ការធានាការប្តូរបណ្តាញគឺជាជំហានដ៏សំខាន់ក្នុងការការពារហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទាំងមូល។ ជាចំណុចកណ្តាលនៃការបញ្ជូនទិន្នន័យ ការប្តូរបណ្តាញអាចក្លាយជាគោលដៅនៃការវាយប្រហារតាមអ៊ីនធឺណិត ប្រសិនបើមានភាពងាយរងគ្រោះ។ ដោយធ្វើតាមការអនុវត្តល្អបំផុតនៃសុវត្ថិភាពប្តូរ អ្នកអាចការពារព័ត៌មានសំខាន់ៗរបស់ក្រុមហ៊ុនអ្នកពីការចូលប្រើដោយគ្មានការអនុញ្ញាត និងសកម្មភាពព្យាបាទ។
1. ផ្លាស់ប្តូរអត្តសញ្ញាណលំនាំដើម
ឧបករណ៍ប្តូរជាច្រើនភ្ជាប់មកជាមួយឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់លំនាំដើម ដែលអាចទាញយកបានយ៉ាងងាយស្រួលដោយអ្នកវាយប្រហារ។ ការផ្លាស់ប្តូរលិខិតសម្គាល់ទាំងនេះទៅជាអ្វីដែលរឹងមាំ និងប្លែកគឺជាជំហានដំបូងក្នុងការការពារកុងតាក់របស់អ្នក។ ប្រើបន្សំនៃអក្សរ លេខ និងតួអក្សរពិសេសសម្រាប់ការបន្ថែមកម្លាំង។
2. បិទច្រកដែលមិនប្រើ
ច្រកដែលមិនប្រើនៅលើកុងតាក់របស់អ្នកអាចជាចំណុចចូលសម្រាប់ឧបករណ៍ដែលគ្មានការអនុញ្ញាត។ ការបិទច្រកទាំងនេះរារាំងនរណាម្នាក់ពីការភ្ជាប់ និងចូលប្រើបណ្តាញរបស់អ្នកដោយគ្មានការអនុញ្ញាត។
3. ប្រើ VLAN សម្រាប់ការបែងចែកបណ្តាញ
Virtual Local Area Networks (VLANs) អនុញ្ញាតឱ្យអ្នកបែងចែកបណ្តាញរបស់អ្នកទៅជាផ្នែកផ្សេងៗ។ តាមរយៈការដាក់ឱ្យដាច់ពីប្រព័ន្ធ ឬឧបករណ៍រសើប អ្នកអាចកំណត់ការរីករាលដាលនៃការបំពានដែលអាចកើតមាន និងធ្វើឱ្យវាកាន់តែលំបាកសម្រាប់អ្នកវាយប្រហារក្នុងការចូលប្រើធនធានសំខាន់ៗ។
4. បើកសុវត្ថិភាពច្រក
មុខងារសុវត្ថិភាពច្រកអាចដាក់កម្រិតឧបករណ៍ណាដែលអាចភ្ជាប់ទៅច្រកនីមួយៗនៅលើកុងតាក់។ ឧទាហរណ៍ អ្នកអាចកំណត់រចនាសម្ព័ន្ធច្រកមួយ ដើម្បីអនុញ្ញាតតែអាសយដ្ឋាន MAC ជាក់លាក់ប៉ុណ្ណោះ ដើម្បីការពារឧបករណ៍ដែលគ្មានការអនុញ្ញាតពីការចូលប្រើ។
5. ធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់
ក្រុមហ៊ុនផលិតប្តូរ ចេញការអាប់ដេតកម្មវិធីបង្កប់ជាទៀងទាត់ ដើម្បីជួសជុលភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព។ ត្រូវប្រាកដថាកុងតាក់របស់អ្នកកំពុងដំណើរការកម្មវិធីបង្កប់ចុងក្រោយបង្អស់ដើម្បីការពារប្រឆាំងនឹងភាពងាយរងគ្រោះដែលគេស្គាល់។
6. ប្រើពិធីការគ្រប់គ្រងសុវត្ថិភាព
ជៀសវាងការប្រើពិធីការគ្រប់គ្រងដែលមិនបានអ៊ិនគ្រីប ដូចជា Telnet ជាដើម។ ជំនួសមកវិញ ប្រើពិធីការសុវត្ថិភាពដូចជា SSH (Secure Shell) ឬ HTTPS ដើម្បីគ្រប់គ្រងកុងតាក់ដើម្បីការពារទិន្នន័យរសើបពីការស្ទាក់ចាប់។
7. អនុវត្តបញ្ជីត្រួតពិនិត្យការចូលប្រើ (ACLs)
បញ្ជីត្រួតពិនិត្យការចូលប្រើអាចដាក់កម្រិតចរាចរណ៍ចូល និងចេញពីកុងតាក់ដោយផ្អែកលើលក្ខណៈវិនិច្ឆ័យជាក់លាក់ ដូចជាអាសយដ្ឋាន IP ឬពិធីការ។ នេះធានាថាមានតែអ្នកប្រើប្រាស់ និងឧបករណ៍ដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលអាចទំនាក់ទំនងជាមួយបណ្តាញរបស់អ្នក។
8. ត្រួតពិនិត្យចរាចរណ៍ និងកំណត់ហេតុ
ត្រួតពិនិត្យចរាចរណ៍បណ្តាញ និងប្តូរកំណត់ហេតុជាប្រចាំសម្រាប់សកម្មភាពមិនធម្មតា។ គំរូគួរឱ្យសង្ស័យដូចជាការចូលដែលបរាជ័យម្តងហើយម្តងទៀតអាចបង្ហាញពីការបំពានសុវត្ថិភាពដែលអាចកើតមាន។
9. ធានាសុវត្ថិភាពរាងកាយរបស់កុងតាក់
មានតែបុគ្គលិកដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលគួរមានសិទ្ធិចូលប្រើឧបករណ៍ប្តូរ។ ដំឡើងកុងតាក់នៅក្នុងបន្ទប់ម៉ាស៊ីនមេ ឬគណៈរដ្ឋមន្ត្រីចាក់សោដើម្បីការពារការរំខាន។
10. បើកការផ្ទៀងផ្ទាត់ 802.1X
802.1X គឺជាពិធីការគ្រប់គ្រងការចូលប្រើបណ្តាញដែលតម្រូវឱ្យឧបករណ៍ដើម្បីផ្ទៀងផ្ទាត់ខ្លួនឯងមុនពេលចូលប្រើបណ្តាញ។ វាបន្ថែមស្រទាប់ការពារប្រឆាំងនឹងឧបករណ៍ដែលគ្មានការអនុញ្ញាត។
គំនិតចុងក្រោយ
ការធានាសុវត្ថិភាពកុងតាក់បណ្តាញគឺជាដំណើរការបន្តដែលតម្រូវឱ្យមានការប្រុងប្រយ័ត្ន និងការធ្វើបច្ចុប្បន្នភាពជាប្រចាំ។ តាមរយៈការរួមបញ្ចូលគ្នានៃការកំណត់រចនាសម្ព័ន្ធបច្ចេកទេសជាមួយនឹងការអនុវត្តល្អបំផុត អ្នកអាចកាត់បន្ថយហានិភ័យនៃការរំលោភលើសុវត្ថិភាពយ៉ាងខ្លាំង។ សូមចងចាំថាបណ្តាញសុវត្ថិភាពចាប់ផ្តើមដោយកុងតាក់សុវត្ថិភាព។
ប្រសិនបើអ្នកកំពុងស្វែងរកដំណោះស្រាយបណ្តាញសុវត្ថិភាព និងអាចទុកចិត្តបាន កុងតាក់របស់យើងត្រូវបានបំពាក់ដោយមុខងារសុវត្ថិភាពកម្រិតខ្ពស់ ដើម្បីរក្សាបណ្តាញរបស់អ្នកឱ្យមានសុវត្ថិភាព។
ពេលវេលាប្រកាស៖ ថ្ងៃទី ២៨ ខែធ្នូ ឆ្នាំ ២០២៤