Tarmoq trafigini tahlil qilish tizimlari (NTA). ruxsatsiz xostdan domen boshqaruvchisiga ulanishning shubhali urinishini aniqlashga, so'ngra xostning
tarmoq faoliyati haqidagi tarixiy ma'lumotlarni tahlil qilishga va shunga o'xshash boshqa urinishlar bo'lganligini
tekshirishga imkon beradi.
56. Axborotni ruxsatsiz foydalanishlardan himoyalash.
Kuchli parollar ruxsatsiz kirishdan eng yaxshi himoya vositalaridan biridir. Bu barcha foydalanuvchilardan kuchli
parollarni yaratish va muntazam ravishda oʻzgartirish boʻyicha oʻrnatilgan ilgʻor amaliyotlarga amal qilishni,
shuningdek, parollardan qurilmalar, ilovalar yoki boshqa hisoblarda qayta ishlatilmasligini taʼminlashni talab qiluvchi
kuchli parol siyosatini ishlab chiqish va joriy etishni anglatadi. Foydalanuvchilaringizga kuchli parollarni saqlashga
yordam berishning eng oson usullaridan biri bu parol boshqaruvchisidan foydalanish bo'lib, u parollarni yarata
oladigan (va eslab qoladigan) insonga qaraganda ancha chuqurroq murakkablik va tasodifiylikka ega.
ko'p faktorli autentifikatsiya foydalanuvchi tomonidan taqdim etilishi va tizimga kirish huquqiga ega bo'lishidan
oldin tizim tomonidan tasdiqlanishi kerak bo'lgan bir nechta ma'lumotlarni talab qiladi. Bu tajovuzkorlarning
foydalanuvchilarning hisoblarini buzishini qiyinlashtiradi, chunki bu shunchaki parolni buzishdan ko'ra ko'proq
harakat talab qiladi.
Tarmoq trafigini shifrlash orqali siz tarmoq trafigini kuzatayotgan tajovuzkor tomonidan tutib olinmasligiga ishonch
hosil qilishingiz mumkin. foydalanuvchilar va tizim o'rtasida VPN qatlamidan foydalanishingiz yoki tarmoq trafigini
shifrlash uchun SSL/TLS dan foydalanishingiz mumkin. Tizim ichida aloqa IPsec, SSL/TLS yoki boshqa VPN
texnologiyalari yordamida himoyalanishi mumkin.
Xavfsizlik ma'lumotlari va hodisalarni boshqarish (SIEM) echimlari turli xil axborot tizimlari va ilovalaridagi
hodisalarni kuzatishga mo'ljallangan. Ushbu sinfning axborot xavfsizligi echimlari sizga quyidagi vazifalarni
bajarishga imkon beradi:
• katta miqdordagi xavfsizlik tadbirlarini yig'ish va tahlil qilish;
• IT infratuzilmani himoya qilish vositalarining hozirgi holatini monitoring qilish;
• real vaqtda kompyuterda sodir bo'lgan hodisalarni aniqlash;
• IT infratuzilmasida nima bo'layotgani haqida to'liq tasavvurga ega bo'lish;
• IT va axborot xavfsizligi tizimlarining ishlashidagi nosozliklarni aniqlash va ularga javob berish;
• hujum zanjirlarini bashorat qilish uchun tarmoq xaritasini tuzish;
• real vaqtda tahlil qilish va xavflarni baholash uchun ma'lumotlarni olish;