paint-brush
नेटवर्क सुरक्षा: वे चीजें जिनके बारे में ज्यादातर लोग नहीं सोचते हैंद्वारा@thecloudarchitect
2,998 रीडिंग
2,998 रीडिंग

नेटवर्क सुरक्षा: वे चीजें जिनके बारे में ज्यादातर लोग नहीं सोचते हैं

द्वारा Michael Gibbs3m2022/07/08
Read on Terminal Reader
Read this story w/o Javascript

बहुत लंबा; पढ़ने के लिए

अधिकांश लोग फ़ायरवॉल, घुसपैठ का पता लगाने और रोकथाम प्रणालियों के साथ नेटवर्क सुरक्षा के बारे में सोचते हैं। ये घटक और प्रथाएं सहायक हैं, लेकिन इन्हें आधारभूत सुरक्षा माना जाना चाहिए। माइक्रोसेगमेंटेशन आपको एक सिस्टम में होने वाले उल्लंघन या हमले को अन्य सिस्टम को प्रभावित करने से रोकने के लिए पुलिस और नेटवर्क में क्या होता है, इसे आकार देने की अनुमति देता है। सेवा की गुणवत्ता (QoS) या यातायात प्राथमिकता का उपयोग नेटवर्क पर सुरक्षा बढ़ाने के लिए किया जा सकता है। यह सुनिश्चित कर सकता है कि ध्वनि यातायात और कुछ महत्वपूर्ण अनुप्रयोग यातायात के लिए नेटवर्क उपलब्धता को प्राथमिकता दी जाती है।

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - नेटवर्क सुरक्षा: वे चीजें जिनके बारे में ज्यादातर लोग नहीं सोचते हैं
Michael Gibbs HackerNoon profile picture

जब नेटवर्क सुरक्षा की बात आती है, तो ज्यादातर लोग स्पष्ट सोचते हैं। आमतौर पर इसमें फायरवॉल, घुसपैठ का पता लगाने और रोकथाम प्रणाली, और पहचान और पहुंच प्रबंधन शामिल हैं। हालांकि ये घटक और प्रथाएं सहायक हैं, लेकिन इन्हें आधारभूत सुरक्षा माना जाना चाहिए। इनके अलावा, ऐसी बहुत सी चीजें हैं जिनके बारे में ज्यादातर लोग नहीं सोचते हैं जो नेटवर्क पर सुरक्षा के स्तर को नाटकीय रूप से बढ़ा सकती हैं।

माइक्रोसेगमेंटेशन के माध्यम से नेटवर्क सुरक्षा बढ़ाना

नेटवर्क सुरक्षा को अगले स्तर तक ले जाने का एक तरीका माइक्रोसेगमेंटेशन को लागू करना है। माइक्रोसेगमेंटेशन में मूल रूप से सिस्टम को एक दूसरे से अलग रखना और उनके बीच के ट्रैफ़िक को फ़िल्टर करना शामिल है ताकि यह सुनिश्चित हो सके कि वे सुरक्षित हैं और प्रत्येक से अलग हैं। यह आपको एक सिस्टम में होने वाले उल्लंघन या हमले को अन्य सिस्टम को प्रभावित करने से रोकने के लिए पुलिस और नेटवर्क में क्या होता है, इसे आकार देने की अनुमति देता है।

प्रवेश नियंत्रण सूक्ष्म विभाजन के लाभों में से एक है। जब किसी के पास नेटवर्क तक भौतिक पहुंच होती है, तो उस व्यक्ति के लिए सिस्टम में प्लग इन करना और उसे नीचे ले जाना आसान होता है। सिस्टम के मीडिया एक्सेस कंट्रोल (मैक) पते तक पहुंच को नियंत्रित करने के लिए 802.1X प्रमाणीकरण का उपयोग करके - जो कि ईथरनेट कार्ड का हार्डवेयर पता है - आप अनधिकृत उपयोगकर्ताओं को सिस्टम में प्लग करने से रोक सकते हैं।

नेटवर्क में सुरक्षा की एक परत जोड़ने के लिए उपयोगकर्ताओं को विभाजित करना एक और रणनीति है। नेटवर्क स्विचिंग के साथ, आप वर्चुअल लैन या वीएलएएन नामक कुछ बना सकते हैं, जो मूल रूप से नेटवर्क स्विच के अंदर एक वर्चुअल स्विच है। वीएलएएन बनाकर, आप उन उपयोगकर्ताओं को अलग कर सकते हैं जिन्हें एक-दूसरे से बात करने की आवश्यकता नहीं है।

उदाहरण के लिए, वीएलएएन आपको विशेष रूप से एचआर टीम के लिए एक नेटवर्क बनाने की अनुमति देता है, दूसरा अकाउंटिंग टीम के लिए, और दूसरा सिस्टम एडमिनिस्ट्रेटर के लिए, सभी एक ही सिस्टम पर। अपने समर्पित वीएलएएन से बाहर जाने के लिए, उपयोगकर्ताओं को राउटर के माध्यम से जाना होगा। एक बार राउटर शामिल हो जाने के बाद, आप एक्सेस कंट्रोल सूचियों और अन्य सुरक्षा फ़िल्टरिंग का उपयोग कर सकते हैं। वीएलएएन आपको यह सुनिश्चित करने के लक्ष्य के साथ अपने सिस्टम को माइक्रोसेगमेंट करने की अनुमति देता है कि एक सिस्टम दूसरे सिस्टम से अटैच नहीं हो सकता है।

और भी अधिक नियंत्रण लागू करने के लिए, निजी वीएलएएन स्थापित किए जा सकते हैं। जबकि वीएलएएन नेटवर्क को अलग रखते हैं, प्रत्येक वीएलएएन में कई सर्वर हो सकते हैं। यदि वीएलएएन में 15 सर्वर प्लग किए गए हैं, तो वे सभी सर्वर एक दूसरे से बात कर सकते हैं। यदि किसी को कीड़ा या वायरस हो जाता है, तो वीएलएएन पर अन्य सर्वर संक्रमित हो सकते हैं। एक निजी वीएलएएन स्थापित करना उन सर्वरों को संचार करने से रोकता है, इस प्रकार हमले को फैलने से रोकता है।

IP स्तर पर नेटवर्क सुरक्षा बढ़ाना

टीसीपी आईपी स्टैक को आईपी स्तर तक ले जाने से नेटवर्क सुरक्षा बढ़ाने के अन्य अवसर मिलते हैं। उदाहरण के लिए, फ़ायरवॉल नियम की तरह एक एक्सेस कंट्रोल सूची बनाकर, जो स्रोत पता, गंतव्य पता, प्रोटोकॉल और पोर्ट नंबर को देखेगा, आप ऐसे फ़िल्टर बना सकते हैं जो सबनेट के बीच आने-जाने वाले ट्रैफ़िक को सीमित करते हैं। उस नियंत्रण सूची को राउटर में जोड़ने से उन उपयोगकर्ताओं को सीमित करता है जो विभिन्न सबनेट पर बैठे हैं और उनके पास नेटवर्क तक असीमित पहुंच नहीं है।

दर सीमित करना एक अन्य सुरक्षा उपकरण है जिसे इस स्तर पर लागू किया जा सकता है। उदाहरण के लिए, कल्पना करें कि आपके पास 100GB नेटवर्क वाला एक सिस्टम है जो एक कीड़ा से संक्रमित हो जाता है। वह कीड़ा सचमुच नेटवर्क में 100GB नेटवर्क ट्रैफ़िक को उगल सकता है, जो कहर बरपा सकता है और सिस्टम को क्रैश कर सकता है। दर सीमित करने से ट्रैफ़िक एक पूर्वनिर्धारित राशि से अधिक होने से बचता है। वर्म के उदाहरण में, बढ़ा हुआ ट्रैफ़िक नेटवर्क के मानकों का उल्लंघन करेगा और एक संकट और एक महंगी दुर्घटना से बचने के लिए गिरा दिया जाएगा।

अंत में, सेवा की गुणवत्ता (QoS) या यातायात प्राथमिकता का उपयोग नेटवर्क पर सुरक्षा बढ़ाने के लिए किया जा सकता है। यदि कोई सिस्टम हैक हो जाता है या उसमें कोई कीड़ा या वायरस है, तो सैद्धांतिक रूप से हमला नेटवर्क को ट्रैफ़िक से भर सकता है और महत्वपूर्ण नेटवर्क कार्यों को अक्षम कर सकता है। क्यूओएस को सक्षम करके नेटवर्किंग पक्ष पर इसे रोका जा सकता है, जिसे कभी-कभी क्यूइंग तंत्र के रूप में संदर्भित किया जाता है, ताकि एक प्रकार के यातायात को दूसरे पर प्राथमिकता दी जा सके। उदाहरण के लिए, यह सुनिश्चित कर सकता है कि अन्य सभी चीज़ों को प्राथमिकता देते हुए ध्वनि ट्रैफ़िक और कुछ महत्वपूर्ण एप्लिकेशन ट्रैफ़िक के लिए नेटवर्क उपलब्धता को प्राथमिकता दी जाए। संक्षेप में QoS यह सुनिश्चित करके कीड़ा को हरा देता है कि महत्वपूर्ण ट्रैफ़िक जारी है।

जब नेटवर्क हमलों की बात आती है, तो कंपनियां पूछ रही होंगी, "यह कब होगा?" बजाय "क्या ऐसा होगा?" 2021 के आंकड़े बताते हैं कि हर 39 सेकंड में एक कंपनी साइबर हमले का शिकार हो जाती है। हमलों को रोकना और उनके नुकसान को सीमित करना आधारभूत सुरक्षा से अधिक की मांग करता है। सुरक्षा उपायों को लागू करना, जिनके बारे में अधिकांश कंपनियां नहीं सोचतीं, वह कदम हो सकता है जो आपकी कंपनी को सुरक्षित रखता है।