في مجال الإشراف والحماية المعلوماتية، هناك 4 عائلات من الحلول المصممة لضمان أفضل جودة للخدمة موجودة تاريخيًا في السوق: جدار الحمايةنظام كشف التسلل إلى الشبكة (NIDS)، نظام منع التطفل على الشبكة (NIPS) و outils de monitoring. 3 الأولى موجهة بشكل خاص نحو الأمن بينما تسمح الثانية بتجاوز هذا الإطار البسيط للإدخال في مجالات أخرى مثل مراقبة جودة الشبكات أو حتى الفوترة.
Le panorama qui suit présente 4 familles de soles actuelles et ouvrent la perspective des réponses pour l'avenir.
جدار الحماية
عند حظر الدخول والفرز غير المرغوب فيه، تكون جدران الحماية موجهة إلى :
- Prévenir des attaques basiques ;
- تمكين مستخدمي الشبكة من الوصول إلى مواقع معينة ;
- تجنب استخدام البروتوكولات التي تكون منافذها ثابتة (بشكل عام).
قادرة على التعامل مع البيانات الضخمة أو الكبيرة جداً(100 جيجابت/ثانية أو أكثر)، فإن جدران الحماية محدودة بقواعد بسيطة للتعامل معها. تستند هذه الأنظمة في الغالب إلى تطابق بسيط بين بروتوكول الإنترنت والمنفذ، وفي بعض الأحيان يتم وضع REGEX (أي التعبير المنسق) البسيط في الاعتبار. تفسر هذه البساطة بساطة الدقة.
الجدران النارية التقليدية لا تحتوي على تصنيف بروتوكولي. على الرغم من ذلك، يمكن لبعضها تضمين جدران الحماية التقليدية في داخلها من أجل اقتراح كتابة قواعد أكثر دقة (على سبيل المثال: بدلاً من حجب كل تدفق الويب بالكامل، لا يمكن حجب موقع واحد على وجه الخصوص). ومع ذلك ، فإن هذه القواعد أكثر من ذلك بكثير.
وخلاصة القول، فإن جدران الحماية قادرة على التعامل مع أكبر قدر من البيانات الضخمة دون أن يكون لها تأثير ضئيل على الحماية.
نظام كشف التسلل إلى الشبكة (NIDS)
تقتصر هذه الأداة بشكل عام على ديسيبتات في حدود 10 جيجابت/ثانية، وهي أداة تهدف إلى تجنب وقوع أحداث ذات منشأ ضار. وهو يستند إلى تحليل أكثر دقة لمحتوى جدار الحماية. إنه قادر بشكل عام على فك تشفير واستخدام المعلومات التي يتم الحصول عليها من البروتوكولات الكبرى (HTTP على سبيل المثال).
تستند تنبيهاتها إلى قواعد حماية أكثر تعقيدًا وصعوبة من تلك التي يستند إليها جدار الحماية (معظمها قواعد SNORT). يمكن أن تكون هذه القواعد دقيقة للغاية عندما يتم تطبيقها على خطوط البروتوكولات المتصلة (على سبيل المثال: الخط المضيف للبروتوكول HTTP). يمكن أيضًا أن تكون أكثر عمومية وتشبه إلى حد كبير خلايا جدار الحماية. تضفي هذه التحديدات على الأداة مرونة ودقة لا تتوافر في جدار الحماية.
وخلاصة القول، فإن برامج NIDS قادرة على تفادي إدارة الشبكة بطريقة أكثر دقة من جدار الحماية، ولكنها غير قادرة على حجب التدفق غير المرغوب فيه. أما بالنسبة لاختلاف جدران الحماية، فإن عمليات الاختراق التي تدعمها برامج NIDS تكون أقل بكثير.
نظام منع التطفل على الشبكة (NIPS)
هذه الأداة ليست سوى اندماج بين جدار الحماية وجدار الحماية و NIDS. إنه يسمح بحظر المرور بطريقة أكثر دقة من جدار الحماية. وبغض النظر عن هذه الخصائص الوظيفية المثيرة للاهتمام بشكل خاص، فإن أنظمة NIPS لا تحل مشكلة ضعف الدعم الذي تقدمه NIDS.
أدوات المراقبة
تسمح أدوات المراقبة بمتابعة حالة الشبكة، في الوقت الذي تختلف فيه حالة الشبكة بشكل عام. وتنقسم هذه الأدوات إلى مجموعتين كبيرتين.
La première, dite spécialisisée, est faite pour l'étude poussée de la protocoles métiers spécifiques. وهي مقصورة على ديسيبتات قليلة (1-10 جيجابت/ثانية) وتهدف إلى توفير رؤية شاملة لبعض أجزاء الشبكة.
أما الثانية، وهي أكثر عمومية، فهي معدة من أجل دراسة عالمية للشبكة من خلال إحصاءات رقمية للجلسات. وهي مدمجة بشكل عام في معدات الشبكة (بشكل أساسي في المسارات) وتدعم معدلات نقل البيانات المرتفعة (حتى 100 جيجابت/ثانية). كما يمكنها، في حالة الحاجة، إجراء عملية نقل موجزة للباقات المارة على الشبكة (في حدود باقة واحدة لكل 000 10 باقة).
في الخلاصة، يمكن لأدوات الرصد، حسب عائلتها، أن تكون قادرة على رؤية دقيقة ولكن جزئية للشبكة أو رؤية شاملة ولكن قليلة.
شركة موتيور كوميون: تحليل البروتوكولات
تحتاج جميع الأدوات التي تم تناولها سابقًا إلى تحديد واستخراج معلومات بروتوكولات الاتصال. توجد طرق مختلفة لإجراء هذا التحليل: يمكن أن تكون مختصرة وسريعة مثل تلك التي يتم إجراؤها في جدران الحماية أو أكثر دقة وأكثر دقة مثل تلك التي توجد في NIDS.
L'analyse succincte sur uniquiquement sur les ports afin "d'identifier" les protocoles، وهذا يعني ضمناً وجود عدد كبير من التحاليل غير الدقيقة. أما التحليل الموجز فيستند إلى المنافذ فقط من أجل التعرف على توقيعات البروتوكولات، وهو ما يوفر درجة عالية من الثقة.
وعلى الرغم من ذلك، فإن هذا التحليل العميق ينطوي على عدد كبير من العمليات الحسابية التي تحد من قيمة الدعم. بالإضافة إلى ذلك، ولضمان الحصول على عمليات حسابية مريحة، فإن هذا التحليل ينطوي على عمليات حسابية مريحة من أجل ضمان الحصول على قيمة الدعم.
وخلاصة القول، لا جدال في أن تحليل البروتوكولات أمر حيوي في الإشراف على الشبكة. كما أنه لا يمكن الجزم أيضًا بأن قابلية الحلول الفعلية للحلول العملية تتسبب في انفجار البيانات وتعقيد الشبكات.
شركة NANO Corp: حلول الجيل الجديد للإشراف على الشبكات
بفضل تقنية تحليل البروتوكولات المتطورة، ستعمل حلول NANO Corp على تكميل وتحسين الحلول الموجودة في أنظمتك.