Network Security နဲ့ ပတ်သက်ပြီး ဘာတွေ သိထားသင့်လဲ။

Network Packet ပွဲစားကွန်ရက်စွမ်းဆောင်ရည်စောင့်ကြည့်ခြင်းနှင့် လုံခြုံရေးဆိုင်ရာ စောင့်ကြည့်စစ်ဆေးခြင်းအတွက် ရည်စူးထားသော အခြားစောင့်ကြည့်ရေးကိရိယာများကဲ့သို့သော အခြားစောင့်ကြည့်ရေးကိရိယာများသည် ကွန်ရက်အသွားအလာကို စီမံဆောင်ရွက်ပေးပါသည်။ဝန်ဆောင်မှုများတွင် အန္တရာယ်အဆင့်များ၊ ထုပ်ပိုးမှုများနှင့် ဟာ့ဒ်ဝဲအခြေခံအချိန်တံဆိပ်ထည့်သွင်းခြင်းတို့ကို ခွဲခြားသတ်မှတ်ရန် ပက်ကက်စစ်ထုတ်ခြင်း ပါဝင်သည်။

ကွန်ရက်လုံခြုံရေး

ကွန်ရက်လုံခြုံရေးဗိသုကာcloud လုံခြုံရေးဗိသုကာ၊ ကွန်ရက်လုံခြုံရေးဗိသုကာနှင့် ဒေတာလုံခြုံရေးဗိသုကာနှင့်ပတ်သက်သည့် တာဝန်အစုံကို ရည်ညွှန်းသည်။အဖွဲ့အစည်း အရွယ်အစားပေါ်မူတည်၍ ဒိုမိန်းတစ်ခုစီအတွက် တာဝန်ရှိသော အဖွဲ့ဝင်တစ်ဦး ရှိနိုင်ပါသည်။တနည်းအားဖြင့် အဖွဲ့အစည်းသည် ကြီးကြပ်ရေးမှူးကို ရွေးချယ်နိုင်သည်။မည်သို့ပင်ဆိုစေကာမူ အဖွဲ့အစည်းများသည် မည်သူ့တွင် တာဝန်ရှိကြောင်း သတ်မှတ်ရန်နှင့် မစ်ရှင်အရေးပါသော ဆုံးဖြတ်ချက်များချရန်အတွက် ၎င်းတို့အား အခွင့်အာဏာများ လိုအပ်သည်။

Network Risk Assessment သည် အရင်းအမြစ်များ ချိတ်ဆက်ရန် အတွင်း သို့မဟုတ် ပြင်ပ အန္တရာယ်ရှိသော သို့မဟုတ် မှားယွင်းသော တိုက်ခိုက်မှုများကို အသုံးပြုနိုင်သည့် နည်းလမ်းများ အပြည့်အစုံ စာရင်းတစ်ခု ဖြစ်သည်။ပြီးပြည့်စုံသော အကဲဖြတ်မှုသည် အဖွဲ့အစည်းတစ်ခုအား အန္တရာယ်များကို သတ်မှတ်ရန်နှင့် လုံခြုံရေးထိန်းချုပ်မှုများမှတစ်ဆင့် ၎င်းတို့အား လျော့ပါးသက်သာစေရန် ခွင့်ပြုသည်။ဤအန္တရာယ်များ ပါဝင်နိုင်သည်-

-  စနစ်များ သို့မဟုတ် လုပ်ငန်းစဉ်များကို နားလည်မှု မလုံလောက်ခြင်း။

-  အန္တရာယ်အဆင့်များကို တိုင်းတာရန်ခက်ခဲသောစနစ်များ

-  စီးပွားရေးနှင့် နည်းပညာဆိုင်ရာ အန္တရာယ်များနှင့် ရင်ဆိုင်နေရသော "ပေါင်းစပ်" စနစ်များ

ထိရောက်သော ခန့်မှန်းချက်များကို ဖော်ဆောင်ရာတွင် အန္တရာယ်၏ အတိုင်းအတာကို နားလည်ရန် IT နှင့် လုပ်ငန်းသက်ဆိုင်သူများအကြား ပူးပေါင်းဆောင်ရွက်ရန်လိုအပ်ပါသည်။အတူတကွလုပ်ဆောင်ခြင်းနှင့် ပိုမိုကျယ်ပြန့်သောအန္တရာယ်ပုံသဏ္ဍာန်ကိုနားလည်ရန် လုပ်ငန်းစဉ်ဖန်တီးခြင်းသည် နောက်ဆုံးအန္တရာယ်သတ်မှတ်ထားသကဲ့သို့ပင် အရေးကြီးပါသည်။

Zero Trust Architecture (ZTA)ကွန်ရက်ပေါ်ရှိ အချို့သောဧည့်သည်များသည် အန္တရာယ်ရှိပြီး အပြည့်အဝကာကွယ်ရန် access point များလွန်းသည်ဟု ယူဆသည့် ကွန်ရက်လုံခြုံရေးပါရာဒိုင်းတစ်ခုဖြစ်သည်။ထို့ကြောင့် ကွန်ရက်ကိုယ်တိုင်ထက် ကွန်ရက်ပေါ်ရှိ ပိုင်ဆိုင်မှုများကို ထိရောက်စွာ ကာကွယ်ပါ။၎င်းသည် အသုံးပြုသူနှင့် ဆက်စပ်နေသောကြောင့်၊ အပလီကေးရှင်း၊ တည်နေရာ၊ အသုံးပြုသူ၊ စက်ပစ္စည်း၊ အချိန်ကာလ၊ ဒေတာ အာရုံခံနိုင်စွမ်း အစရှိသည့် ဆက်စပ်အချက်များ ပေါင်းစပ်မှုအပေါ် အခြေခံ၍ တွက်ချက်ထားသည့် အန္တရာယ်ပရိုဖိုင်အပေါ် အခြေခံ၍ ဝင်ရောက်ခွင့်တောင်းဆိုမှုတစ်ခုစီကို အတည်ပြုရန် ကိုယ်စားလှယ်က ဆုံးဖြတ်သည်။နာမည်ဖော်ပြသည့်အတိုင်း ZTA သည် ထုတ်ကုန်တစ်ခုမဟုတ်ဘဲ ဗိသုကာလက်ရာတစ်ခုဖြစ်သည်။သင်မဝယ်နိုင်ပါ၊ သို့သော် ၎င်းတွင်ပါရှိသော နည်းပညာဆိုင်ရာ အစိတ်အပိုင်းအချို့ကို အခြေခံ၍ ၎င်းကို ဖန်တီးနိုင်သည်။

ကွန်ရက်လုံခြုံရေး

Network Firewallအဖွဲ့အစည်းအပလီကေးရှင်းများနှင့် ဒေတာဆာဗာများသို့ တိုက်ရိုက်ဝင်ရောက်ခွင့်ကို တားဆီးရန် ဒီဇိုင်းထုတ်ထားသော အင်္ဂါရပ်များစွာပါရှိသော ရင့်ကျက်ပြီး လူသိများသော လုံခြုံရေးထုတ်ကုန်တစ်ခုဖြစ်သည်။ကွန်ရက်ဖိုင်းဝေါလ်များသည် အတွင်းပိုင်းကွန်ရက်များနှင့် Cloud နှစ်ခုလုံးအတွက် ပျော့ပြောင်းမှုကို ပေးဆောင်သည်။cloud အတွက်၊ တူညီသောစွမ်းဆောင်ရည်အချို့ကိုအကောင်အထည်ဖော်ရန် IaaS ဝန်ဆောင်မှုပေးသူများက အသုံးပြုသည့်နည်းလမ်းများ cloud-centric ကမ်းလှမ်းမှုများရှိသည်။

Secureweb Gatewayအင်တာနက် bandwidth ကို အကောင်းဆုံးဖြစ်အောင် လုပ်ခြင်းမှ သုံးစွဲသူများအား အင်တာနက်မှ အန္တရာယ်ရှိသော တိုက်ခိုက်မှုများမှ ကာကွယ်ခြင်းအထိ တိုးတက်လာသည်။URL စစ်ထုတ်ခြင်း၊ ဗိုင်းရပ်စ်တိုက်ဖျက်ရေး၊ ကုဒ်ဝှက်ခြင်းနှင့် HTTPS မှတဆင့် ဝင်ရောက်ကြည့်ရှုသည့် ဝဘ်ဆိုက်များကို စစ်ဆေးခြင်း၊ ဒေတာကျိုးပေါက်ခြင်းမှ ကာကွယ်ခြင်း (DLP) နှင့် cloud access လုံခြုံရေးအေးဂျင့် (CASB) တို့၏ ကန့်သတ်ပုံစံများသည် ယခုအခါ ပုံမှန်ဝန်ဆောင်မှုများဖြစ်သည်။

အဝေးမှဝင်ရောက်ခွင့်VPN ပေါ်တွင် လျော့နည်း၍ မှီခိုနေရသော်လည်း ပိုင်ဆိုင်မှုများကို မမြင်နိုင်ဘဲ ဆက်စပ်ပရိုဖိုင်များကို အသုံးပြု၍ သုံးစွဲသူတစ်ဦးချင်းစီကို ဝင်ရောက်ကြည့်ရှုနိုင်စေသည့် Zero-trust network access (ZTNA) တွင် ပိုများလာပါသည်။

ကျူးကျော်ဝင်ရောက်မှု ကာကွယ်ရေးစနစ်များ (IPS)IPS စက်များကို ချိတ်ဆက်ပြီး တိုက်ခိုက်ခြင်းမပြုသော ဆာဗာများသို့ ချိတ်ဆက်ခြင်းဖြင့် ဖာထေးမှုမပြုလုပ်ထားသော အားနည်းချက်များကို တိုက်ခိုက်ခြင်းမှ ကာကွယ်ပါ။IPS စွမ်းရည်များသည် ယခုအခါ အခြားလုံခြုံရေးထုတ်ကုန်များတွင် မကြာခဏပါဝင်သော်လည်း သီးခြားထုတ်ကုန်များရှိနေသေးသည်။cloud ဇာတိထိန်းချုပ်မှုသည် ၎င်းတို့ကို လုပ်ငန်းစဉ်ထဲသို့ ဖြည်းညှင်းစွာ ယူဆောင်လာသောကြောင့် IPS သည် ပြန်လည်မြင့်တက်လာသည်။

Network Access Controlကွန်ရက်ပေါ်ရှိ အကြောင်းအရာအားလုံးကို မြင်နိုင်စွမ်းရှိပြီး မူဝါဒအခြေခံသော ကော်ပိုရိတ်ကွန်ရက်အခြေခံအဆောက်အအုံသို့ ဝင်ရောက်ခွင့်ကို ထိန်းချုပ်ပါသည်။မူဝါဒများသည် သုံးစွဲသူတစ်ဦး၏ အခန်းကဏ္ဍ၊ အထောက်အထားစိစစ်ခြင်း သို့မဟုတ် အခြားအစိတ်အပိုင်းများအပေါ် အခြေခံ၍ ဝင်ရောက်အသုံးပြုခွင့်ကို သတ်မှတ်ပေးနိုင်ပါသည်။

DNS Cleansing (Sanitized Domain Name System)သုံးစွဲသူများ (ဝေးလံခေါင်ဖျားသော အလုပ်သမားများအပါအဝင်) ဂုဏ်သိက္ခာမဲ့သောဆိုက်များကို ဝင်ရောက်ခြင်းမှ တားဆီးရန် အဖွဲ့အစည်း၏ ဒိုမိန်းအမည်စနစ်အဖြစ် လုပ်ဆောင်သည့် ရောင်းချသူမှ ဝန်ဆောင်မှုပေးသည့် ဝန်ဆောင်မှုတစ်ခုဖြစ်သည်။

DDoSmitigation (DDoS Mitigation)ကွန်ရက်ပေါ်ရှိ ဝန်ဆောင်မှု ဖြန့်ဝေမှု ငြင်းဆိုခြင်း၏ အပျက်သဘော သက်ရောက်မှုကို ကန့်သတ်ထားသည်။ထုတ်ကုန်သည် firewall အတွင်းရှိ ကွန်ရက်အရင်းအမြစ်များ၊ ကွန်ရက် firewall ၏ရှေ့တွင် ဖြန့်ကျက်ထားသော အရာများနှင့် အင်တာနက်ဝန်ဆောင်မှုပေးသူများထံမှ အရင်းအမြစ်များကွန်ရက်များ သို့မဟုတ် အကြောင်းအရာပေးပို့ခြင်းကဲ့သို့သော အဖွဲ့အစည်းပြင်ပရှိ ကွန်ရက်အရင်းအမြစ်များကို ကာကွယ်ရန်အတွက် အလွှာပေါင်းစုံချဉ်းကပ်မှုအား အသုံးပြုသည်။

ကွန်ရက်လုံခြုံရေးမူဝါဒစီမံခန့်ခွဲမှု (NSPM)ကွန်ရက်လုံခြုံရေးကို ထိန်းချုပ်သည့် စည်းမျဉ်းများကို ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ရန် ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် စာရင်းစစ်ခြင်းများ ပါဝင်သည်။NSPM ကိရိယာသည် ကွန်ရက်လမ်းကြောင်းများစွာကို လွှမ်းခြုံထားသည့် စက်များအားလုံးနှင့် firewall ဝင်ရောက်ခွင့်ဆိုင်ရာ စည်းမျဉ်းများကို ပြသရန် အမြင်အာရုံကွန်ရက်မြေပုံကို အသုံးပြုနိုင်သည်။

Microsegmentationကွန်ရက် တိုက်ခိုက်မှုများသည် အရေးကြီးသော ပိုင်ဆိုင်မှုများကို ဝင်ရောက်ရန် အလျားလိုက် ရွေ့လျားခြင်းမှ ကာကွယ်သည့် နည်းလမ်းတစ်ခု ဖြစ်သည်။ကွန်ရက်လုံခြုံရေးအတွက် Microisolation ကိရိယာများကို အမျိုးအစားသုံးမျိုး ခွဲခြားထားသည်။

-  ကွန်ရက်ကို ချိတ်ဆက်ထားသော ပိုင်ဆိုင်မှုများကို ကာကွယ်ရန် ဆော့ဖ်ဝဲလ်သတ်မှတ်ထားသော ကွန်ရက်များနှင့် မကြာခဏ တွဲဖက်၍ ကွန်ရက်အလွှာတွင် အသုံးပြုသည့် ကွန်ရက်အခြေခံကိရိယာများ။

-  Hypervisor-based tools များသည် hypervisor များကြားတွင် ရွေ့လျားနေသော opaque network traffic ကို မြင်နိုင်စွမ်းတိုးတက်စေရန်အတွက် ကွဲပြားသောအပိုင်းများ၏ မူလပုံစံများဖြစ်သည်။

-  အခြားကွန်ရက်မှ ခွဲထုတ်လိုသော host များပေါ်တွင် အေးဂျင့်များကို တပ်ဆင်ပေးသည့် host agent-based tools များ၊လက်ခံဆောင်ရွက်ပေးသူ အေးဂျင့်ဖြေရှင်းချက်သည် cloud အလုပ်များ၊ hypervisor အလုပ်များ နှင့် ရုပ်ပိုင်းဆိုင်ရာဆာဗာများအတွက် အညီအမျှ ကောင်းစွာအလုပ်လုပ်သည်။

Secure Access Service Edge (SASE)SWG၊ SD-WAN နှင့် ZTNA ကဲ့သို့သော ကျယ်ကျယ်ပြန့်ပြန့် ကွန်ရက်လုံခြုံရေးစွမ်းရည်များ ပေါင်းစပ်ထားသည့် ပေါ်ထွက်လာသော မူဘောင်တစ်ခုဖြစ်ပြီး အဖွဲ့အစည်းများ၏ လုံခြုံသောဝင်ရောက်ခွင့် လိုအပ်ချက်များကို ပံ့ပိုးပေးရန်အတွက် ပြည့်စုံသော WAN စွမ်းရည်များဖြစ်သည်။မူဘောင်ထက် သဘောတရားတစ်ခုထက်ပို၍ SASE သည် ကွန်ရက်များတစ်လျှောက် လုပ်ဆောင်နိုင်စွမ်းကို အတိုင်းအတာတစ်ခုအထိ၊ လိုက်လျောညီထွေရှိပြီး latency နည်းသောနည်းဖြင့် ကွန်ရက်များတစ်လျှောက် လုပ်ဆောင်နိုင်စွမ်းကို ပေးဆောင်သည့် ပေါင်းစပ်လုံခြုံရေးဝန်ဆောင်မှုပုံစံကို ပေးဆောင်ရန် ရည်ရွယ်ပါသည်။

ကွန်ရက်ရှာဖွေခြင်းနှင့် တုံ့ပြန်မှု (NDR)ပုံမှန် Network အပြုအမူကို မှတ်တမ်းတင်ရန်အတွက် အဝင်အထွက်လမ်းကြောင်းများနှင့် အသွားအလာမှတ်တမ်းများကို စဉ်ဆက်မပြတ် ပိုင်းခြားစိတ်ဖြာပြီး ကွဲလွဲချက်များကို ဖော်ထုတ်နိုင်ပြီး အဖွဲ့အစည်းများကို သတိပေးနိုင်ပါသည်။ဤကိရိယာများသည် စက်သင်ယူခြင်း (ML)၊ ရူရစ်ခ်ျ၊ ခွဲခြမ်းစိတ်ဖြာခြင်းနှင့် စည်းကမ်းအခြေခံသိရှိခြင်းတို့ကို ပေါင်းစပ်ထားသည်။

DNS လုံခြုံရေး တိုးချဲ့မှုများDNS ပရိုတိုကောတွင် add-ons များဖြစ်ပြီး DNS တုံ့ပြန်မှုများကို အတည်ပြုရန် ဒီဇိုင်းထုတ်ထားသည်။DNSSEC ၏ လုံခြုံရေးအကျိုးခံစားခွင့်များသည် ပရိုဆက်ဆာ-အထူးပြုသည့် လုပ်ငန်းစဉ်ဖြစ်သည့် စစ်မှန်သော DNS ဒေတာကို ဒစ်ဂျစ်တယ်လက်မှတ်ထိုးရန် လိုအပ်သည်။

Firewall as a Service (FWaaS)Cloud-based SWGS နှင့် အနီးကပ်ဆက်စပ်နေသည့် နည်းပညာအသစ်တစ်ခုဖြစ်သည်။ကွာခြားချက်မှာ FWaaS သည် ကွန်ရက်၏အစွန်းရှိ endpoints နှင့် devices များကြားရှိ VPN ချိတ်ဆက်မှုများအပြင် cloud ရှိ လုံခြုံရေးစဥ်များကြားတွင် လုပ်ဆောင်သည့် ကွာခြားချက်ဖြစ်သည်။၎င်းသည် သုံးစွဲသူများအား VPN ဥမင်များမှတစ်ဆင့် ဒေသတွင်းဝန်ဆောင်မှုများနှင့် ချိတ်ဆက်နိုင်သည်။FWaaS သည် လက်ရှိတွင် SWGS ထက် များစွာနည်းပါသည်။


စာတိုက်အချိန်- မတ်လ ၂၃-၂၀၂၂