بعد أن طالت أيدي المتطفلين والمجرمين الالكترونيين شبكات وأجهزة وبيانات المؤسسات الحساسة، اتجهت المؤسسات لتركيز جهودها على أمن الشبكة والبيانات والأجهزة، وعلى الرغم من أن أي شخص معرض اليوم لخطر تعرض جهازه وبياناته لاختراقات، إلا ان مسؤولية المؤسسات تجاه هذا الأمر تعتبر مضاعفة، حيث أن ضعف حماية شبكات المؤسسة وأجهزتها لن تعرض بيانات المؤسسة فقط للتسريب والتخريب بل إنها ستؤثر على سمعة المؤسسة في السوق وستجعلها موضع اتهام بالتقاعس عن تمكين دفاعاتها الأمنية رغم كل التحذيرات، ومن هنا تعاظمت الحاجة لتعزيز الامن السيبراني في المؤسسات على اختلاف حجمها ومجال عملها. مقالنا اليوم سيكون مخصص لإحدى الحلول الشهيرة في تعزيز أمن الشبكة وهي التحكم في الوصول إلى الشبكة NAC.
تابع القراءة لتعرف المزيد حول هذا الموضوع وباشر باتخاذ خطوات فعالة لحماية أمن الشبكة!
ما هو أمن الشبكة؟
لا بدَ أن نبدأ بالتعرف على معنى أمن الشبكة قبل متابعة الحديث عن أشهر حلولها الرائدة في عالم الأعمال اليوم. يمكن تعريف أمن الشبكة على أنه: مجموعة من السياسات والعمليات والممارسات التي يتم اعتمادها لمنع وكشف ومراقبة الوصول غير المصرح به أو إساءة الاستخدام أو التعديل أو رفض شبكة الكمبيوتر والموارد التي يمكن الوصول إليها من الشبكة. يغطي أمن الشبكة مجموعة متنوعة من شبكات الكمبيوتر، العامة والخاصة، حيث يمكن أن تكون الشبكات خاصة، مثل الشبكات داخل الشركة، وشبكات أخرى قد تكون مفتوحة للوصول العام.
من هو المسؤول عن أمن الشبكة؟
مسؤول الشبكة: هو الشخص الذي يكون مسؤولاً عن منح الأذونات للوصول للبيانات الموجودة في الشبكة، وغالباً ما يتم تخصيص معرّف وكلمة مرور أو معلومات مصادقة أخرى من قبله تتيح للمستخدمين اللذين تم منحهم الأذونات الوصول إلى المعلومات والبرامج ضمن صلاحياتهم.
أنواع وحلول أمن الشبكة
يتكون أمان الشبكة عادةً من ثلاثة عناصر تحكم مختلفة: المادية والتقنية والإدارية. فيما يلي وصف موجز للأنواع المختلفة لأمان الشبكة وكيفية عمل كل عنصر تحكم فيها.
أمن الشبكة المادية
تم تصميم ضوابط الأمن المادي لمنع الأفراد غير المصرح لهم من الوصول المادي إلى مكونات الشبكة مثل أجهزة التوجيه وخزائن الكابلات وما إلى ذلك.
يعد الوصول المتحكم فيه، مثل الأقفال والمصادقة البيومترية والأجهزة الأخرى، أمرًا ضروريًا في أي مؤسسة.
أمن الشبكة التقنية
تحمي ضوابط الأمن الفنية البيانات المخزنة على الشبكة أو التي يتم نقلها عبر الشبكة أو داخلها أو خارجها.
فالحماية هنا تكون ذات شقين، حيث توجد الحاجة إلى حماية البيانات والأنظمة من الأفراد غير المصرح لهم، ومن جهة أخرى الحاجة إلى الحماية من الأنشطة الضارة من الموظفين.
أمن الشبكة الإدارية
تتكون ضوابط الأمن الإدارية من سياسات وعمليات الأمن التي تتحكم في سلوك المستخدم، بما في ذلك كيفية مصادقة المستخدمين، ومستوى وصولهم، وكذلك كيفية قيام موظفي تقنية المعلومات بتنفيذ التغييرات على البنية التحتية.
كما تتنوع الحلول والطرق التي يتم فيها تأمين الشبكة وأهمها:
- التحكم في الوصول إلى الشبكة (NAC)
- برامج مكافحة الفيروسات والبرامج الضارة (Antivirus)
- حماية جدار الحماية (Firewall Protection)
- شبكات خاصة افتراضية (VPN)
وغيرها من الطرق، وسنعمل على شرح الطريقة الأولى بشكل مفصل في هذا المقال فتابع معنا.
ما المقصود ب التحكم في الوصول إلى الشبكة (NAC)؟
التحكم في الوصول إلى الشبكة (NAC): هو نهج لأمن الكمبيوتر يحاول توحيد تقنية أمان نقطة النهاية (مثل مكافحة الفيروسات ومنع اختراق المضيف وتقييم الضعف) ومصادقة المستخدم أو النظام وفرض أمان الشبكة.
كما يعد التحكم في الوصول إلى الشبكة (NAC) أحد حلول شبكات الكمبيوتر التي تستخدم مجموعة من البروتوكولات لتحديد وتنفيذ سياسة تصف كيفية تأمين الوصول إلى عقد الشبكة بواسطة الأجهزة عندما تحاول في البداية الوصول إلى الشبكة، ويعد البروتوكول الأساسي لـ NAC هو معيار 802.1X .
أهمية تطبيق حل الوصول إلى الشبكة (NAC) في المؤسسات
نظراً للنمو الهائل للأجهزة المحمولة التي تتصل مع شبكات المؤسسات في هذا اليوم، والمخاطر الأمنية التي تجلبها، وجدت المؤسسات نفسها بحاجة كبيرة لامتلاك الأدوات التي توفر الرؤية والتحكم في الوصول وقدرات الامتثال المطلوبة لتعزيز البنية التحتية لأمان الشبكة.وهذا ما قدمه حل التحكم في الوصول إلى الشبكة، حيث يمكن لنظام NAC رفض وصول الشبكة إلى الأجهزة غير المتوافقة، أو وضعها في منطقة معزولة، أو منحها وصولاً مقيدًا فقط إلى موارد الحوسبة (أي منح الجهاز إمكانية الوصول لخدمات وصلاحيات محددة)، وبالتالي منع العقد غير الآمنة من إصابة الشبكة.
ما هي الإمكانيات التي تقدمها حلول NAC؟
تساعد حلول NAC المؤسسات على التحكم في الوصول إلى شبكاتها من خلال مجموعة القدرات(الإمكانيات) التالية:
- إدارة دورة حياة السياسة: تفرض السياسات لجميع سيناريوهات التشغيل دون الحاجة إلى منتجات منفصلة أو وحدات نمطية إضافية.
- التوصيف والرؤية: يتعرف على المستخدمين وأجهزتهم حيث يتم بتوصيفهم قبل أن تتسبب التعليمات البرمجية الضارة في حدوث ضرر.
- الوصول إلى شبكة الضيف: إدارة الضيوف من خلال بوابة خدمة ذاتية قابلة للتخصيص تتضمن تسجيل الضيف ومصادقة الضيف ورعاية الضيف وبوابة إدارة الضيف.
- فحص الموقف الأمني: يقيم الامتثال لسياسة الأمان حسب نوع المستخدم ونوع الجهاز ونظام التشغيل.
- الاستجابة للحوادث: يخفف من تهديدات الشبكة من خلال فرض سياسات الأمان التي تحظر الأجهزة غير المتوافقة وتعزلها وتصلحها دون انتباه المسؤول.
- التكامل ثنائي الاتجاه: التكامل مع حلول الأمان والشبكات الأخرى من خلال واجهة برمجة التطبيقات المفتوحة / Restful.
خطوات تنفيذ حلول NAC
قبل ان تعمل على شراء حلول NAC وتطبيقها على أجهزة وشبكات مؤسستك، عليك الحرص على إجراء عمليات التخطيط اللازمة واتباع مجموعة من الخطوات الهامة قبل المضي قدماً في هذا الإجراء، وفيما يلي الخطوات الرئيسية التي يجب اتباعها:
جمع البيانات
قبل أن تتمكن من تنفيذ حل NAC بنجاح، يجب عليك إجراء مسح شامل وجمع البيانات حول كل نقطة نهاية موجودة داخل شبكتك. يتضمن ذلك كل جهاز وخادم وقطعة من المعدات تتفاعل مع الموارد الرقمية، وبدون هذه المعلومات، سيكافح نظام NAC الخاص بك لحماية المنظمة بأكملها.
2. إدارة الهويات
الخطوة الثانية التي عليك الاهتمام بها هي أخذ القرار في كيفية إدارة هويات المستخدمين داخل مؤسستك، هذا الموضوع يتعلق بما يسمى المصادقة والترخيص. عليك إعداد الأنظمة الموجودة في المؤسسة للتحقق من هويات المستخدمين، وبعد ذلك يمكنك البدء في تحديد كيفية تكوين أدوار الأذونات.
3. تحديد الأذونات
عند إنشاء سياسات الأذونات يجب أن تتذكر مبدأ الامتياز الأقل POLP– امنح حق الوصول الأدنى على المستوى المطلوب تمامًا للفرد لأداء واجباته– وإلا فإنك تخاطر بجعل أنظمتك متاحة للهجوم من خلال الثغرات الأمنية التي لم تكن تعلم بوجودها. يعد مبدأ الامتياز الأقل مكونًا أساسيًا لأطر عدم الثقة Zero Trust، والتي تتمحور على الاعتقاد بأن المؤسسات لا ينبغي أن تثق تلقائيًا في أي شيء داخل أو خارج محيطها، ويطلب إطار Zero Trust أن تتحقق المنظمات من أي شيء وكل شيء يحاول الاتصال بالأنظمة قبل منح إمكانية الوصول له. نظرًا لأن العديد من المؤسسات تسرع من استراتيجيات التحول الرقمي الخاصة بها، فإنها تتحول من نهج أمان المحيط التقليدي إلى إطار أمان الثقة الصفرية لحماية شبكاتها الأكثر حساسية.
4. تطبيق الأذونات
ضمن أداة NAC الخاصة بك، يجب أن تكون قادرًا على دمج نظام الأذونات الحالي أو استيراد سياسات الأذونات الخاصة بك مباشرةً. يجب تسجيل كل موظف وشريك وبائع في نظام NAC كمستخدم حتى يمكن تتبع مستويات وصولهم ونشاطهم.
5. التحديث حسب الحاجة
لا شيء يبقى عل حاله مع تقدم الزمن!
مع تطور المؤسسة وتزايد الشركاء والموظفين وتغيرهم فلا بد أن تختلف الأذونات مع الوقت وتجد الحاجة لتحديثها، لذا عليك ان تضع في اعتبارك أن إدارة عناصر التحكم في الوصول إلى الشبكة لن تكون مهمة ستقوم بها لمرة واحدة في العمر. يجب أن يستمر فريق تقنية المعلومات لديك في مراقبة عمليات الأمان وإجراء تعديلات على سياسات الأذونات بناءً على كيفية تطور المؤسسة بمرور الوقت.
دراسة حالات استخدام NAC
أولاً: NAC لإنترنت الأشياء
تنمو أجهزة انترنت الأشياء بشكل كبير اليوم، سواء كانت في التصنيع أو الرعاية الصحية أو غيرها من الصناعات، وقد تتيح تلك الأجهزة نقاط دخول إضافية تساعد المهاجمين في دخول الشبكة. يمكن أن تقلل NAC من هذه المخاطر في أجهزة إنترنت الأشياء من خلال تطبيق سياسات الأذونات والوصول المحددة لفئات الأجهزة المختلفة.
ثانياً: NAC للاستجابة للحوادث
يمكن لموردي NAC مشاركة المعلومات السياقية (على سبيل المثال، معرف المستخدم ID أو نوع الجهاز) مع مكونات الأمان التابعة لجهة خارجية، حيث يمكنهم الاستجابة لتنبيهات الأمن السيبراني من خلال فرض سياسات الأمان تلقائيًا التي تعزل نقاط النهاية المخترقة.
ثالثاً: NAC للأجهزة الطبية
نظرًا لوجود المزيد من الأجهزة الطبية عبر الإنترنت، فمن الأهمية بمكان تحديد الأجهزة التي تدخل في شبكة متقاربة. يمكن أن تساعد حلول NAC في حماية الأجهزة والسجلات الطبية من التهديدات، وتحسين أمان الرعاية الصحية، وتعزيز الحماية من برامج الفدية.
رابعاً: NAC للضيوف / المقاولين
تستخدم المؤسسات اليوم حلول NAC للتأكد من أن الأشخاص في الخارج (غير الموظفين) لديهم امتيازات وصول إلى شبكة منفصلة عن تلك الخاصة بالموظفين.
كيفية اختيار حل التحكم في الوصول إلى الشبكة
تهدف حلول NAC إلى تغطية مجموعة واسعة من حالات الاستخدام لتعزيز الأمان العام لمؤسستك، هذا الأمر قد يصعب إمكانية العثور على الحل المناسب لشركتك، خاصة إذا كنت لا تعرف ما هي نقاط الضعف الأمنية الداخلية لديك.
ما الذي تبحث عنه في حلول NAC؟
يمكنك التفكير بعدة أمور لمساعدتك في تضييق نطاق البحث عن الحل المناسب لمؤسستك من منتجات NAC وهي كالآتي: أولاً: يجب التركيز على الأدوات التي توفر التكامل الأصلي مع البرامج الحالية لمؤسستك، فمن المؤكد أنك لا تملك الرغبة في تغيير تصميم البنية التحتية أو الشبكة الخاصة بك من أجل إدخال حل NAC عبر الإنترنت. على سبيل المثال، بحال كنت تعتمد اعتمادًا كبيرًا على بنية سحابية، فابحث عن الحلول التي يدعمها مزود الاستضافة بشكل كامل. ثانياً: فكر في نوع الأدوات الاستباقية التي يتم تضمينها في مجموعة حلولNAC . يقدم بعض البائعين حزم الكل في واحد التي تتميز بتوفير كل عمليات الحماية في أداة مساعدة واحدة لفحص الفيروسات وآلية جدار الحماية جنبًا إلى جنب مع كل شيء آخر في NAC .
ملاحظة: إذا لم تكن استراتيجية أمان تقنية المعلومات الخاصة بك ناضجة جدًا، فقد يكون هذا النوع من المجموعات مفيدًا للغاية. ثالثاً: يعد سعر المنتج أحد العوامل الرئيسية عند النظر إلى خيارات NAC. سيبيع بعض البائعين منتجاتهم بسعر ثابت، بينما يسير آخرون سريعًا في مسار الاشتراك في البرنامج كخدمة (SaaS)، وهو نموذج أعمال شائع يتطلب دفعًا شهريًا وعقدًا مستمرًا، لذلك عليك التفكير جيداً في حالة ميزانية تقنية المعلومات لديك، ضع في اعتبارك بأن الاستثمار مقدمًا في هذا المنتج يمكن أن يوفر لك الكثير من المال في المستقبل.
5 منتجات من حلول التحكم في الوصول إلى الشبكة
دعونا الآن نلقي نظرة سريعة على خمسة خيارات من منتجات NAC وهي كالآتي:
- Cisco Identity Services Engine: تعد Cisco واحدة من الشركات الرائدة في تقنية الشبكات ، لذا فليس من المستغرب أن يكون لديهم حل NAC قوي.
يدعم هذا المنتج 1.5 مليون نقطة نهاية لكل عملية نشر ويتضمن ميزات الذكاء الاصطناعي للاستجابة السريعة للحوادث.
- Pulse Policy Secure: إن حل NAC المقدم من Pulse Secure قادر تمامًا على حماية الأجهزة المحمولة وأجهزة إنترنت الأشياء على شبكتك.
يمكن إنشاء سياسات الأذونات من خلال معالج سهل الاستخدام ويمكن زيادتها لدعم 50000 مستخدم متزامن في مؤسستك.
- Aruba ClearPass : يركز حل NAC في Aruba على توفير معلومات في الوقت الفعلي حول الأجهزة الموجودة على شبكتك وكيفية استخدامها.
يمكن الدخول في شراكة مع Aruba Policy Enforcement Firewall لتقليل مخاطر الهجمات الخارجية.
- FortiNAC : تقدم شركة Fortinet مجموعة من الحلول الأمنية ، بما في ذلك منتج NAC الذي يمكنه التعامل مع كل من البيئات المادية والافتراضية.
FortiNAC مصمم خصيصًا للتكامل مع أكثر من 150 منتجًا من البائعين للمساعدة في استكمال استراتيجية الأمن السيبراني الخاصة بك.
- ForeScout CounterACT: مصمم خصيصًا للتعامل مع أي نوع من أجهزة إنترنت الأشياء ومساعدتك على أتمتة المراقبة الأمنية لهذه الأجهزة.
الأسئلة الشائعة
ما هو المتغير الذي لا يمكن لقائمة التحكم في الوصول إلى الشبكة تصفية حركة المرور بواسطته؟
أحد المتغيرات التي يصعب تتبعها هو الموقع الجغرافي، فنظرًا للطريقة التي يتم بها تكوين شبكات المنطقة الواسعة والشبكات الظاهرية الخاصة، لا تتوافق عناوين IP دائمًا مع الإحداثيات المادية. هذا يعني أنه لا يمكنك بالضرورة تصفية عناصر التحكم في الوصول بناءً على مكان وجود الشخص.
ما المقصود ب التحكم في الوصول إلى الشبكة (NAC)؟
التحكم في الوصول إلى الشبكة (NAC): هو نهج لأمن الكمبيوتر يحاول توحيد تقنية أمان نقطة النهاية (مثل مكافحة الفيروسات ومنع اختراق المضيف وتقييم الضعف) ومصادقة المستخدم أو النظام وفرض أمان الشبكة.
ماذا تفعل طبقة التحكم في الوصول إلى الشبكة؟
طبقة التحكم في الوصول إلى الشبكة هي الطبقة المسؤولة عن معالجة المصادقة والترخيص لطلبات المستخدم. يحدث هذا عادةً في الطبقة الثانية من نموذج Open Systems Interconnection (OSI) ، المعروف أيضًا باسم طبقة ارتباط البيانات.
ما هو التحكم في الوصول إلى تحليل الشبكة الاجتماعية؟
الوصول إلى تحليل الشبكات الاجتماعية هو ممارسة تتعلق بكيفية إدارة مواقع وتطبيقات الوسائط الاجتماعية العامة لشبكة الأذونات المعقدة، والتي تتحكم في كيفية عرض المستخدمين لأجزاء مختلفة من البيانات أو تعديلها.
كيف تختبر أجهزة التحكم في الوصول إلى الشبكة؟
من خلال ممارسة تُعرف باسم اختبار الاختراق، ستقوم الشركات بتوظيف مجموعات خارجية لاختبار قوة محيط الشبكة ومعرفة أنواع الأجهزة التي يمكن أن تكون عرضة لمشاكل التحكم في الوصول.
هل ترغب بمعرفة المزيد
تقدم لكم شركة ريناد المجد لتقنية المعلومات RMG خدمة تطبيق حلول أمن الشبكة في مؤسستك-من ضمنها حلول التحكم في الوصول إلى الشبكة NAC.
تعد الشركة واحدة من اهم الشركات في المملكة التي نجحت في تطبيق أمن الشبكة وتعزيز الأمن السيبراني في عدة مؤسسات ، بالتعاون مع نخبة من أفضل خبراء ومستشاري الامن السيبراني والحماية المختصين في هذا المجال.