எனது நெட்வொர்க் ஸ்விட்சை எவ்வாறு பாதுகாப்பது?

நெட்வொர்க் சுவிட்சுகளைப் பாதுகாப்பது முழு நெட்வொர்க் உள்கட்டமைப்பையும் பாதுகாப்பதில் ஒரு முக்கியமான படியாகும். தரவு பரிமாற்றத்தின் மையப் புள்ளியாக, பாதிப்புகள் இருந்தால் நெட்வொர்க் சுவிட்சுகள் சைபர் தாக்குதல்களின் இலக்காக மாறக்கூடும். சுவிட்ச் பாதுகாப்பு சிறந்த நடைமுறைகளைப் பின்பற்றுவதன் மூலம், உங்கள் நிறுவனத்தின் முக்கியமான தகவல்களை அங்கீகரிக்கப்படாத அணுகல் மற்றும் தீங்கிழைக்கும் செயல்பாடுகளிலிருந்து பாதுகாக்கலாம்.

2a426aa08b6fd188e659d82c82dc1f4e1

1. இயல்புநிலை சான்றுகளை மாற்றவும்
பல சுவிட்சுகள் இயல்புநிலை பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களுடன் வருகின்றன, அவற்றை தாக்குபவர்கள் எளிதாகப் பயன்படுத்திக் கொள்ளலாம். இந்த சான்றுகளை வலுவான மற்றும் தனித்துவமானதாக மாற்றுவது உங்கள் சுவிட்சைப் பாதுகாப்பதற்கான முதல் படியாகும். கூடுதல் வலிமைக்கு எழுத்துக்கள், எண்கள் மற்றும் சிறப்பு எழுத்துக்களின் கலவையைப் பயன்படுத்தவும்.

2. பயன்படுத்தப்படாத போர்ட்களை முடக்கு
உங்கள் ஸ்விட்சில் உள்ள பயன்படுத்தப்படாத போர்ட்கள் அங்கீகரிக்கப்படாத சாதனங்களுக்கான நுழைவுப் புள்ளிகளாக இருக்கலாம். இந்த போர்ட்களை முடக்குவது, அனுமதியின்றி உங்கள் நெட்வொர்க்கை இணைத்து அணுகுவதைத் தடுக்கிறது.

3. நெட்வொர்க் பிரிவுக்கு VLAN ஐப் பயன்படுத்தவும்
மெய்நிகர் உள்ளூர் பகுதி நெட்வொர்க்குகள் (VLANகள்) உங்கள் நெட்வொர்க்கை வெவ்வேறு பிரிவுகளாகப் பிரிக்க அனுமதிக்கின்றன. உணர்திறன் வாய்ந்த அமைப்புகள் அல்லது சாதனங்களைத் தனிமைப்படுத்துவதன் மூலம், சாத்தியமான மீறல்களின் பரவலைக் கட்டுப்படுத்தலாம் மற்றும் தாக்குபவர்கள் முக்கியமான ஆதாரங்களை அணுகுவதை மிகவும் கடினமாக்கலாம்.

4. போர்ட் பாதுகாப்பை இயக்கு
போர்ட் பாதுகாப்பு அம்சம், சுவிட்சில் உள்ள ஒவ்வொரு போர்ட்டுடனும் எந்தெந்த சாதனங்கள் இணைக்க முடியும் என்பதைக் கட்டுப்படுத்தலாம். எடுத்துக்காட்டாக, அங்கீகரிக்கப்படாத சாதனங்கள் அணுகலைப் பெறுவதைத் தடுக்க, குறிப்பிட்ட MAC முகவரிகளை மட்டுமே அனுமதிக்கும் வகையில் ஒரு போர்ட்டை உள்ளமைக்கலாம்.

5. ஃபார்ம்வேரைப் புதுப்பித்த நிலையில் வைத்திருங்கள்.
பாதுகாப்பு பாதிப்புகளைத் தீர்க்க ஸ்விட்ச் உற்பத்தியாளர்கள் அவ்வப்போது ஃபார்ம்வேர் புதுப்பிப்புகளை வெளியிடுவார்கள். அறியப்பட்ட பாதிப்புகளிலிருந்து பாதுகாக்க உங்கள் ஸ்விட்ச் சமீபத்திய ஃபார்ம்வேரை இயக்குவதை உறுதிசெய்யவும்.

6. பாதுகாப்பு மேலாண்மை நெறிமுறைகளைப் பயன்படுத்தவும்
டெல்நெட் போன்ற மறைகுறியாக்கப்படாத மேலாண்மை நெறிமுறைகளைப் பயன்படுத்துவதைத் தவிர்க்கவும். அதற்குப் பதிலாக, முக்கியமான தரவு இடைமறிக்கப்படுவதைத் தடுக்க சுவிட்சை நிர்வகிக்க SSH (Secure Shell) அல்லது HTTPS போன்ற பாதுகாப்பான நெறிமுறைகளைப் பயன்படுத்தவும்.

7. அணுகல் கட்டுப்பாட்டு பட்டியல்களை (ACLகள்) செயல்படுத்தவும்.
ஐபி முகவரி அல்லது நெறிமுறை போன்ற குறிப்பிட்ட அளவுகோல்களின் அடிப்படையில், அணுகல் கட்டுப்பாட்டுப் பட்டியல்கள் சுவிட்சிற்கு உள்ளேயும் வெளியேயும் போக்குவரத்தை கட்டுப்படுத்தலாம். அங்கீகரிக்கப்பட்ட பயனர்கள் மற்றும் சாதனங்கள் மட்டுமே உங்கள் நெட்வொர்க்குடன் தொடர்பு கொள்ள முடியும் என்பதை இது உறுதி செய்கிறது.

8. போக்குவரத்து மற்றும் பதிவுகளை கண்காணிக்கவும்
நெட்வொர்க் போக்குவரத்தை கண்காணித்து, அசாதாரண செயல்பாடுகளுக்காக பதிவுகளை தவறாமல் மாற்றவும். மீண்டும் மீண்டும் தோல்வியடைந்த உள்நுழைவுகள் போன்ற சந்தேகத்திற்கிடமான வடிவங்கள் சாத்தியமான பாதுகாப்பு மீறலைக் குறிக்கலாம்.

9. சுவிட்சின் உடல் பாதுகாப்பை உறுதி செய்யவும்
அங்கீகரிக்கப்பட்ட பணியாளர்கள் மட்டுமே சுவிட்சை நேரடியாக அணுக முடியும். சேதப்படுத்தப்படுவதைத் தடுக்க, பூட்டிய சர்வர் அறை அல்லது அலமாரியில் சுவிட்சை நிறுவவும்.

10. 802.1X அங்கீகாரத்தை இயக்கு
802.1X என்பது ஒரு பிணைய அணுகல் கட்டுப்பாட்டு நெறிமுறையாகும், இது பிணையத்தை அணுகுவதற்கு முன்பு சாதனங்கள் தங்களை அங்கீகரிக்க வேண்டும். இது அங்கீகரிக்கப்படாத சாதனங்களுக்கு எதிராக கூடுதல் பாதுகாப்பை சேர்க்கிறது.

இறுதி எண்ணங்கள்
நெட்வொர்க் சுவிட்சுகளைப் பாதுகாப்பது என்பது தொடர்ச்சியான செயல்முறையாகும், இதற்கு விழிப்புணர்வு மற்றும் வழக்கமான புதுப்பிப்புகள் தேவை. தொழில்நுட்ப உள்ளமைவை சிறந்த நடைமுறைகளுடன் இணைப்பதன் மூலம், பாதுகாப்பு மீறல்களின் அபாயத்தை நீங்கள் கணிசமாகக் குறைக்கலாம். ஒரு பாதுகாப்பான நெட்வொர்க் ஒரு பாதுகாப்பான சுவிட்சுடன் தொடங்குகிறது என்பதை நினைவில் கொள்ளுங்கள்.

நீங்கள் பாதுகாப்பான மற்றும் நம்பகமான நெட்வொர்க் தீர்வைத் தேடுகிறீர்களானால், உங்கள் நெட்வொர்க்கைப் பாதுகாப்பாக வைத்திருக்க எங்கள் சுவிட்சுகள் மேம்பட்ட பாதுகாப்பு அம்சங்களுடன் பொருத்தப்பட்டுள்ளன.


இடுகை நேரம்: டிசம்பர்-28-2024