SD-WAN के साथ तकनीकी बदलाव

पृथ्वी नेटवर्क इंटरनेट

शेयर पोस्ट

एक प्रौद्योगिकी परिवर्तन आसन्न है। अधिकांश IT नेताओं ने सॉफ़्टवेयर-परिभाषित नेटवर्क (SDN) को अपनाना शुरू कर दिया है। जैसा कि पारंपरिक वाइड एरिया नेटवर्क को उसके सॉफ्टवेयर-परिभाषित छोटे भाई द्वारा अधिग्रहित किया जा रहा है, हम WAN तकनीक के भीतर सॉफ्टवेयर-संचालित प्रवाह नियंत्रण की ओर एक महत्वपूर्ण बदलाव के कगार पर हैं। एसडी-वैन की ओर इस प्रौद्योगिकी परिवर्तन के लिए जिम्मेदार क्लाउड का बढ़ता उपयोग है, लेकिन सामान्य रूप से प्रदर्शन लागत के पहलू भी हैं।

अभी के लिए, हालाँकि, अधिकांश उद्यम WAN में अभी भी वही आर्किटेक्चर है जो एक दशक पहले मौजूद था। इस तथ्य के बावजूद कि, उथल-पुथल के परिणामस्वरूप, एक संकर स्थिति पहले से मौजूद है जिसमें कई स्थानों वाली एक कंपनी आमतौर पर उन्हें तथाकथित मल्टीप्रोटोकॉल लेबल स्विचिंग के माध्यम से जोड़ती है, जिसे एमपीएलएस के रूप में जाना जाता है। एमपीएलएस कनेक्शन निस्संदेह विश्वसनीय और अत्यधिक सुरक्षित हैं, लेकिन वे बहुत महंगे और संसाधन-गहन हो सकते हैं।

डेटा सेंटर में डेटा समाशोधन

अब तक, बहुत अच्छा: लेकिन केवल तब तक जब तक कि सभी एप्लिकेशन डेटा सेंटर में हों। Office 365 जैसी क्लाउड सेवाओं के बढ़ते उपयोग और वैश्विक स्थानों की नेटवर्किंग के साथ, डेटा अब डेटा सेंटर से क्लाउड पर जा रहा है। आईटी अवसंरचना का पारंपरिक मॉडल तेजी से अप्रासंगिक होता जा रहा है। भौतिक डेटा केंद्र जैसा कि हम जानते हैं कि इसे साफ़ किया जा रहा है।

सभी क्लाउड डेटा ट्रैफ़िक एमपीएलएस सर्किट के माध्यम से ऑन-साइट केंद्रीय फ़ायरवॉल पर वापस रूट किए जाते हैं, यहां तक ​​कि क्लाउड एप्लिकेशन के लिए भी। इस तरह की बैकहॉलिंग संरचना बहुत सुरक्षित है, लेकिन नेटवर्क को धीमा कर देती है, विलंबता की समस्याओं में योगदान करती है और आधारभूत संरचना को जटिल बनाती है।

नेटवर्क को केवल यह सुनिश्चित करना चाहिए कि डेटा क्लाउड में संबंधित स्थान से सुरक्षित रूप से आए। सभी एप्लिकेशन क्लाउड में होने के बाद और डेटा सेंटर डेटा से लगभग खाली है, सवाल उठता है: महंगे एमपीएलएस सर्किट का उपयोग क्यों जारी रखें?

क्लाउड में संक्रमण के लिए एक नई वास्तुकला की आवश्यकता होती है। एक जो क्लाउड टेक्नोलॉजी और एप्लिकेशन माइग्रेशन को सार्वजनिक क्लाउड में शामिल करता है: SD-WAN पारंपरिक WAN लिंक पर सॉफ़्टवेयर-आधारित नियंत्रण की अनुमति देता है। SD-WAN तकनीक नेटवर्क हार्डवेयर को उसके नियंत्रण तंत्र से अलग करके WAN के प्रबंधन और संचालन को सरल बनाती है। यह मालिकाना हार्डवेयर कनेक्शनों की अनदेखी करते हुए नेटवर्क और रूट ट्रैफ़िक को कॉन्फ़िगर करने के लिए WAN को "वर्चुअलाइज़" करता है।

SD-WAN को नए सुरक्षा नियमों की आवश्यकता है

बैकहॉल आर्किटेक्चर से केंद्रीकृत आईटी सुरक्षा में परिवर्तन के लिए समान स्तर की सुरक्षा की आवश्यकता होती है जो केंद्रीय स्थान पर मौजूद थी और सभी वितरित स्थानों के लिए गारंटी थी।

एक एकल, केंद्रीकृत फ़ायरवॉल के साथ अब कई ब्रेकआउट के लिए एक व्यवहार्य समाधान नहीं है, प्रारंभिक SD-WAN उत्पादों ने या तो मौजूदा नेक्स्टजेन फायरवॉल के साथ सर्विस चेनिंग के माध्यम से, क्लाउड पर सुरक्षा नियंत्रणों को ऑफलोड करके, या यहां तक ​​कि एक बुनियादी ऑन-बोर्ड फ़ायरवॉल और IPS प्रदान करके सुरक्षा प्राप्त की। सुरक्षा आत्मविश्वासी। दुर्भाग्य से, ये सभी दृष्टिकोण या तो पर्याप्त सुरक्षा प्रदान करने में विफल होते हैं या संपूर्ण नेटवर्क के केंद्रीकृत प्रबंधन की महत्वपूर्ण आवश्यकता को विफल करते हैं।

इन कमियों को दूर करने के लिए, सिक्योर SD-WAN का जन्म हुआ, जो पूर्ण फ़ायरवॉल सुरक्षा के साथ पूर्ण SD-WAN कनेक्टिविटी के लाभों को जोड़ती है, जिसमें व्यापक अनुप्रयोग नियंत्रण और पहचान शामिल है, और उपयोग करने के लिए क्लाउड-आधारित उन्नत खतरे की सुरक्षा को जोड़ने की क्षमता है। इसके अलावा, इन उत्पादों में सभी नेटवर्क, रूटिंग और सुरक्षा सेटिंग्स के लिए केंद्रीकृत प्रबंधन शामिल है, जिससे WAN प्रबंधन बहुत सरल और आसान हो जाता है।

सुरक्षित SD-WAN में निम्नलिखित कार्यात्मकताएं शामिल होनी चाहिए:

1. SD-WAN टर्मिनेशन - कई कम लागत वाली लाइनों का एकत्रीकरण
2. वान अनुकूलन - बैंडविड्थ का सर्वोत्तम उपयोग करने के लिए
3. रूटिंग - ट्रैफ़िक पुनर्निर्देशित करें
4. फ़ायरवॉल - शाखा कार्यालय के वातावरण को दोहराने के लिए प्रत्येक साइट पर
5. इंटरनेट खतरों के खिलाफ उन्नत सुरक्षा - जैसे सैंडबॉक्सिंग तकनीक

SD-WAN सुरक्षा के लिए महत्वपूर्ण एकल, विशाल, केंद्रीकृत फ़ायरवॉल की आवश्यकता को समाप्त करना है जिसके माध्यम से सभी ट्रैफ़िक को रूट किया गया था। हालाँकि, कोई फ़ायरवॉल का अर्थ यह भी नहीं है कि नेटवर्क पर प्रत्येक उपयोगकर्ता मैलवेयर और अन्य साइबर हमलों की चपेट में है। पहले एक केंद्रीय फ़ायरवॉल द्वारा प्रदान की जाने वाली समान स्तर की सुरक्षा अब प्रत्येक व्यक्तिगत साइट पर कई छोटे फ़ायरवॉल के माध्यम से प्राप्त की जा सकती है। एसडी-वैन से जुड़े हुए, महंगे एमपीएलएस के बजाय संबंधित क्लाउड सेवा प्रदाता के नेटवर्क से सस्ते स्थानीय कनेक्शन का उपयोग किया जा सकता है।

केंद्रीकृत सैंडबॉक्स के बजाय क्लाउड सैंडबॉक्सिंग

एक केंद्रीकृत फ़ायरवॉल आमतौर पर एक केंद्रीकृत सैंडबॉक्स द्वारा समर्थित होता है जो डाउनलोड किए गए डेटा को साफ़ करता है और फिर इसे बैकहॉल सर्किट के माध्यम से वापस भेजता है।

हालाँकि, एक केंद्रीकृत सैंडबॉक्स संरचना बल्कि अवास्तविक है: जैसे ही कोई उपयोगकर्ता फ़ाइल डाउनलोड करना शुरू करता है, इस फ़ाइल को केंद्रीकृत सैंडबॉक्स पर पुनर्निर्देशित करना पड़ता है और अंत में उपयोगकर्ता को फिर से उपलब्ध कराया जाता है। वास्तव में, सैंडबॉक्स अब अलग-थलग है, क्योंकि शायद ही कोई आईटी हर स्थान पर सैंडबॉक्स स्थापित करना चाहता है। डेटा ट्रैफ़िक को सुरक्षित करने और साइबर हमलों से बचने के लिए, स्थानों को एक सुरंग के माध्यम से जोड़ना होगा। अधिक प्रभावी समाधान क्लाउड-आधारित सैंडबॉक्सिंग है। SD-WAN के साथ, जानकारी क्लाउड में सैंडबॉक्स में भेजी जा सकती है। साथ ही, महत्वपूर्ण जानकारी को प्राथमिकता देने के लिए ट्रैफ़िक को अनुकूलित किया जाता है।

प्रक्रियाओं का यह संयोजन क्लासिक केंद्रीकृत दृष्टिकोणों की तुलना में काफी बेहतर सुरक्षा प्रदान करता है। और चूंकि आईटी सुरक्षा भी क्लाउड में है, नेटवर्क को कहीं से भी एक्सेस किया जा सकता है, दूर से काम करने वाले उपयोगकर्ताओं की सुरक्षा की जा सकती है।

जीरो-टच प्रोविजनिंग (ZTP) से समय और पैसे की बचत होती है

एक टिप: जहां भी संभव हो, जीरो-टच प्रोविजनिंग (ZTP) देखें। जिससे समय और धन की बचत होती है। जीरो-टच प्रोविजनिंग के साथ, एक उपकरण को सीधे अंतिम साइट पर भेजा जा सकता है और क्लाउड से कॉन्फ़िगर किया जा सकता है। चालू होने के बाद, कॉन्फ़िगरेशन स्वचालित रूप से डिवाइस में स्थानांतरित हो जाता है।

चूँकि यह निश्चित रूप से केवल समय की बात है कि हमले भी SD-WAN वातावरण को लक्षित करते हैं, IT सुरक्षा टीमों को विशेष रूप से उनके सॉफ़्टवेयर-परिभाषित वातावरण के लिए विकसित सुरक्षा उपायों को समयबद्ध तरीके से और लगातार लागू करना चाहिए।

 

Barracuda.com पर अधिक जानें

 

[स्टारबॉक्स=5]

 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें