المدونة

الأمن السيبراني، عرض النطاق الترددي لا يعني ما تعتقده...

ينتقد المقال المبالغة في التركيز على عرض النطاق الترددي في مجال الأمن السيبراني، ويدعو إلى استخدام مقاييس مثل PPS و CPS لتقييم فعالية الحلول. تؤكد شركة NANO Corp على الأداء الواقعي أكثر من ادعاءات التسويق.

فلوريان ثيبولت
1 مارس 2024
شارك
شعار لينكد إن إنشعار X

TLDR : عندما يتعلق الأمر بالبنية التحتية للمراقبة، تأتي نقطة في تسويق الحلول حيث يجب وضع الادعاءات على المحك، عندما يجب استدعاء الهراء. إن معالجة الإنتاجية هي أحد تلك الأرقام التي يستخدمها منافسونا والتي تجعل أعيننا تتدحرج هنا في شركة NANO Corp. 10/50/100 جيجابت/الثانية لا تعني شيئًا إذا لم تنظر خلف الدخان والمرايا. السؤال الوحيد الذي تحتاج إلى طرحه هو كم حزمة/جلسة في الثانية التي يعالجها الحل بالفعل!

إذن... ما هو النطاق الترددي للشبكة على أي حال؟

في جوهره، عرض النطاق الترددي للشبكة هو السرعة القصوى التي تنتقل بها البيانات عبر شبكتك، وتقاس بالبت في الثانية (بت في الثانية). يبدو الأمر واضحًا، أليس كذلك؟ **لكن انتظر**... لا تتوقف الملحمة - أو حتى تبدأ - عند هذا الحد. لفهم عرض النطاق الترددي حقًا، علينا أن نتعمق في دوره وحدوده، خاصةً عندما نتحدث عن الاستخدام اليومي للإنترنت، وقد خمنت ذلك، الأمن السيبراني 😉

المقاييس الحقيقية لتحديد حجم الحلول الخاصة بك

دعنا نتحدث عن الأرقام وما الذي نبحث عنه. في شركة NANO Corp، فيما يلي المقاييس التي نأخذها في الاعتبار عند تحديد حجم الحل لعملائنا:

-الحزمفي الثانية (PPS): في البيئات التي تحتوي على حجم كبير من الحزم الصغيرة، مثل حركة مرور DNS أو إنترنت الأشياء، تعتبر PPS مقياسًا أكثر أهمية لتحميل الشبكة من عرض النطاق الترددي. قد يدعم جهاز الأمان (فهمت: مدعوم تسويقيًا) 10 جيجابت في الثانية ولكنه سيعاني من ارتفاع معدل PPS، مما يؤدي إلى إسقاط الحزم والثغرات الأمنية المحتملة. ليس لديك ما تبحث عنه أكثر من الحلول المعاد تسميتها القائمة على سوريكاتا (ننظر بقوة إلى منافسنا الفرنسي هنا 😆) أو الأسماء المألوفة مثل Extrahop (التي لن تتجاوز مليون حزمة في الثانية لشبكات 10 جيجابت/ثانية).

- الاتصالات في الثانية (CPS): تصبح قدرة CPS حاسمة للتطبيقات التي تتطلب اتصالات جديدة متكررة، كما هو الحال في البيئات الديناميكية ذات الجلسات المتكررة، مثل مواقع مراكز بيانات البنوك الإلكترونية أثناء أحداث المبيعات، تصبح قدرة CPS حاسمة. قد يعلن الحل الأمني عن إنتاجية عرض النطاق الترددي الكافي ولكنه يتعثر إذا لم يتمكن من مواكبة المعدل المرتفع للاتصالات الجديدة. وهي مشكلة سائدة مع جميع حلول أمن الشبكات تقريباً.

- الاتصالات المتزامنة: يشير هذا المقياس إلى عدد جلسات العمل النشطة التي يمكن لجهاز الأمان إدارتها في وقت واحد. يجب على أجهزة الأمان إدارة الاتصالات الحالية مع استيعاب الاتصالات الجديدة، مما يتطلب توازناً بين سعة أجهزة الأمن والقدرة على تحمل عدد كبير من الاتصالات المتزامنة. هذه القدرة أمر بالغ الأهمية في ظل التهديدات المحتملة التي تحاول إغراق حلول أمن الشبكة أثناء ذروة الاستخدام (مثل DDoS)، لإخفاء أثرها. - احتياجات الإنتاجية: بالإضافة إلى عرض النطاق الترددي، ضع في اعتبارك حجم البيانات الفعلي الذي تتعامل معه شبكتك، مع الأخذ في الاعتبار حركة المرور بين الشمال والجنوب وبين الشرق والغرب.

وهذه هي الطريقة الوحيدة التي ستتمكن بها من مقارنة الحلول.
هل تريد التعمق قليلاً؟ تابع القراءة!

سوء الفهم الشائع...

أسطورة حركة المرور بين الشمال والجنوب مقابل الشرق والغرب

كما رأينا سابقًا، غالبًا ما يتم تحديد حجم الحلول الأمنية استنادًا إلى حركة المرور بين الشمال والجنوب، والتي هي في الأساس البيانات المتدفقة من وإلى شبكتك. إنه مقياس مهم بالتأكيد، ولكنه نصف القصة فقط. لأن حركة المرور بين الشرق والغرب، أي البيانات التي تتحرك أفقياً داخل شبكتك، غالباً ما تكون مرتعاً للتهديدات الإلكترونية الكامنة دون أن يلاحظها أحد. إن تجاهل حركة المرور بين الشرق والغرب يشبه إقفال بابك الأمامي وترك الباب الخلفي مفتوحاً على مصراعيه.

على سبيل المثال، ضع في اعتبارك مؤسسة لديها نطاق ترددي بين الشمال والجنوب بسرعة 10 جيجابت في الثانية ولكن حركة المرور الداخلية بين الشرق والغرب تصل إلى 40 جيجابت في الثانية بسبب التبادل العالي للبيانات بين الأقسام، والوصول إلى الخدمات السحابية، والتطبيقات الداخلية. يتجاهل تحديد حجم الحلول الأمنية التي تعتمد فقط على النطاق الترددي الخارجي الغالبية العظمى من حركة المرور الداخلية، مما قد يؤدي إلى عدم معالجة نقاط الضعف الحرجة.

الاعتماد فقط على النطاق الترددي: استراتيجية معيبة

والتركيز على عرض النطاق الترددي وحده سيؤدي بالعملاء إلى تجاهل مقاييس أساسية أخرى مثل الحزم في الثانية (PPS) والاتصالات في الثانية (CPS) أو الجلسات في الثانية والاتصالات المتزامنة. على سبيل المثال، قد يتم تصنيف جدار الحماية على أنه ذو سعة 10 جيجابت في الثانية من الإنتاجية ولكنه لا يتعامل إلا مع 500,000 حزمة في الثانية ومليون اتصال متزامن. إذا واجهت شبكتك ذروة تصل إلى مليون جيجابت في الثانية أثناء العمليات التجارية، فقد يؤدي عدم التطابق هذا إلى انقطاع الاتصالات واختلال الأمان، على الرغم من أن سعة النطاق الترددي تبدو كافية.

إذا كنت قد قرأت مقالاتنا حول إعادة تسمية المنافسين لـ Suricata أو Zeek وتسمية ذلك بـ NDR، فستفهم أن هذه المقاييس مهمة للغاية. خاصةً عندما تبدأ حلول الشبكة في إسقاط الحزم، مما يفسد اكتشاف الاتصال ويثير تنبيهات إيجابية كاذبة في سلسلة متتابعة.

أضف إلى ذلك الحاجة إلى الاحتفاظ ببيانات الاتصال للكشف عن التعلم الآلي، يأخذ التحجيم معنى مختلفًا تمامًا عن "عرض النطاق الترددي فقط". بالنسبة للحل القائم على سوريكاتا، ينتهي الأمر بتخزين السجلات إلى أن يكون ثقيل الموارد. خاصةً وأن السجلات يمكن أن تستغرق ما يصل إلى 500 بايت لكل اتصال واحد فقط. سيكون له تأثير كبير على الاحتفاظ بالعملاء الذين لديهم الكثير من الأجهزة التي تتحدث طوال اليوم. مشكلة

اعرف شبكتك وستعرف نفسك بنفسك

إن فهم طبيعة حركة المرور في شبكتك أمر بالغ الأهمية. على سبيل المثال، يمكن أن يكون الحجم الكبير من الحزم الصغيرة (على سبيل المثال، اتصالات أجهزة إنترنت الأشياء) أكثر صعوبة في المعالجة من الحجم الأقل من الحزم الكبيرة (على سبيل المثال، بث الفيديو). تحتاج الشبكة التي تتعامل مع الحزم الصغيرة في المقام الأول إلى حلول أمان محسّنة لمعالجة حزم صغيرة الحجم، وليس فقط إنتاجية النطاق الترددي الخام.

من الواضح أن التركيز الوحيد على عرض النطاق الترددي غير كافٍ لتحديد حجم الحلول الأمنية القوية للشبكة. يجب على المستخدمين والعملاء الابتعاد عن المقاييس التبسيطية التي يستخدمها نظام تحديد الهوية/النظام الآلي لتحديد المواقع والبدء في إدراك أننا نعيش في عصر أصبح فيه التعلم الآلي أمرًا بالغ الأهمية وحيث لا يريد المحللون الكثير من الاكتشافات الإيجابية الخاطئة التي تستهلك وقتًا لا يملكونه.

في الأساس، عندما يقدم لك مزودو حلول الأمان عرض نطاق ترددي يبلغ 10 جيجابت/ثانية أو 40 جيجابت/ثانية، ما تحتاج أن تسألهم عنه حقًا هو: "هذا جيد، أخبرني الآن كم عدد الحزم أو الجلسات أو المعاملات في الثانية التي نتحدث عنها بالفعل؟

... وتأثيرها على الأمن السيبراني

والآن، دعونا ننتقل إلى الأمن السيبراني، حيث غالباً ما يتم التقليل من أهمية عرض النطاق الترددي. من خلال تجربتنا، يمكن أن يؤدي التركيز المفرط على عرض النطاق الترددي إلى تشتيت الانتباه عن قضايا الأمن السيبراني الحقيقية المطروحة. خاصة عندما يقيس البائعون حجم حلولهم على اتصالات العميل بين الشمال والجنوب فقط. وهو أمر يذكّرنا بنظام IDS/IPS التقليدي. حيث يكون الهدف هو إيقاف التهديد قبل دخوله إلى الشبكة.

إن الغوص في التفاصيل الدقيقة لكيفية إخفاق IDS/IPS في مشهد تكنولوجيا المعلومات المثقل بالتشفير اليوم هو قصة ليوم آخر. وبدلاً من ذلك، دعونا نسلط الضوء على كيفية تحديد حجم الكشف عن الشبكة والاستجابة لها (NDR) التي تستعير من مبادئ IDS/IPS ولكنها تتخطى ذلك. لأن نظام NDR لا يكتفي بمعاينة حركة المرور بين الشمال والجنوب؛ بل يدقق في حركة المرور بين الشرق والغرب ويحلل البيانات من أجل التعلم الآلي - وهي مواضيع سنكشف عنها لاحقاً.

في هذا الإطار، يعطي عرض النطاق الترددي مقياسًا عامًا شاملًا، ولكنه مقياس خادع. لهذا السبب، عندما نتحدث عن حماية شبكتك، لا يمكن أن يقتصر التحجيم على "عرض النطاق الترددي" ونأمل في الأفضل. إنه يتطلب نهجًا أكثر دقة، بالنظر إلى ما هو أبعد من مجرد عرض الطريق السريع إلى كيفية حراسة كل مدخل ومخرج ونقطة ضعف على طول الطريق.

إذن... ما الذي تجلبه شركة نانو كورب بالضبط؟

حسنًا، عندما نتحدث عن النطاق الترددي، فإننا نعني في شركة NANO Corp. تخيل: "وضع DDoS الفوضوي الكامل". إنه ليس شيئًا "قد" لا تحتاجه، ولكن انتظر حتى يكون لديك مخترق يستخدم DDoS لإغراق جميع حلولك الأمنية والاختباء دون أن يلاحظه أحد في حركة المرور.

وللإجابة على هذا التحدي، نقدم طريقة بسيطة للمستخدمين والعملاء لتحديد حجم حلولهم بالطريقة الصحيحة :

  • المجسات مجانية والأصغر حجماً في السوق ⇒ يحتاج إلى 32 نواة وذاكرة وصول عشوائي سعتها 64 جيجابايت لعرض نطاق الشبكة 100 جيجابت/ثانية (14.000.000 CPS / 148.500.000 PPS) - الحل، في الواقع، قابل للتطوير للغاية يمكنك بناءه باستخدام أبكيس يحدد عدد الحزم/الاتصالات في الثانية التي تريد إدارتها، ومن ثم يستنتج لك عدد نوى وحدة المعالجة المركزية/ذاكرة الوصول العشوائي التي تحتاجها.
  • نانو كورب لا تقوم على أساس عدم وجود أي شيء: تحصل على ما يناسب حجمك. يمكن أن يكون لديك عدة شبكات محلية محلية افتراضية متعددة VLANs، وMPLS، وطبقات VxLAN، إلخ... على عكس المنافسين، نحن لا نخفي الأداء المضاد في مطبوعاتنا الدقيقة (👀بعض البائعين الذين لا يقولون حقًا أنهم لا يستطيعون إدارة أي حركة مرور كبيرة خلف VLAN/VxLAN). يتم تقديم عروضنا دائمًا للسيناريو الأسوأ، لذا يمكنك التأكد من أنك لن تفوت أي شيء.

فلوريان ثيبولت
1 مارس 2024
شارك
شعار لينكد إن إنشعار X

هل أنت مستعد لفتح
الرؤية الكاملة للشبكة؟

المزيد من منشورات المدونة

انتقل إلى المدونة