با جانم با جانم .

با جانم

تقسیم تونل چیست؟

تقسیم تونل چیست؟

در این مقاله ما به طور کامل تونل زنی تقسیم شده را توضیح داده ایم.

از آنجا که کار از خانه به دلیل همه گیری COVID-19 به صورت روزمره در می آید ، نیاز به دسترسی مطمئن به منابع شرکتی همچنان در حال افزایش است و تقاضا برای این نام مجاز نمی باشد را افزایش می دهد.

 

بر اساس مطالعه Top10این نام مجاز نمی باشد.com ، یک شرکت تحقیق و آزمایش این نام مجاز نمی باشد مستقر در انگلستان ، برای مثال تقاضای این نام مجاز نمی باشد در ایالات متحده بین 13 مارس و 23 مارس 41 درصد افزایش یافته است. بازار این نام مجاز نمی باشد تا سال 2026 به 70 میلیارد دلار می رسد. AT&T در یک پست وبلاگی در ماه آوریل ، افزایش 700 درصدی اتصال به سرویس این نام مجاز نمی باشد مبتنی بر ابر مبتنی بر شبکه استاتیک SD-WAN (ANIRA) را گزارش داد.

 

این افزایش ترافیک فشار بیشتری را به زیرساخت این نام مجاز نمی باشد شرکت وارد می کند ، اما یکی از موثرترین راه ها برای کاهش فشار ، تونل زنی جداگانه است.

 

در حقیقت ، تونل زنی تقسیم شده ویژگی است که به مشتریان اجازه می دهد ترافیک مخصوص شرکت را برای ارسال از طریق تونل این نام مجاز نمی باشد شرکت انتخاب کنند. همه کاربران می توانند بدون عبور از تونل به اینترنت مستقیم دسترسی داشته باشند. در غیر این صورت ، تمام ترافیک ، حتی ترافیک به سایت های اینترنتی ، از طریق این نام مجاز نمی باشد ، اقدامات امنیتی سازمانی هدایت می شوند و سپس به اینترنت برمی گردند. ایده این است که زیرساخت این نام مجاز نمی باشد نیاز به مدیریت ترافیک کمتری دارد تا عملکرد بهتری داشته باشد.

 

تونل زنی تقسیم ناخواسته همچنین می تواند زمانی اتفاق بیفتد که مراکز این نام مجاز نمی باشد سازمانی از IPv6 پشتیبانی نمی کنند ، بنابراین تمام ترافیک IPv6 از کاربران از راه دور مستقیماً به اینترنت هدایت می شود و از کنترل امنیت شرکت جلوگیری می کند ، وضعیتی که به عنوان خرابی این نام مجاز نمی باشد IPV6 شناخته می شود.

 

درک ترافیکی که می تواند از جریان این نام مجاز نمی باشد خارج شود می تواند چالشی باشد که سیسکو سعی دارد با یک محصول نسبتاً جدید به آن بپردازد. این داده های دورسنجی توسط مشتریان Cisco AnyConnect این نام مجاز نمی باشد با تولید گزارش های بی درنگ و فناوری داشبورد از Splunk جمع آوری می شود. این به عنوان Cisco Endpoint Security Analytics (CESA) شناخته می شود و بخشی از ماژول دید شبکه AnyConnect Network (NVM) است. سیسکو می گوید که از اول ژوئیه سال 2020 ، مجوزهای آزمایشی CESA به مدت 90 روز به صورت رایگان در دسترس است تا به سازمان های فناوری اطلاعات در افزایش دورکاری کمک کند.

AnyConnect NVM اطلاعات امنیتی مانند شناسه منحصر به فرد دستگاه ، نام دستگاه ، نام فرآیند / کانتینر ، فرآیندهای چاپ ، تغییرات رتبه بندی ، دامنه های منبع / مقصد ، اطلاعات DNS و رابط های شبکه را جمع آوری می کند که می تواند به مشتریان منتقل شود. شناسایی نشت داده ها ، برنامه های تأیید نشده یا خدمات SaaS ، به امنیت کمک کنید. به گفته اسکات پوپ ، مدیر ، مدیریت محصول و توسعه تجارت ، اکوسیستم Cisco Security Security Alliance یک اولویت اصلی است.

AnyConnect از قابلیت دیگری به نام Dynamic Split Tunneling پشتیبانی می کند ، جایی که می توانید به راحتی ترافیک تونل را با نام دامنه هدایت کنید (به عنوان مثال ، تمام ترافیک "* webex * .cisco.com" در Put split tunneling). Dynamic Split Tunneling Analytics همچنین در CESA پشتیبانی می شود.

 

در پست اخیر وبلاگ ، Papa نوشت که با استفاده از داده های CESA ، مشتریان می توانند از آن استفاده کنند:

 

برای کاهش محدودیت های ظرفیت این نام مجاز نمی باشد بدون به خطر انداختن امنیت ، تونل سازی این نام مجاز نمی باشد را انجام دهید.

 

کنترل و بهینه سازی پیمایش تونل اسپلیت موجود.

 

رفتار امنیتی نقاط پایانی از راه دور ، کاربران این نام مجاز نمی باشد و بلندگوهای برتر را تجزیه و تحلیل کنید. این به ویژه برای نقاط انتهایی از راه دور که سریعتر با سختی کمتری نسبت به یک تست انطباق طبیعی کار می کنند ، بسیار مفید است.

 

پاپا گفت: "ایده این است که با CESA ، مشتریان می توانند به سرعت بفهمند چه چیزی را می توان با خیال راحت در یک تونل خرد شده قرار داد ، که با افزایش بارهای این نام مجاز نمی باشد که بسیاری از شرکت ها با آن روبرو می شوند ، از اهمیت بیشتری برخوردار است." "" برخی از میوه ها با میوه های زیاد می توانند به اینترنت ارسال شوند ، اما برنامه های مبتنی بر ابر و سایر ترافیک ها وجود دارد که ممکن است خیلی واضح نباشد و این ترافیک را بدون دانستن اینکه از طریق تونل چه اتفاقی می افتد جدا کنید. سخت است. "

 

CESA اطلاعات مربوط به ترافیک این نام مجاز نمی باشد را برای ردیابی میزان ترافیک در تونل خرد شده و همچنین شناسایی ترافیکی که باید به تونل شرکتی هدایت شود ، فراهم می کند. پاپ برعکس گفت.

 

CESA می تواند تونل های شرکتی را کنترل کند تا ترافیکی را که می توان با خیال راحت برای تقسیم تونل ها هدایت کرد شناسایی کند. علاوه بر این ، CESA میزان ترافیک را با استفاده از یک برنامه ، پروتکل ، پورت ، فرآیند نرم افزار ، دامنه ، منبع / مقصد و موارد دیگر ردیابی می کند. "این به سازمان اجازه می دهد تا حجم زیادی از برنامه ها و منابع داده را شناسایی و ابتدا آنها را به یک تونل تقسیم شده منتقل کند تا با حداقل تلاش و پیکربندی عملکرد این نام مجاز نمی باشد را به حداکثر برساند."

پاپا گفت: "در موارد اضطراری ، سازمان های IT اغلب قادر به تولید تعداد زیادی کارگر از راه دور هستند."

 

وی گفت: "بسته به شرایط ، برای سرعت بخشیدن به راه اندازی مجدد ، از اعتبار طبیعی نظارت امنیتی برای این کاربران چشم پوشی می شود." این ممکن است به این معنی باشد که نقاط پایانی کاربر در ایجاد استاندارد IT نیست. یا از حفاظت نقطه پایانی معمول که برای کارگران از راه دور استفاده می شود ، ندارند. وضعیت هرچه باشد ، سرعت عمل از راه دور معمولاً از امنیت کامل کمتر است و کاربر دارای فاصله / نقطه پایان و دید کافی است. "

 

 

 

CESA با استفاده از تجزیه و تحلیل رفتاری ، گام بعدی را در شناسایی تهدیدهایی مانند خودی های مخرب ، بدافزار ، بدافزار و سایر فعالیت هایی برمی دارد که با شناسایی یک پرونده هش قابل شناسایی نیست. پاپا گفت: "CESA می تواند برای نظارت بر نقاط انتهایی در زمان و آفلاین بودن پیکربندی شود."

 

امنیت بزرگترین چالش هنگام استفاده از تونل زنی است ، زیرا داده های خارج از این نام مجاز نمی باشد هنوز هم باید محافظت و نظارت شوند. این موردی است که ما می دانیم این ترافیک چیست و چگونه می توان امنیت را در این ترافیک افزایش داد.

منبع این مقاله سایت چیتا وی پی ان سات


برچسب: ،
امتیاز:
 
بازدید:

+ نوشته شده: ۲۶ اردیبهشت ۱۴۰۰ساعت: ۰۷:۱۱:۵۷ توسط:خرداد موضوع: نظرات (0)