الدخول مقابل الخروج - ما الفرق

click fraud protection

Ingress vs egress: يبدو أن هناك نقاشًا لا ينتهي حول هذه المصطلحات. إنها قديمة نوعًا ما ويبدو أن معناها مختلف في المواقف المختلفة.

اليوم ، سنبذل قصارى جهدنا لمحاولة إلقاء بعض الضوء على هذا اللغز. لا نريد الدخول في نقاش فلسفي. هدفنا الوحيد هو بذل قصارى جهدنا لشرح هذه المصطلحات وكيف يتم استخدامها عادة في سياق التواصل. ولكن حتى ذلك ، كما أنت على وشك أن ترى ، يمكن أن تكون مربكة إلى حد ما.

سنبدأ من خلال البداية وسنبذل قصارى جهدنا لتحديد هذين المصطلحين ، أولاً لغويًا ثم في السياق المحدد لشبكات الكمبيوتر. سنشرح بعد ذلك كيف يمكن أن يختلف معناها بناءً على وجهة نظر المرء بناءً على النطاق الذي نفكر فيه. يمكن لحركة الخروج نفسها في حالة واحدة أن تصبح حركة دخول في حالة أخرى. بعد ذلك ، سنتحدث عن مراقبة حركة الدخول والخروج ونقدم بعضًا من أفضل الأدوات التي يمكنك استخدامها لهذا الغرض. لكن انتظر! هناك المزيد. سنناقش أيضًا الخروج في السياق المحدد لأمن البيانات ونقدم اثنين من أفضل الممارسات لحماية نفسك من خروج البيانات. مع الحفاظ على عاداتنا الجيدة ، سنراجع بعضًا من أفضل أدوات SIEM التي يمكنك استخدامها للكشف عن خروج البيانات غير المرغوب فيها.

instagram viewer

تحديد الدخول والخروج

من الناحية اللغوية ، من الصعب تحديد أي من هذه الكلمات (التورية مقصودة). دعونا نرى ما يجب أن يقوله قاموس ميريام وبستر عنه. إنه ببساطة وبوضوح (ممل تقريبًا) يعرف الدخول على أنه "فعل الدخول ". بسيطة بما يكفي ، أليس كذلك؟ والخروج ليس أكثر تعقيدًا حيث يعرفه المصدر نفسه على أنه "عمل الخروج أو الخروج ". هنا مرة أخرى ، تعريف بسيط للغاية. إذا كنت مهتمًا بالتحقق من مصادر أخرى ، فستجد توافقًا واضحًا. الدخول يدخل بينما يخرج الخروج.

في سياق حركة مرور الشبكة

لكن هذه المدونة لا تتعلق باللغويات ، بل تتعلق بإدارة الشبكة. وكان هذا الدخول والخروج يمكن أن يكون أكثر إرباكًا. لا يزال الأمر كما هو ، ويتعلق الأمر بإدخال البيانات ومغادرتها لشبكة أو جهاز أو واجهة. حتى الآن ، لا شيء معقد. ومع ذلك ، فإن المكان الذي يصبح فيه الأمر صعبًا هو عندما لا يتفق الناس على ما الذي يدخل وما يخرج. كما ترى ، أحيانًا ما تكون خصوصية أحدهم خارج نطاق الآخر.

كل هذا يتوقف على وجهة نظرك

الدخول أو الخروج ، عند الإشارة إلى حركة مرور الشبكة ، يتعلق بكيفية رؤيتك للأشياء ، فهذا يعتمد على وجهة نظرك. في معظم الحالات الأخرى ، الدخول والخروج ؛ لا يوجد شيء مربك بشأن ذلك. ومع ذلك ، ليس هذا هو الحال مع الشبكات. دعنا نحاول توضيح ذلك باستخدام بعض الأمثلة الملموسة.

مثالنا الأول هو بوابة الإنترنت. يمكن أن يكون جهاز توجيه أو خادم وكيل أو جدار حماية ، لا يهم. هو الجهاز الذي يجلس بين شبكتك المحلية والإنترنت. في هذه الحالة ، أعتقد أن الجميع سيوافق على اعتبار الإنترنت هي الخارج والشبكة المحلية ، من الداخل. لذا ، فإن حركة المرور القادمة من الإنترنت إلى الشبكة المحلية ستكون حركة مرور دخول وحركة المرور من الشبكة المحلية إلى الإنترنت ستكون حركة خروج. حتى الآن ، لا يزال الأمر بسيطًا.

ولكن إذا نظرت إلى الأشياء من وجهة نظر واجهة الشبكة ، فستختلف الأمور. في المثال السابق ، إذا نظرت إلى حركة المرور على واجهة LAN ، فإن حركة المرور المتجهة إلى الإنترنت تدخل الآن حركة المرور أثناء دخولها إلى البوابة. وبالمثل ، فإن حركة المرور نحو الشبكة المحلية ليست حركة مرور منخفضة لأنها تخرج من البوابة.

للتلخيص ، فإن التمييز بين الدخول والخروج يتطلب أن نتفق جميعًا على ما نتحدث عنه. كما رأينا ، فإن دخول حركة المرور في سياق واحد يمكن أن يكون حركة خروج في سياق مختلف. أفضل اقتراح لدينا هو إما تجنب استخدام هذه المصطلحات تمامًا أو توضيح سياق استخدامها في كل مرة تستخدمها. بهذه الطريقة ، ستتجنب أي لبس.

مراقبة حركة الخروج والخروج

الآن بعد أن أصبحنا على دراية بالمصطلحات ، فلنلقِ نظرة على مراقبة الدخول وخروج الحركة. عادة ، يتم ذلك باستخدام برنامج خاص يسمى أدوات مراقبة الشبكة أو مراقبة النطاق الترددي. تستخدم هذه الأدوات بروتوكول إدارة الشبكة البسيط (SNMP) لقراءة عدادات الواجهة من الأجهزة المتصلة بالشبكة. تحسب هذه العدادات ببساطة عدد وحدات البايت داخل وخارج كل واجهة شبكة. لاحظ أن أدوات المراقبة نادرًا ما تستخدم الدخول والخروج وعادة ما تشير إلى حركة المرور داخل وخارج الواجهة. الأمر متروك لك ، إذا كنت ترغب في ذلك ، لتحديد أي دخول وأي حركة خروج ، مرة أخرى اعتمادًا على السياق المحدد.

بعض الأدوات التي نوصي بها

هناك العديد من أدوات عرض النطاق الترددي أو مراقبة الشبكة المتاحة. ربما يكون العدد الكبير واختيار الأفضل - أو حتى الأفضل منها - أمرًا صعبًا. لقد جربنا العديد من الأدوات المتاحة وتوصلنا إلى هذه القائمة التي تضم بعضًا من أفضل أدوات مراقبة النطاق الترددي التي يمكنك العثور عليها.

الرياح الشمسية هي واحدة من أفضل صانعي أدوات إدارة الشبكة. المنتج الرئيسي للشركة يسمى مراقب أداء الشبكة SolarWindsأو الآلية الوقائية الوطنية. إنه حل متكامل للغاية لمراقبة الشبكة يتميز بواجهة مستخدم رسومية سهلة الاستخدام يمكن للمسؤولين استخدامها لمراقبة الأجهزة وتكوين الأداة.

يستخدم النظام SNMP للاستعلام عن الأجهزة وعرض استخدام واجهاتها بالإضافة إلى المقاييس المفيدة الأخرى في لوحة البيانات الرسومية. بالإضافة إلى لوحة التحكم هذه ، يمكن إنشاء العديد من التقارير المضمنة إما عند الطلب أو بناءً على التنفيذ المجدول. وإذا كانت التقارير المضمنة لا تمنحك المعلومات التي تحتاجها ، فيمكن تخصيصها حسب الرغبة. تتضمن الحزمة أيضًا بعض الأدوات المفيدة مثل القدرة على عرض ترجمة مرئية للخطأ الحرج بين أي نقطتين في الشبكة. هذه الأداة قابلة للتطوير بدرجة عالية وستناسب أي شبكة من الشبكات الصغيرة إلى الكبيرة مع آلاف الأجهزة المنتشرة عبر مواقع متعددة.

لوحة تحكم Enterprise SolarWinds NPM
  • تجربة مجانية: مراقب أداء الشبكة SolarWinds
  • رابط التنزيل الرسمي: https://www.solarwinds.com/network-performance-monitor/registration

ال مراقب أداء الشبكة SolarWindsنظام التنبيه هو مكان آخر يتألق فيه المنتج. حسب تقاريرها ، يمكن تخصيصها إذا لزم الأمر ، ولكن يمكن أيضًا استخدامها خارج الصندوق بأقل تكوين. محرك التنبيه ذكي بما يكفي لعدم إرسال إشعارات للأحداث "غير المهمة" في منتصف الليل أو إلى إرسال المئات من الإشعارات للعديد من الأجهزة التي لا تستجيب عندما تكون المشكلة الرئيسية في جهاز التوجيه إلى أسفل أو مفتاح الشبكة المنبع.

التسعير لل مراقب أداء الشبكة SolarWinds يبدأ بسعر أقل بقليل من 3000 دولار أمريكي ويرتفع وفقًا لعدد الأجهزة المراد مراقبتها. هيكل التسعير في الواقع معقد إلى حد ما ويجب عليك الاتصال بفريق مبيعات SolarWinds للحصول على عرض أسعار مفصل. إذا كنت تفضل تجربة المنتج قبل شرائه ، يتوفر إصدار تجريبي مجاني لمدة 30 يومًا للتحميل من موقع SolarWinds.

2. ManageEngine OpManager

ManageEngine هو ناشر معروف آخر لأدوات إدارة الشبكة. ال ManageEngine OpManager هو حل إداري كامل سيتعامل مع أي مهمة مراقبة تقريبًا. تعمل الأداة إما على Windows أو Linux وهي محملة بميزات رائعة. من بين أمور أخرى ، هناك ميزة الاكتشاف التلقائي التي يمكنها تعيين شبكتك ، مما يمنحك لوحة تحكم مخصصة بشكل فريد.

ال ManageEngine OpManagerلوحة القيادة سهلة الاستخدام والتنقل بفضل وظيفة التنقل. وإذا كنت تستخدم تطبيقات الجوال ، فهناك تطبيقات للأجهزة اللوحية والهواتف الذكية تتيح لك الوصول إلى الأداة من أي مكان. هذا منتج مصقول ومهني للغاية بشكل عام.

ManageEngine OpManager Monitoring

التنبيه جيد بنفس القدر OpManager مثل جميع مكوناته الأخرى. هناك مجموعة كاملة من التنبيهات المستندة إلى العتبة التي ستساعد في الكشف عن مشكلات الشبكة وتحديدها واستكشاف أخطائها وإصلاحها. يمكن تعيين عتبات متعددة بإشعارات مختلفة لجميع مقاييس أداء الشبكة.

إذا كنت ترغب في تجربة المنتج قبل الشراء ، يتوفر إصدار مجاني. على الرغم من أنها نسخة مجانية حقًا وليست نسخة تجريبية محدودة الوقت ، إلا أن لها بعض القيود مثل السماح لك بمراقبة ما لا يزيد عن عشرة أجهزة. هذا غير كافٍ للجميع باستثناء الشبكات الأصغر. للشبكات الأكبر ، يمكنك الاختيار بين أساسى أو ال مشروع - مغامرة الخطط. ستتيح لك الأولى مراقبة ما يصل إلى 1000 عقد بينما تصل الأخرى إلى 10000 نقطة. معلومات التسعير متاحة عن طريق الاتصال ManageEngineمبيعات.

3. مراقب شبكة PRTG

ال مراقب شبكة PRTG، والتي سنشير إليها ببساطة PRTG، هو نظام مراقبة كبير آخر. يدعي ناشرها أن هذه الأداة يمكنها مراقبة جميع الأنظمة والأجهزة وحركة المرور وتطبيقات البنية التحتية لتكنولوجيا المعلومات لديك. إنها حزمة شاملة لا تعتمد على الوحدات الخارجية أو الوظائف الإضافية التي تحتاج إلى تنزيلها وتثبيتها. بسبب طبيعتها المتكاملة ، فهي أسرع وأسهل في التثبيت من معظم أدوات مراقبة الشبكة الأخرى. يمكنك الاختيار من بين عدد قليل من واجهات المستخدم المختلفة مثل وحدة تحكم المؤسسة في Windows ، وواجهة الويب المستندة إلى Ajax ، وتطبيقات الجوال لنظامي التشغيل Android و iOS.

لوحة تحكم PRTG - مراقبة مركز البيانات

ال مراقب شبكة PRTG يختلف عن معظم أدوات المراقبة الأخرى في أنه يعتمد على المستشعر. يمكن إضافة ميزات المراقبة المختلفة إلى الأداة ببساطة عن طريق تكوين أجهزة استشعار إضافية. إنها مثل المكونات الإضافية باستثناء أنها ليست وحدات خارجية ولكن بدلاً من ذلك ، يتم تضمينها مع المنتج. PRTG يشمل أكثر من 200 جهاز استشعار من هذا النوع يغطي احتياجات المراقبة المختلفة. بالنسبة لمقاييس أداء الشبكة ، يتيح لك مستشعر QoS ومستشعر PING المتقدم مراقبة الكمون والتشويش بينما يتيح لك مستشعر SNMP القياسي مراقبة الإنتاجية.

ال PRTG هيكل التسعير بسيط للغاية. هناك نسخة مجانية كاملة المواصفات ولكنها ستحد من قدرتك على المراقبة على 100 مستشعر. هناك أيضًا إصدار تجريبي لمدة 30 يومًا وهو غير محدود ولكنه سيعود إلى الإصدار المجاني بمجرد انتهاء الفترة التجريبية. إذا كنت تريد الاستمرار في مراقبة أكثر من 100 مستشعر بعد انتهاء الفترة التجريبية ، فستحتاج إلى شراء ترخيص. يختلف سعرها وفقًا لعدد أجهزة الاستشعار من 1600 دولارًا مقابل 500 جهاز استشعار إلى 14500 دولارًا لأجهزة الاستشعار غير المحدودة. يتم حساب كل معلمة مراقب كمستشعر واحد. على سبيل المثال ، سيتم احتساب مراقبة النطاق الترددي على كل منفذ لمحول 48 منفذًا على أنه 48 مستشعرًا.

الخروج في سياق الأمن

هناك استخدام آخر لمصطلح الخروج بين مسؤولي الشبكة والنظام خاصة بسياق أمن البيانات. يشير إلى البيانات التي تغادر الشبكة المحلية للمؤسسة. تعد رسائل البريد الإلكتروني الصادرة أو التحميلات السحابية أو الملفات التي يتم نقلها إلى وحدة التخزين الخارجية أمثلة بسيطة على خروج البيانات. إنه جزء طبيعي من نشاط الشبكة ، ولكن يمكن أن يشكل تهديدًا للمؤسسات عندما يتم تسريب البيانات الحساسة للمستلمين غير المصرح لهم ، إما دون علم أو ضار.

التهديدات التي تنطوي على خروج البيانات

غالبًا ما يتم استهداف المعلومات الحساسة أو المملوكة أو التي يمكن تحقيق الدخل منها بسهولة من قبل المجرمين الإلكترونيين من جميع الأنواع. يعد نشر المعلومات الحساسة أو المملوكة للجمهور أو للمنظمات المتنافسة مصدر قلق حقيقي للمؤسسات والحكومات والمنظمات من جميع الأنواع. قد يحاول ممثلو التهديد سرقة البيانات الحساسة من خلال نفس الأساليب التي يستخدمها العديد من الموظفين كل يوم ، مثل البريد الإلكتروني أو USB أو التحميلات السحابية.

أفضل الممارسات لمنع خروج البيانات غير المرغوب فيها

هناك الكثير الذي يمكنك القيام به لحماية مؤسستك ضد خروج البيانات غير المصرح بها ، ولكن القليل منها مهم بشكل خاص. دعونا نلقي نظرة على اثنين من الأساسيات العارية التي يجب عليك القيام بها.

إنشاء استخدام مقبول وتخفيض البيانات سياسة إنفاذ حركة المرور

ضمّن أصحاب المصلحة لتحديد سياسة الاستخدام المقبول لديك. يجب أن تكون السياسة شاملة جدًا وأن تحمي موارد شركتك. يمكن أن يشمل ، على سبيل المثال ، قائمة بالخدمات والمبادئ التوجيهية المعتمدة التي يمكن الوصول إليها عبر الإنترنت للوصول إلى البيانات الحساسة ومعالجتها. ولا تنس أن إنشاء مثل هذه السياسات أمرٌ واحد ولكنك تحتاج أيضًا إلى توصيلها إلى المستخدمين والتأكد من فهمهم لها.

تنفيذ قواعد جدار الحماية لمنع الخروج إلى وجهات ضارة أو غير مصرح بها

يعد جدار حماية الشبكة أحد خطوط الدفاع المتعددة ضد التهديدات. إنها نقطة بداية جيدة حيث يمكنك التأكد من أن خروج البيانات لا يحدث بدون إذن صريح.

SIEM - للمساعدة في منع خروج البيانات

بغض النظر عما تفعله ، تظل المراقبة واحدة من أفضل الطرق للحماية من خروج البيانات. عندما يحدث تسرب للبيانات ، فأنت تريد أن تعرف ذلك على الفور حتى تتمكن من التصرف بناءً عليه. هذا هو المكان الذي يمكن أن تساعد فيه أدوات معلومات الأمان وإدارة الأحداث (SIEM).

بشكل ملموس ، لا يوفر نظام SIEM أي حماية صلبة. الغرض الأساسي منه هو تسهيل حياة مسؤولي الشبكات والأمن مثلك. ما يفعله نظام SIEM النموذجي حقًا هو جمع المعلومات من مختلف الحماية والكشف أنظمة ، وربط كل هذه المعلومات تجميع الأحداث ذات الصلة ، ورد الفعل على الأحداث ذات مغزى في طرق مختلفة. في معظم الوقت ، تشتمل أدوات SIEM أيضًا على شكل من أشكال التقارير و / أو لوحات المعلومات.

بعض من أفضل أدوات SIEM

لإعطائك فكرة عما هو متاح ولمساعدتك في اختيار أداة SIEM المناسبة لاحتياجاتك ، قمنا بتجميع هذه القائمة ببعض أفضل أدوات SIEM.

نفس الشيء الرياح الشمسية التي جلبت لنا مراقب الشبكة استعرض أعلاه يحتوي أيضًا على عرض لمعلومات الأمان وإدارة الأحداث. في الواقع ، إنها واحدة من أفضل أدوات SIEM المتاحة. قد لا تكون كاملة الميزات مثل بعض الأدوات الأخرى ولكن ما تفعله ، فهي تعمل بشكل جيد للغاية ولديها جميع الوظائف المطلوبة. تسمى الأداة مدير الأحداث الشمسية SolarWinds (SEM). من الأفضل وصفه بأنه نظام SIEM للمبتدئين ولكن من المحتمل أن يكون أحد أكثر أنظمة مستوى الدخول تنافسية في السوق. ال SolarWinds SEM يحتوي على كل ما يمكن أن تتوقعه من نظام SIEM ، بما في ذلك ميزات إدارة السجلات الممتازة والارتباط التي يمكن أن تساعد في الكشف عن خروج البيانات غير المصرح به ومحرك تقارير مثير للإعجاب.

لقطة للشاشة SolarWinds Security Event Manager

تجربة مجانية:مدير الأحداث الشمسية SolarWinds

رابط التنزيل الرسمي:https://www.solarwinds.com/security-event-manager/registration

بالنسبة لميزات استجابة حدث الأداة ، كما هو متوقع من الرياح الشمسية، لا يتركون أي شيء مرغوب فيه. سوف يتفاعل نظام الاستجابة التفصيلية في الوقت الفعلي بنشاط مع كل تهديد. ونظرًا لأنه يستند إلى السلوك بدلاً من التوقيع ، فأنت محمي ضد التهديدات غير المعروفة أو المستقبلية. ربما تكون لوحة تحكم الأداة واحدة من أفضل أصولها. مع التصميم البسيط ، لن تواجه مشكلة في التعرف على الحالات الشاذة بسرعة. بدءًا من حوالي 500 4 دولار ، فإن الأداة أكثر من معقولة. وإذا كنت ترغب في تجربته أولاً ، يتوفر إصدار تجريبي مجاني يعمل بالكامل لمدة 30 يومًا للتنزيل.

رابط التنزيل الرسمي:https://www.solarwinds.com/security-event-manager/registration

2. Splunk Enterprise Security

ربما أحد أشهر أنظمة SIEM ، Splunk Enterprise Security-أو ببساطة Splunk ES، كما يطلق عليها غالبًا - تشتهر بقدراتها التحليلية. Splunk ES يراقب بيانات نظامك في الوقت الفعلي ، ويبحث عن نقاط الضعف وعلامات النشاط غير الطبيعي. يستخدم النظام شللالخاصة إطار الاستجابة التكيفية (ARF) الذي يتكامل مع المعدات من أكثر من 55 بائعًا للأمان. ال ARF تنفيذ استجابة تلقائية ، مما يتيح لك الحصول على اليد العليا بسرعة. أضف إلى ذلك واجهة مستخدم بسيطة ومرتبة ولديك حل ناجح. وتشمل الميزات الأخرى المثيرة للاهتمام وظيفة "Notables" التي تعرض تنبيهات قابلة للتخصيص من قِبل المستخدم و "Asset Investigator" للإبلاغ عن الأنشطة الضارة ومنع المزيد من المشاكل.

لقطة شاشة لتحليل المخاطر ES Splunk

Splunk ES هو منتج على مستوى المؤسسة ، وعلى هذا النحو ، فإنه يأتي مع علامة سعر بحجم المؤسسة. لا يمكنك للأسف الحصول على الكثير من معلومات التسعير من شلللموقع الويب على الويب وستحتاج إلى الاتصال بقسم المبيعات للحصول على عرض أسعار. على الرغم من سعره ، هذا منتج رائع وقد ترغب في الاتصال به شلل للاستفادة من الإصدار التجريبي المجاني المتاح.

3. NetWitness

في السنوات القليلة السابقة، NetWitness ركزت على المنتجات التي تدعم "عميق وعميق في الوقت الحقيقي وعي الشبكة واستجابة الشبكة رشيقة”. بعد شرائها من قبل EMC ثم اندمجت مع ديل، ال Netwitness الأعمال هي الآن جزء من RSA فرع الشركة. وهذه أخبار جيدة RSA يتمتع بسمعة ممتازة في مجال الأمن.

NetWitness مثالية للمؤسسات التي تسعى إلى حل تحليلات شبكة كاملة. تتضمن الأداة معلومات حول عملك مما يساعد في تحديد أولويات التنبيهات. بالنسبة الى RSA، النظام "يجمع البيانات عبر المزيد من نقاط الالتقاط ومنصات الحوسبة ومصادر استخبارات التهديدات مقارنةً بحلول SIEM الأخرى”. هناك أيضًا اكتشاف متقدم للتهديدات يجمع بين التحليل السلوكي وتقنيات علوم البيانات وذكاء التهديدات. وأخيرًا ، يفتخر نظام الاستجابة المتقدمة بقدرات التنسيق والأتمتة للمساعدة في القضاء على التهديدات قبل أن تؤثر على عملك.

لقطة من الشاشه RSA NetWitness

واحدة من السلبيات الرئيسية NetWitness هو أنه ليس من الأسهل الإعداد والاستخدام. ومع ذلك ، هناك العديد من الوثائق المتاحة التي يمكن أن تساعدك في إعداد المنتج واستخدامه. هذا منتج آخر على مستوى المؤسسة ، وكما هو الحال غالبًا مع هذه المنتجات ، ستحتاج إلى الاتصال بالمبيعات للحصول على معلومات التسعير.

watch instagram story