जब नेटवर्क सुरक्षा की बात आती है, तो ज्यादातर लोग स्पष्ट सोचते हैं। आमतौर पर इसमें फायरवॉल, घुसपैठ का पता लगाने और रोकथाम प्रणाली, और पहचान और पहुंच प्रबंधन शामिल हैं। हालांकि ये घटक और प्रथाएं सहायक हैं, लेकिन इन्हें आधारभूत सुरक्षा माना जाना चाहिए। इनके अलावा, ऐसी बहुत सी चीजें हैं जिनके बारे में ज्यादातर लोग नहीं सोचते हैं जो नेटवर्क पर सुरक्षा के स्तर को नाटकीय रूप से बढ़ा सकती हैं।
नेटवर्क सुरक्षा को अगले स्तर तक ले जाने का एक तरीका माइक्रोसेगमेंटेशन को लागू करना है। माइक्रोसेगमेंटेशन में मूल रूप से सिस्टम को एक दूसरे से अलग रखना और उनके बीच के ट्रैफ़िक को फ़िल्टर करना शामिल है ताकि यह सुनिश्चित हो सके कि वे सुरक्षित हैं और प्रत्येक से अलग हैं। यह आपको एक सिस्टम में होने वाले उल्लंघन या हमले को अन्य सिस्टम को प्रभावित करने से रोकने के लिए पुलिस और नेटवर्क में क्या होता है, इसे आकार देने की अनुमति देता है।
प्रवेश नियंत्रण सूक्ष्म विभाजन के लाभों में से एक है। जब किसी के पास नेटवर्क तक भौतिक पहुंच होती है, तो उस व्यक्ति के लिए सिस्टम में प्लग इन करना और उसे नीचे ले जाना आसान होता है। सिस्टम के मीडिया एक्सेस कंट्रोल (मैक) पते तक पहुंच को नियंत्रित करने के लिए 802.1X प्रमाणीकरण का उपयोग करके - जो कि ईथरनेट कार्ड का हार्डवेयर पता है - आप अनधिकृत उपयोगकर्ताओं को सिस्टम में प्लग करने से रोक सकते हैं।
नेटवर्क में सुरक्षा की एक परत जोड़ने के लिए उपयोगकर्ताओं को विभाजित करना एक और रणनीति है। नेटवर्क स्विचिंग के साथ, आप वर्चुअल लैन या वीएलएएन नामक कुछ बना सकते हैं, जो मूल रूप से नेटवर्क स्विच के अंदर एक वर्चुअल स्विच है। वीएलएएन बनाकर, आप उन उपयोगकर्ताओं को अलग कर सकते हैं जिन्हें एक-दूसरे से बात करने की आवश्यकता नहीं है।
उदाहरण के लिए, वीएलएएन आपको विशेष रूप से एचआर टीम के लिए एक नेटवर्क बनाने की अनुमति देता है, दूसरा अकाउंटिंग टीम के लिए, और दूसरा सिस्टम एडमिनिस्ट्रेटर के लिए, सभी एक ही सिस्टम पर। अपने समर्पित वीएलएएन से बाहर जाने के लिए, उपयोगकर्ताओं को राउटर के माध्यम से जाना होगा। एक बार राउटर शामिल हो जाने के बाद, आप एक्सेस कंट्रोल सूचियों और अन्य सुरक्षा फ़िल्टरिंग का उपयोग कर सकते हैं। वीएलएएन आपको यह सुनिश्चित करने के लक्ष्य के साथ अपने सिस्टम को माइक्रोसेगमेंट करने की अनुमति देता है कि एक सिस्टम दूसरे सिस्टम से अटैच नहीं हो सकता है।
और भी अधिक नियंत्रण लागू करने के लिए, निजी वीएलएएन स्थापित किए जा सकते हैं। जबकि वीएलएएन नेटवर्क को अलग रखते हैं, प्रत्येक वीएलएएन में कई सर्वर हो सकते हैं। यदि वीएलएएन में 15 सर्वर प्लग किए गए हैं, तो वे सभी सर्वर एक दूसरे से बात कर सकते हैं। यदि किसी को कीड़ा या वायरस हो जाता है, तो वीएलएएन पर अन्य सर्वर संक्रमित हो सकते हैं। एक निजी वीएलएएन स्थापित करना उन सर्वरों को संचार करने से रोकता है, इस प्रकार हमले को फैलने से रोकता है।
टीसीपी आईपी स्टैक को आईपी स्तर तक ले जाने से नेटवर्क सुरक्षा बढ़ाने के अन्य अवसर मिलते हैं। उदाहरण के लिए, फ़ायरवॉल नियम की तरह एक एक्सेस कंट्रोल सूची बनाकर, जो स्रोत पता, गंतव्य पता, प्रोटोकॉल और पोर्ट नंबर को देखेगा, आप ऐसे फ़िल्टर बना सकते हैं जो सबनेट के बीच आने-जाने वाले ट्रैफ़िक को सीमित करते हैं। उस नियंत्रण सूची को राउटर में जोड़ने से उन उपयोगकर्ताओं को सीमित करता है जो विभिन्न सबनेट पर बैठे हैं और उनके पास नेटवर्क तक असीमित पहुंच नहीं है।
दर सीमित करना एक अन्य सुरक्षा उपकरण है जिसे इस स्तर पर लागू किया जा सकता है। उदाहरण के लिए, कल्पना करें कि आपके पास 100GB नेटवर्क वाला एक सिस्टम है जो एक कीड़ा से संक्रमित हो जाता है। वह कीड़ा सचमुच नेटवर्क में 100GB नेटवर्क ट्रैफ़िक को उगल सकता है, जो कहर बरपा सकता है और सिस्टम को क्रैश कर सकता है। दर सीमित करने से ट्रैफ़िक एक पूर्वनिर्धारित राशि से अधिक होने से बचता है। वर्म के उदाहरण में, बढ़ा हुआ ट्रैफ़िक नेटवर्क के मानकों का उल्लंघन करेगा और एक संकट और एक महंगी दुर्घटना से बचने के लिए गिरा दिया जाएगा।
अंत में, सेवा की गुणवत्ता (QoS) या यातायात प्राथमिकता का उपयोग नेटवर्क पर सुरक्षा बढ़ाने के लिए किया जा सकता है। यदि कोई सिस्टम हैक हो जाता है या उसमें कोई कीड़ा या वायरस है, तो सैद्धांतिक रूप से हमला नेटवर्क को ट्रैफ़िक से भर सकता है और महत्वपूर्ण नेटवर्क कार्यों को अक्षम कर सकता है। क्यूओएस को सक्षम करके नेटवर्किंग पक्ष पर इसे रोका जा सकता है, जिसे कभी-कभी क्यूइंग तंत्र के रूप में संदर्भित किया जाता है, ताकि एक प्रकार के यातायात को दूसरे पर प्राथमिकता दी जा सके। उदाहरण के लिए, यह सुनिश्चित कर सकता है कि अन्य सभी चीज़ों को प्राथमिकता देते हुए ध्वनि ट्रैफ़िक और कुछ महत्वपूर्ण एप्लिकेशन ट्रैफ़िक के लिए नेटवर्क उपलब्धता को प्राथमिकता दी जाए। संक्षेप में QoS यह सुनिश्चित करके कीड़ा को हरा देता है कि महत्वपूर्ण ट्रैफ़िक जारी है।
जब नेटवर्क हमलों की बात आती है, तो कंपनियां पूछ रही होंगी, "यह कब होगा?" बजाय "क्या ऐसा होगा?" 2021 के आंकड़े बताते हैं कि हर 39 सेकंड में एक कंपनी साइबर हमले का शिकार हो जाती है। हमलों को रोकना और उनके नुकसान को सीमित करना आधारभूत सुरक्षा से अधिक की मांग करता है। सुरक्षा उपायों को लागू करना, जिनके बारे में अधिकांश कंपनियां नहीं सोचतीं, वह कदम हो सकता है जो आपकी कंपनी को सुरक्षित रखता है।