سبب أهمية الذكاء الاصطناعي للمستوى التالي من حلول التحكم في الوصول إلى الشبكة

تم إنشاء NAC (التحكم في الوصول إلى الشبكة) مرة أخرى في عصر العصر الحجري الحديث عندما كانت أجهزة الكمبيوتر المحمولة لا تزال نادرة على الأرض، وتم إجراء الحوسبة على الخوادم وأجهزة الكمبيوتر المكتبية والتكنولوجيا مثل الأجهزة المحمولة وإنترنت الأشياء لم تظهر لأول مرة بعد. 

ولكن بعد ذلك، انطلقت أجهزة الكمبيوتر المحمولة، وأصبحت الأجهزة المحمولة شيئًا وانفجر عدد الأجهزة التي تحتاج إلى الاتصال بالشبكة.

يقول كريستيان جيلبي، مدير أول لتسويق المنتجات في جونيبر نتوركس: “يعد دمج NAC مع AIOps أمرًا بالغ الأهمية لتبسيط النشر والعمليات، وتسريع التحديد الاستباقي للمشكلات وحلها، وتحسين الوضع الأمني ​​للشبكة”. 

“إن إقران الإحصاءات الغنية التي يمكنك اكتسابها من حل NAC الخاص بك مع الذكاء الاصطناعي والتعلم الآلي يضيف مستوى جديدًا تمامًا من الأمان والتحكم.”

لماذا الابتعاد عن NAC التقليدية؟

تم تصميم NAC في جهل هائل لنوع الحجم الذي ستحتاج الشبكات لإدارته قريبًا. 

لم يكن القصد من ذلك التعامل مع شبكة تتطلب مزيدًا من الانفتاح لاستيعاب كل شيء بدءًا من العاملين عن بُعد الموثوق بهم والعملاء المسموح لهم بالوصول إلى الضيف، إلى أجهزة إنترنت الأشياء بدون رأس والمزيد. 

مع ظهور أجهزة جديدة وسيناريوهات أمان جديدة، تبنت مناطق أخرى من الشبكة التعلم الآلي والذكاء الاصطناعي لتبسيط العمليات وتحسين الكفاءات. في غضون ذلك، شهد تطور أنظمة NAC ركودًا.

تعد حلول NAC التقليدية معقدة من حيث الإعداد والاندماج في نظام، ولها قيود متأصلة، لأنها تعتمد على أجهزة داخلية مبنية باستخدام قواعد كود متجانسة. 

في هذا العالم الجديد من الشبكات، أصبح نشرها وتشغيلها أكثر تعقيدًا، وتكلفة باهظة لتوسيع نطاقها وأقل موثوقية. وأصبحوا أقل أهمية في عالم يتحول بشكل متزايد إلى البنى القائمة على السحابة.

بالإضافة إلى ذلك، تتمتع العديد من منتجات NAC بإمكانية الوصول إلى ثروة من الرؤى حول الأجهزة المتصلة بالشبكة، والتي يمكن الاستفادة منها لتحسين العمليات، ولكن يتم التغاضي عن هذه الرؤية تمامًا.

يقول جيلبي: “يمكن حل هذه القيود عن طريق نقل عمليات NAC إلى السحابة، والاستفادة من AIOps للتزويد الآلي والمراقبة والتحليل والأمان”.

تعطيل مساحة NAC باستخدام AIOps

حل NAC هو نقطة الدخول الأولى إلى الشبكة، حيث يقدم الجهاز أو المستخدم معرفًا أو شهادة لمصادقة بيانات الاعتماد ويمكن تعقبها بعد ذلك عبر الشبكة. يمكن الاستفادة من هذه المعلومات، المقترنة بـ AIOps، بعدة طرق قيمة.

هوية المستخدم والجهاز. بمجرد تحديد المستخدم بواسطة النظام، بالإضافة إلى نوع الجهاز، سواء كان جهاز كمبيوتر محمول لا يستهلك الكثير من الموارد أو كاميرا تتطلب عرض نطاق ترددي إضافي، يمكن للشبكة بعد ذلك تخصيص الموارد وعرض النطاق الترددي المناسبين. 

يمكن أن يؤدي هذا إلى تغيير قواعد اللعبة للتعامل مع انتشار الأجهزة والتطبيقات المتصلة بالشبكة.

التفتيش الأمني. يمكن أن يؤدي استخدام الذكاء الاصطناعي لتحليل أحجام البيانات التي تم جمعها، من تسجيل الدخول الأولي هذا إلى سلوك المستخدم على الشبكة، إلى ظهور اتجاهات – وهو أمر مهم ليس فقط لإدارة الشبكة وتخصيص النطاق الترددي، ولكن لتحديد السلوك المشبوه. 

إذا تم اختراق الجهاز، فيمكن التعرف عليه على الفور. يمكن لـ NAC المدعوم بالذكاء الاصطناعي تغيير الأدوار فورًا وعزل هذا المستخدم على حافة الشبكة. 

هذه خطوة كبيرة في الأمان من حل جدار الحماية، حيث يمكن لحركة المرور المخترقة أن تنتقل إلى جدار الحماية قبل بدء الحجر الصحي.

استكشاف الأخطاء وإصلاحها وضمان تجربة المستخدم. من العميل إلى السحابة، يمكن أن تحدث مشكلة في الشبكة في أي مكان على طول مسار المستخدم. 

لاستكشاف الأخطاء وإصلاحها، يجب أن تكون قادرًا على تتبع المستخدم وتجربته عبر رحلته مع الشبكة. 

يوفر ربط NAC مع AIOps معًا البيانات اللازمة لتحليل رحلة المستخدم وتجربته، بالإضافة إلى وسائل تحليلها، سواء كان ذلك يحدد جودة المكالمة الصوتية أو اكتشاف سبب عدم اتصال أجهزتهم.

تقييم حلول NAC

يقول جيلبي إن حلول NAC ستستمر في التطور، لتصبح أقل هشاشة، ولكن ليس بوتيرة سريعة لمواكبة هجمة المتطلبات الجديدة والتطبيقات وأجهزة إنترنت الأشياء.

يقول: “تنتقل الشبكات إلى السحابة، وكذلك حلول الإدارة، من أجل اكتساب خفة الحركة على نطاق واسع”. “إذا نظرت إلى البنى السحابية الحديثة، وخاصة الحلول التي تستفيد من الخدمات المصغرة، فإنها تتمتع بقدر أكبر من المرونة.”

نظرًا لأن قادة تكنولوجيا المعلومات يقومون بتقييم الحلول التي تعمل بالذكاء الاصطناعي والتي يمكنها الاستفادة الكاملة من الحوسبة السحابية، فهناك بعض الميزات الرئيسية التي يجب عليهم البحث عنها. 

يتضمن ذلك ضمان عدم عزله، وتقديم حل ذكاء اصطناعي مختلف لكل جزء من الشبكة. ابحث عن حلول يمكنها سحب كل هذه المعلومات من جميع أنحاء الشبكة إلى مكان واحد لتحليلها.

يجب أن يكون كل من NAC والشبكة أيضًا منصة API الأولى، بحيث يمكنك دمج جميع منتجات نقطة النهاية القيمة المتوفرة في مساحة NAC. 

على سبيل المثال، اختر الحلول البرمجية التي ستقيّم الوضع الأمني ​​لجهاز نقطة النهاية ثم تدمج ذلك مع NAC، أو تلك التي يمكنها إجبار الأجهزة على عملية عزل قبل إضافتها إلى الشبكة.

وبالنظر إلى المستقبل، فكر في إمكانات الحل الذي سيوفر ميزة تقنية تحديد الموقع للتكامل مع قدرات NAC، كما يقول جيلبي. 

يمكن الآن لمنتجات الموقع في السوق الاستفادة من طاقة البلوتوث المنخفضة، والتي توجد في معظم منصات الهواتف الذكية وتسمح للمستخدمين بتحديد الموقع بشكل فعال.

تُستخدم طاقة Bluetooth المنخفضة حاليًا في البيع بالتجزئة والرعاية الصحية، للعثور على المنتجات والتنقل حول متجر أو مستشفى. 

يمكن أن يجلب أيضًا مزيدًا من التفاصيل إلى السياسات أو ما يحصل عليه شخص ما بناءً على هويته أو مكان وجوده في المنشأة. 

على سبيل المثال، في مساحة حكومية حيث توجد مناطق حساسة، يمكنك الاستفادة من محرك NAC لدفع سياسة تغيير التفويض (CoA) إلى الجهاز لحظر الوصول إلى شبكات التواصل الاجتماعي.

ولكن مهما كان الحل الذي تختاره، يجب أن يكون دليلاً مستقبليًا، لا سيما في عالم العمل الذي أصبح رقميًا في المقام الأول وموزعًا بشكل متزايد.

يقول جيلبي: “هناك شيء واحد نراه الآن، وهو الخروج من الوباء، وهو أنه سيكون أكثر ديناميكية”. 

“يحاول الناس معرفة كيف تبدو بيئة العمل عندما يعود الناس إلى المكتب – كيفية التوسع، وكيفية تأمين الشبكة. يرى عملاؤنا بالتأكيد قيمة الجمع بين تقنية NAC مع السحابة وAIOps. “

المصدر: venturebeat

شاهد ايضا:

تسجيل دخول حساب باي بال تجاري

إنشاء حساب Wise

إنشاء حساب تيك توك

خطوات إنشاء حساب Payoneer

إنشاء حساب Kucoin

إنشاء حساب جديد فيسبوك

إنشاء حساب انستقرام

hotmail.com انشاء حساب

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي