নেটওয়ার্ক প্যাকেট ব্রোকারডিভাইসগুলো নেটওয়ার্ক ট্র্যাফিক প্রসেস করে, যাতে নেটওয়ার্ক পারফরম্যান্স মনিটরিং এবং নিরাপত্তা-সংক্রান্ত মনিটরিংয়ের মতো অন্যান্য মনিটরিং ডিভাইসগুলো আরও দক্ষতার সাথে কাজ করতে পারে। এর ফিচারগুলোর মধ্যে রয়েছে ঝুঁকির মাত্রা ও প্যাকেট লোড শনাক্ত করার জন্য প্যাকেট ফিল্টারিং এবং হার্ডওয়্যার-ভিত্তিক টাইমস্ট্যাম্প সংযোজন।
নেটওয়ার্ক নিরাপত্তা স্থপতিএটি ক্লাউড নিরাপত্তা আর্কিটেকচার, নেটওয়ার্ক নিরাপত্তা আর্কিটেকচার এবং ডেটা নিরাপত্তা আর্কিটেকচার সম্পর্কিত একগুচ্ছ দায়িত্বকে বোঝায়। প্রতিষ্ঠানের আকারের উপর নির্ভর করে, প্রতিটি ডোমেইনের জন্য একজন করে সদস্য দায়িত্বে থাকতে পারেন। বিকল্পভাবে, প্রতিষ্ঠান একজন সুপারভাইজারও নির্বাচন করতে পারে। উভয় ক্ষেত্রেই, প্রতিষ্ঠানকে দায়িত্বপ্রাপ্ত ব্যক্তিকে সংজ্ঞায়িত করতে হবে এবং অত্যন্ত গুরুত্বপূর্ণ সিদ্ধান্ত নেওয়ার জন্য তাদের ক্ষমতায়ন করতে হবে।
নেটওয়ার্ক ঝুঁকি মূল্যায়ন হলো এমন সব উপায়ের একটি সম্পূর্ণ তালিকা, যা ব্যবহার করে অভ্যন্তরীণ বা বাহ্যিক ক্ষতিকারক অথবা ভুল পথে চালিত আক্রমণ রিসোর্সগুলোকে সংযুক্ত করতে পারে। একটি বিশদ মূল্যায়ন একটি সংস্থাকে ঝুঁকিগুলো চিহ্নিত করতে এবং নিরাপত্তা নিয়ন্ত্রণের মাধ্যমে সেগুলো প্রশমিত করতে সাহায্য করে। এই ঝুঁকিগুলোর মধ্যে অন্তর্ভুক্ত থাকতে পারে:
সিস্টেম বা প্রক্রিয়া সম্পর্কে অপর্যাপ্ত ধারণা
যেসব সিস্টেমে ঝুঁকির মাত্রা পরিমাপ করা কঠিন
ব্যবসায়িক ও প্রযুক্তিগত ঝুঁকির সম্মুখীন "হাইব্রিড" সিস্টেম
কার্যকরী প্রাক্কলন তৈরির জন্য ঝুঁকির পরিধি বুঝতে আইটি এবং ব্যবসায়িক অংশীদারদের মধ্যে সহযোগিতা প্রয়োজন। ঝুঁকির চূড়ান্ত নির্ধারণের মতোই গুরুত্বপূর্ণ হলো একসাথে কাজ করা এবং ঝুঁকির বৃহত্তর চিত্রটি বোঝার জন্য একটি প্রক্রিয়া তৈরি করা।
জিরো ট্রাস্ট আর্কিটেকচার (ZTA)এটি একটি নেটওয়ার্ক নিরাপত্তা মডেল যা ধরে নেয় যে, নেটওয়ার্কের কিছু ব্যবহারকারী বিপজ্জনক এবং এত বেশি অ্যাক্সেস পয়েন্ট রয়েছে যে সেগুলোকে সম্পূর্ণরূপে সুরক্ষিত করা সম্ভব নয়। তাই, এটি নেটওয়ার্কের পরিবর্তে নেটওয়ার্কের সম্পদগুলোকে কার্যকরভাবে সুরক্ষিত করে। যেহেতু এটি ব্যবহারকারীর সাথে যুক্ত, তাই এজেন্ট অ্যাপ্লিকেশন, অবস্থান, ব্যবহারকারী, ডিভাইস, সময়কাল, ডেটার সংবেদনশীলতা ইত্যাদির মতো প্রাসঙ্গিক উপাদানগুলোর সমন্বয়ে গণনা করা একটি ঝুঁকি প্রোফাইলের উপর ভিত্তি করে প্রতিটি অ্যাক্সেস অনুরোধ অনুমোদন করবে কিনা তা সিদ্ধান্ত নেয়। নাম থেকেই বোঝা যায়, ZTA একটি আর্কিটেকচার, কোনো পণ্য নয়। এটি কেনা যায় না, তবে এর অন্তর্ভুক্ত কিছু প্রযুক্তিগত উপাদানের উপর ভিত্তি করে এটি তৈরি করা সম্ভব।
নেটওয়ার্ক ফায়ারওয়ালএটি একটি পরিপক্ক এবং সুপরিচিত নিরাপত্তা পণ্য, যার একাধিক বৈশিষ্ট্য প্রতিষ্ঠানের হোস্ট করা অ্যাপ্লিকেশন এবং ডেটা সার্ভারে সরাসরি প্রবেশ প্রতিরোধ করার জন্য ডিজাইন করা হয়েছে। নেটওয়ার্ক ফায়ারওয়াল অভ্যন্তরীণ নেটওয়ার্ক এবং ক্লাউড উভয়ের জন্যই নমনীয়তা প্রদান করে। ক্লাউডের জন্য, ক্লাউড-কেন্দ্রিক অফার যেমন রয়েছে, তেমনি একই ধরনের কিছু সক্ষমতা বাস্তবায়নের জন্য IaaS প্রোভাইডারদের দ্বারা ব্যবহৃত পদ্ধতিও রয়েছে।
সিকিউরওয়েব গেটওয়েইন্টারনেট ব্যান্ডউইথ অপ্টিমাইজ করা থেকে শুরু করে ইন্টারনেট থেকে আসা ক্ষতিকর আক্রমণ থেকে ব্যবহারকারীদের রক্ষা করার মতো বিষয়গুলো এখন বিকশিত হয়েছে। ইউআরএল ফিল্টারিং, অ্যান্টি-ভাইরাস, HTTPS-এর মাধ্যমে অ্যাক্সেস করা ওয়েবসাইটের ডিক্রিপশন ও পরিদর্শন, ডেটা ব্রিচ প্রিভেনশন (DLP), এবং ক্লাউড অ্যাক্সেস সিকিউরিটি এজেন্ট (CASB)-এর সীমিত সংস্করণগুলো এখন সাধারণ বৈশিষ্ট্য।
দূরবর্তী অ্যাক্সেসভিপিএন-এর উপর নির্ভরতা ক্রমশ কমছে এবং জিরো-ট্রাস্ট নেটওয়ার্ক অ্যাক্সেস (ZTNA)-এর উপর এর ব্যবহার বাড়ছে, যা ব্যবহারকারীদের অ্যাসেটগুলোর কাছে অদৃশ্য থেকে কনটেক্সট প্রোফাইল ব্যবহার করে স্বতন্ত্র অ্যাপ্লিকেশন অ্যাক্সেস করার সুযোগ দেয়।
অনুপ্রবেশ প্রতিরোধ ব্যবস্থা (IPS)আনপ্যাচড সার্ভারের সাথে আইপিএস ডিভাইস সংযুক্ত করে আক্রমণ শনাক্ত ও ব্লক করার মাধ্যমে আনপ্যাচড দুর্বলতাগুলোকে আক্রমণের হাত থেকে রক্ষা করা হয়। আইপিএস সক্ষমতা এখন প্রায়শই অন্যান্য নিরাপত্তা পণ্যের অন্তর্ভুক্ত থাকে, তবে এখনও স্বতন্ত্র পণ্যও রয়েছে। ক্লাউড নেটিভ কন্ট্রোল ধীরে ধীরে আইপিএস-কে এই প্রক্রিয়ার অন্তর্ভুক্ত করার ফলে এর জনপ্রিয়তা আবার বাড়তে শুরু করেছে।
নেটওয়ার্ক অ্যাক্সেস নিয়ন্ত্রণএটি নেটওয়ার্কের সমস্ত কন্টেন্টের দৃশ্যমানতা এবং পলিসি-ভিত্তিক কর্পোরেট নেটওয়ার্ক পরিকাঠামোতে অ্যাক্সেস নিয়ন্ত্রণ প্রদান করে। পলিসিগুলো একজন ব্যবহারকারীর ভূমিকা, প্রমাণীকরণ বা অন্যান্য উপাদানের উপর ভিত্তি করে অ্যাক্সেস নির্ধারণ করতে পারে।
ডিএনএস ক্লিনিং (স্যানিটাইজড ডোমেইন নেম সিস্টেম)এটি বিক্রেতা-প্রদত্ত একটি পরিষেবা যা কোনো প্রতিষ্ঠানের ডোমেইন নেম সিস্টেম হিসেবে কাজ করে এবং প্রান্তিক ব্যবহারকারীদের (দূরবর্তী কর্মীসহ) অবিশ্বস্ত সাইটগুলোতে প্রবেশ করা থেকে বিরত রাখে।
ডিডিওএস প্রশমন (DDoS Mitigation)এটি নেটওয়ার্কে ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস অ্যাটাকের ধ্বংসাত্মক প্রভাব সীমিত করে। এই পণ্যটি ফায়ারওয়ালের ভেতরের নেটওয়ার্ক রিসোর্স, নেটওয়ার্ক ফায়ারওয়ালের সামনে স্থাপিত রিসোর্স এবং প্রতিষ্ঠানের বাইরের রিসোর্স, যেমন ইন্টারনেট পরিষেবা প্রদানকারী বা কন্টেন্ট ডেলিভারি থেকে প্রাপ্ত রিসোর্স নেটওয়ার্কগুলোকে সুরক্ষিত করার জন্য একটি বহুস্তরীয় পদ্ধতি গ্রহণ করে।
নেটওয়ার্ক নিরাপত্তা নীতি ব্যবস্থাপনা (NSPM)এর মধ্যে নেটওয়ার্ক নিরাপত্তা নিয়ন্ত্রণকারী নিয়মগুলোকে অপ্টিমাইজ করার জন্য বিশ্লেষণ ও নিরীক্ষা, সেইসাথে পরিবর্তন ব্যবস্থাপনা ওয়ার্কফ্লো, নিয়ম পরীক্ষা, কমপ্লায়েন্স মূল্যায়ন এবং ভিজ্যুয়ালাইজেশন অন্তর্ভুক্ত। NSPM টুলটি একটি ভিজ্যুয়াল নেটওয়ার্ক ম্যাপ ব্যবহার করে একাধিক নেটওয়ার্ক পাথ জুড়ে থাকা সমস্ত ডিভাইস এবং ফায়ারওয়াল অ্যাক্সেস নিয়মগুলো দেখাতে পারে।
মাইক্রোসেগমেন্টেশনএটি এমন একটি কৌশল যা ইতিমধ্যে সংঘটিত নেটওয়ার্ক আক্রমণকে গুরুত্বপূর্ণ সম্পদগুলিতে পৌঁছানোর জন্য অনুভূমিকভাবে অগ্রসর হতে বাধা দেয়। নেটওয়ার্ক নিরাপত্তার জন্য মাইক্রোআইসোলেশন টুলগুলি তিনটি শ্রেণীতে বিভক্ত:
নেটওয়ার্ক লেয়ারে মোতায়েন করা নেটওয়ার্ক-ভিত্তিক টুল, যা প্রায়শই সফটওয়্যার-ডিফাইন্ড নেটওয়ার্কের সাথে একত্রে নেটওয়ার্কের সাথে সংযুক্ত অ্যাসেটসমূহকে সুরক্ষিত করতে ব্যবহৃত হয়।
হাইপারভাইজর-ভিত্তিক টুলগুলো হলো ডিফারেনশিয়াল সেগমেন্টের এক প্রাথমিক রূপ, যা হাইপারভাইজরগুলোর মধ্যে চলাচলকারী অস্বচ্ছ নেটওয়ার্ক ট্র্যাফিকের দৃশ্যমানতা উন্নত করতে ব্যবহৃত হয়।
হোস্ট এজেন্ট-ভিত্তিক টুল যা নেটওয়ার্কের বাকি অংশ থেকে বিচ্ছিন্ন করতে চাওয়া হোস্টগুলিতে এজেন্ট ইনস্টল করে; হোস্ট এজেন্ট সমাধানটি ক্লাউড ওয়ার্কলোড, হাইপারভাইজর ওয়ার্কলোড এবং ফিজিক্যাল সার্ভার—সবগুলোর জন্যই সমানভাবে কার্যকর।
নিরাপদ অ্যাক্সেস পরিষেবা প্রান্ত (SASE)SASE হলো একটি উদীয়মান ফ্রেমওয়ার্ক যা সংস্থাগুলির নিরাপদ অ্যাক্সেসের চাহিদা মেটাতে SWG, SD-WAN এবং ZTNA-এর মতো ব্যাপক নেটওয়ার্ক নিরাপত্তা সক্ষমতার পাশাপাশি বিস্তৃত WAN সক্ষমতাগুলিকেও একত্রিত করে। একটি ফ্রেমওয়ার্কের চেয়ে বেশি একটি ধারণা হিসেবে, SASE-এর লক্ষ্য হলো একটি সমন্বিত নিরাপত্তা পরিষেবা মডেল প্রদান করা যা নেটওয়ার্ক জুড়ে পরিমাপযোগ্য, নমনীয় এবং স্বল্প-বিলম্বের পদ্ধতিতে কার্যকারিতা সরবরাহ করে।
নেটওয়ার্ক সনাক্তকরণ এবং প্রতিক্রিয়া (NDR)এটি ক্রমাগত ইনবাউন্ড ও আউটবাউন্ড ট্র্যাফিক এবং ট্র্যাফিক লগ বিশ্লেষণ করে নেটওয়ার্কের স্বাভাবিক আচরণ রেকর্ড করে, যার ফলে অস্বাভাবিকতা শনাক্ত করে প্রতিষ্ঠানগুলোকে সতর্ক করা যায়। এই টুলগুলো মেশিন লার্নিং (এমএল), হিউরিস্টিকস, বিশ্লেষণ এবং নিয়ম-ভিত্তিক শনাক্তকরণের সমন্বয় ঘটায়।
ডিএনএস নিরাপত্তা এক্সটেনশনDNSSEC হলো DNS প্রোটোকলের অ্যাড-অন এবং এটি DNS প্রতিক্রিয়া যাচাই করার জন্য ডিজাইন করা হয়েছে। DNSSEC-এর নিরাপত্তা সুবিধার জন্য প্রমাণীকৃত DNS ডেটার ডিজিটাল স্বাক্ষর প্রয়োজন, যা একটি প্রসেসর-নিবিড় প্রক্রিয়া।
ফায়ারওয়াল অ্যাজ এ সার্ভিস (FWaaS)এটি ক্লাউড-ভিত্তিক SWGS-এর সাথে ঘনিষ্ঠভাবে সম্পর্কিত একটি নতুন প্রযুক্তি। পার্থক্যটি হলো এর আর্কিটেকচারে, যেখানে FWaaS এন্ডপয়েন্ট এবং নেটওয়ার্কের প্রান্তের ডিভাইসগুলোর মধ্যে VPN সংযোগের মাধ্যমে এবং ক্লাউডে থাকা একটি সিকিউরিটি স্ট্যাকের সাহায্যে চলে। এটি VPN টানেলের মাধ্যমে এন্ড ইউজারদের স্থানীয় পরিষেবাগুলোর সাথেও সংযুক্ত করতে পারে। বর্তমানে SWGS-এর তুলনায় FWaaS-এর ব্যবহার অনেক কম।
পোস্ট করার সময়: ২৩ মার্চ, ২০২২

