်။
DNS သန့်ရှင်းရေး (သန့်ရှင်းရေးလုပ်ထားသော ဒိုမိန်းအမည်စနစ်)သည် အဖွဲ့အစည်းတစ်ခု၏ domain Name System အနေဖြင့် အသုံးပြုသူများ (ဝေးလံခေါင်သီသောနေရာများတွင် အလုပ်လုပ်သူများ အပါအဝင်) မှ ဂုဏ်သိက္ခာမရှိသော ဝဘ်ဆိုက်များကို ဝင်ရောက်ကြည့်ရှုခြင်းမှ ကာကွယ်ရန် ရောင်းချသူမှ ပံ့ပိုးပေးသော ဝန်ဆောင်မှုတစ်ခုဖြစ်သည်။
DDoS လျှော့ချရေး (DDoS လျှော့ချရေး)ကွန်ရက်ပေါ်တွင် ဖြန့်ဝေထားသော ဝန်ဆောင်မှုငြင်းပယ်မှု တိုက်ခိုက်မှုများ၏ ပျက်စီးစေသော သက်ရောက်မှုကို ကန့်သတ်ထားသည်။ ထုတ်ကုန်သည် firewall အတွင်းရှိ ကွန်ရက်အရင်းအမြစ်များ၊ ကွန်ရက် firewall ရှေ့တွင် ဖြန့်ကျက်ထားသော ကွန်ရက်အရင်းအမြစ်များနှင့် အင်တာနက်ဝန်ဆောင်မှုပေးသူများ သို့မဟုတ် အကြောင်းအရာပေးပို့ခြင်းမှ အရင်းအမြစ်များ၏ ကွန်ရက်များကဲ့သို့သော အဖွဲ့အစည်းပြင်ပရှိ ကွန်ရက်အရင်းအမြစ်များကို ကာကွယ်ရန် အလွှာပေါင်းစုံချဉ်းကပ်မှုကို အသုံးပြုသည်။
ကွန်ရက်လုံခြုံရေးမူဝါဒစီမံခန့်ခွဲမှု (NSPM)ကွန်ရက်လုံခြုံရေးကို စီမံခန့်ခွဲသည့် စည်းမျဉ်းများကို အကောင်းဆုံးဖြစ်အောင်ပြုလုပ်ရန် ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် စာရင်းစစ်ခြင်းအပြင် ပြောင်းလဲမှုစီမံခန့်ခွဲမှုလုပ်ငန်းစဉ်များ၊ စည်းမျဉ်းစမ်းသပ်ခြင်း၊ လိုက်နာမှုအကဲဖြတ်ခြင်းနှင့် မြင်ယောင်ခြင်းတို့ ပါဝင်သည်။ NSPM tool သည် ကွန်ရက်လမ်းကြောင်းများစွာကို လွှမ်းခြုံထားသော စက်ပစ္စည်းအားလုံးနှင့် firewall ဝင်ရောက်ခွင့်စည်းမျဉ်းများကို ပြသရန် visual network map ကို အသုံးပြုနိုင်သည်။
အဏုကြည့်မှန်ပြောင်းဖြင့် အပိုင်းခွဲခြင်းသည် လက်ရှိဖြစ်ပွားနေသော ကွန်ရက်တိုက်ခိုက်မှုများကို အရေးကြီးသောပိုင်ဆိုင်မှုများကို ဝင်ရောက်ကြည့်ရှုရန် အလျားလိုက်ရွေ့လျားခြင်းမှ ကာကွယ်ပေးသည့် နည်းပညာတစ်ခုဖြစ်သည်။ ကွန်ရက်လုံခြုံရေးအတွက် Microisolation tools များကို အမျိုးအစားသုံးမျိုးခွဲခြားနိုင်သည်။
- ကွန်ရက်နှင့်ချိတ်ဆက်ထားသော ပိုင်ဆိုင်မှုများကို ကာကွယ်ရန်အတွက် ကွန်ရက်အလွှာတွင် ဖြန့်ကျက်ထားသော ကွန်ရက်အခြေပြုကိရိယာများ၊ မကြာခဏ software-defined ကွန်ရက်များနှင့် တွဲဖက်အသုံးပြုလေ့ရှိသည်။
- Hypervisor-based tools များသည် hypervisor များအကြား ရွေ့လျားနေသော မှုန်ဝါးနေသော network traffic ၏ မြင်သာမှုကို မြှင့်တင်ရန်အတွက် differential segment များ၏ မူလပုံစံများဖြစ်သည်။
- ကွန်ရက်၏ ကျန်အပိုင်းမှ သီးခြားခွဲထုတ်လိုသော host များတွင် agent များကို ထည့်သွင်းသည့် Host agent-based tool များ။ host agent solution သည် cloud workloads၊ hypervisor workloads နှင့် physical server များအတွက် တူညီစွာ ကောင်းမွန်စွာ အလုပ်လုပ်ပါသည်။
လုံခြုံသောဝင်ရောက်ခွင့်ဝန်ဆောင်မှုအနားသတ် (SASE)သည် SWG၊ SD-WAN နှင့် ZTNA ကဲ့သို့သော ဘက်စုံကွန်ရက်လုံခြုံရေးစွမ်းရည်များအပြင် အဖွဲ့အစည်းများ၏ Secure Access လိုအပ်ချက်များကို ပံ့ပိုးပေးရန်အတွက် ဘက်စုံ WAN စွမ်းရည်များကို ပေါင်းစပ်ထားသော ပေါ်ထွက်လာသည့် မူဘောင်တစ်ခုဖြစ်သည်။ မူဘောင်တစ်ခုထက် သဘောတရားတစ်ခုပို၍ SASE သည် ကွန်ရက်များတစ်လျှောက် လုပ်ဆောင်နိုင်စွမ်းကို တိုးချဲ့နိုင်သော၊ ပြောင်းလွယ်ပြင်လွယ်ရှိသော နှင့် latency နည်းပါးသောပုံစံဖြင့် ပေးဆောင်သည့် ပေါင်းစည်းထားသော လုံခြုံရေးဝန်ဆောင်မှုပုံစံကို ပံ့ပိုးပေးရန် ရည်ရွယ်ပါသည်။
ကွန်ရက် ထောက်လှမ်းခြင်းနှင့် တုံ့ပြန်မှု (NDR)ပုံမှန်ကွန်ရက်အပြုအမူကို မှတ်တမ်းတင်ရန်အတွက် အဝင်နှင့်အထွက် ယာဉ်ကြောပိတ်ဆို့မှုနှင့် ယာဉ်ကြောပိတ်ဆို့မှုမှတ်တမ်းများကို အဆက်မပြတ် ခွဲခြမ်းစိတ်ဖြာပေးသောကြောင့် မူမမှန်မှုများကို ဖော်ထုတ်ပြီး အဖွဲ့အစည်းများထံ အသိပေးနိုင်ပါသည်။ ဤကိရိယာများသည် စက်သင်ယူမှု (ML)၊ တွက်ချက်မှုများ၊ ခွဲခြမ်းစိတ်ဖြာမှုနှင့် စည်းမျဉ်းအခြေခံ ထောက်လှမ်းမှုတို့ကို ပေါင်းစပ်ထားသည်။
DNS လုံခြုံရေး တိုးချဲ့မှုများများသည် DNS protocol ၏ add-on များဖြစ်ပြီး DNS တုံ့ပြန်မှုများကို အတည်ပြုရန် ဒီဇိုင်းထုတ်ထားသည်။ DNSSEC ၏ လုံခြုံရေးအကျိုးကျေးဇူးများတွင် processor-intensive လုပ်ငန်းစဉ်တစ်ခုဖြစ်သည့် စစ်မှန်ကြောင်းအထောက်အထားပြထားသော DNS အချက်အလက်များ၏ digital signing လိုအပ်သည်။
ဝန်ဆောင်မှုတစ်ခုအနေဖြင့် Firewall (FWaaS)သည် cloud-based SWGS နှင့် အနီးကပ်ဆက်စပ်နေသော နည်းပညာအသစ်တစ်ခုဖြစ်သည်။ ကွာခြားချက်မှာ ဗိသုကာပညာတွင်ဖြစ်ပြီး၊ FWaaS သည် ကွန်ရက်၏ အစွန်းရှိ endpoint များနှင့် စက်ပစ္စည်းများအကြား VPN ချိတ်ဆက်မှုများအပြင် cloud ရှိ security stack မှတစ်ဆင့် လည်ပတ်သည်။ ၎င်းသည် VPN tunnel များမှတစ်ဆင့် end user များကို local service များသို့လည်း ချိတ်ဆက်ပေးနိုင်သည်။ FWaaS များသည် လက်ရှိတွင် SWGS ထက် များစွာနည်းပါးသည်။
ပို့စ်တင်ချိန်: ၂၀၂၂ ခုနှစ်၊ မတ်လ ၂၃ ရက်

