ما المقصود بتحليل حركة مرور الشبكة؟

 فني تكنولوجيا معلومات يتعامل مع كابلات الخادم

المؤلفون

Mesh Flinders

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

ما المقصود بتحليل حركة مرور الشبكة؟

تحليل حركة مرور الشبكة (NTA) هو عملية جمع وتحليل البيانات من شبكات الكمبيوتر لضمان بقاء الشبكات آمنة والحفاظ على أدائها عند أعلى مستوى.

يتضمن ذلك فحصًا دقيقًا لأنشطة الشبكة للحصول على رؤى حول كيفية عمل الأنظمة والأجهزة المتصلة بها.

تُعَد الشبكات أساسية لمعظم المؤسسات الحديثة، فهي تمكِّن الموظفين من التواصل والتعاون بحرية وتدعم التطبيقات الحيوية وعمليات الأعمال.

يساعد تحليل حركة مرور الشبكة (NTA) المؤسسات على تحسين أداء الشبكة، والتخفيف من تهديدات أمن الشبكة، وحل المشكلات قبل انتشارها.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيصلك محتوى الاشتراك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك من هنا. لمزيد من المعلومات، راجع بيان خصوصية IBM.

ما المقصود بالشبكات؟

الشبكات، أو شبكات الكمبيوتر، هي ربط عدة أجهزة كمبيوتر مثل أجهزة سطح المكتب والأجهزة المحمولة وأجهزة التوجيه، لتمكينها من إرسال واستقبال المعلومات والموارد.

تعتمد الأجهزة الموجودة على الشبكة على أنواع مختلفة من الاتصالات لأداء وظائفها، بما في ذلك الإيثرنت (Ethernet)، والاتصال اللاسلكي (Wi-Fi)، والاتصال الخلوي. كما يجب أن تلتزم هذه الأجهزة ببروتوكولات معينة تنظِّم كيفية تواصلها مع بعضها وأنواع المعلومات التي تتبادلها.

الشبكة الأكثر انتشارًا والأشهر هي الإنترنت نفسه، الذي يُتيح للناس التواصل والعمل والترفيه عن أنفسهم. ولكن مع انتشار الإنترنت، ازدادت وتيرة التهديدات الإلكترونية وتكلفتها، وهي محاولات للحصول على وصول غير مصرَّح به إلى الشبكة.

في العام الماضي، بلغ متوسط التكلفة العالمية لاختراق الشبكة 4.4 ملايين دولار أمريكي وفقًا لتقرير IBM حول تكلفة اختراق أمن البيانات لعام 2025. وعلى الرغم من أنه لا يزال كبيرًا، فإن هذا الرقم يقل بنسبة 9% عن العام السابق، ما يُشير إلى أن المؤسسات بدأت تأخذ تحليل حركة مرور الشبكة (NTA) والكشف عن التهديدات والاستجابة لها (TDR) على محمل الجد أكثر من السابق.  

ما المقصود بأمن الشبكة؟

أمن الشبكات هو مجال من مجالات الأمن الإلكتروني يركِّز على حماية الشبكات وأنظمة الاتصال التي تعتمد عليها المؤسسات من الهجمات الإلكترونية. ومع تبنّي الشركات لتقنيات جديدة مثل الحوسبة السحابية والذكاء الاصطناعي (AI) وإنترنت الأشياء (IoT)، تتوسَّع قدراتها الرقمية. ومع ذلك، فإن القيام بذلك يزيد أيضًا من حجم سطح الهجوم لديهم، وهو مقياس لمدى تعرض أنظمتهم وشبكاتهم للهجمات الإلكترونية.

كل عام، تتسبب الهجمات الإلكترونية التي تشمل البرامج الضارة وبرامج الفدية في خسائر بملايين الدولارات للشركات، ما يؤدي إلى زيادة الطلب على حلول أمن الشبكات. في عام 2024، بلغت قيمة سوق أمن الشبكات العالمي 24 مليار دولار أمريكي، مع توقعات بنمو سنوي مركَّب بنسبة 14% خلال السنوات السبع المقبلة.1

NS1 Connect

IBM NS1 Connect

عزِّز مرونة شبكتك باستخدام IBM NS1 Connect. في هذا الفيديو، نناقش قيمة IBM NS1 Connect لمرونة التطبيقات والأداء.

آلية عمل تحليل حركة مرور الشبكة (NTA)

عادةً ما يتم تقسيم العمليات الأساسية لتحليل حركة مرور الشبكة إلى أربع خطوات:

  1. مجموعات البيانات
  2. المعالجة
  3. التحليل
  4. وضع تصور

إليك نظرة فاحصة على كل خطوة والأدوات والتقنيات المرتبطة بها.

1. جمع البيانات

قبل أن تتمكن من تحليل حركة مرور الشبكة، تحتاج إلى جمعها. تعتمد المؤسسات على مصادر مختلفة لجمع البيانات، بما في ذلك الأجهزة البسيطة مثل أجهزة التوجيه والمفاتيح وأدوات مراقبة الشبكة التي يمكنها جمع البيانات وتحليلها في الوقت الفعلي.

يركِّز التقاط البيانات، وهو مجموعة فرعية من جمع البيانات، على البيانات التي تتدفق عبر الشبكة ولا تزال في حالتها غير المنسقة. يجمع التقاط البيانات البيانات غير المنظمة، غالبًا مباشرةً من المصدر، بالاعتماد على أدوات متخصصة مثل أدوات تحليل الشبكة، وأدوات تتبُّع الحِزَم، وأنظمة اكتشاف التطفل (IDS).

2. المعالجة

بمجرد جمع البيانات، يجب تصفيتها من خلال معايير محددة لتحديد إذا ما كانت تحتوي على معلومات ذات صلة أم لا - وهي تقنية تُعرف باسم معالجة البيانات. المعلومات النموذجية التي يتم تقييمها خلال مرحلة المعالجة تشمل عناوين IP، والمنافذ، والبروتوكولات الشائعة مثل بروتوكول نقل النصوص الفائق (HTTP)، وبروتوكول نقل الملفات (FTP)، وخادم أسماء النطاقات (DNS).

الغرض من معالجة البيانات هو تحويل البيانات غير المنسقة إلى بيانات قيّمة وقابلة للتنفيذ يمكن تحليلها بسهولة أكبر. تُعَد خطوة المعالجة خطوة بالغة الأهمية في تحديد التهديدات المحتملة للشبكة وتحسين الأداء واستكشاف أي مشكلات وإصلاحها.

3. التحليل

بعد جمع بيانات الشبكة ومعالجتها، تصبح جاهزة للتحليل. هناك خمسة أنواع شائعة من تحليل البيانات يعتمد عليها تحليل حركة مرور الشبكة (NTA): تحليل السلوك، وتحليل البروتوكولات، وتحليل الإحصائيات، وتحليل الحمولة، وتحليل التدفق.

  • تحليل السلوك: يركِّز تحليل السلوك على أنماط حركة المرور في الشبكة، مع الاعتماد على نماذج أساسية لاكتشاف الأنشطة المشبوهة. من خلال مقارنة بيانات التدفق الحالية في الوقت الفعلي مع النماذج المرجعية، يمكن لتحليل السلوك تحديد إذا ما كان الانخفاض أو الارتفاع دليلًا على هجوم إلكتروني أم أمر آخر. تستخدم أدوات تحليل السلوك المتقدمة الذكاء الاصطناعي والتعلم الآلي (ML) لاكتشاف السلوك غير الطبيعي والتهديدات المحتملة.
  • تحليل البروتوكولات: توفِّر بروتوكولات الشبكة (القواعد التي تنظِّم كيفية إرسال واستقبال البيانات عبر الشبكة) دلائل مهمة حول صحة الشبكة العامة وتدفق حركة المرور. من خلال تحليل البروتوكولات التي تتَّبِعها الأجهزة والأنظمة على الشبكة، يمكن لتحليل البروتوكولات تحديد إذا ما كان نوع الاتصال القائم يمثِّل تهديدًا أم لا.
  • تحليل الإحصائيات: يركِّز تحليل الإحصائيات على حجم حركة مرور الشبكة وأنماطها لمحاولة تحديد التوجهات أو الحالات الشاذة. باستخدام المعادلات الرياضية على مقاييس الشبكة مثل حجم الحركة، وحجم الحِزَم، وتوزيع البروتوكولات، تقدِّر أدوات تحليل حركة مرور الشبكة مدى احتمال أن تكون الحالة الشاذة تهديدًا إلكترونيًا أو مشكلة أخرى في الشبكة.
  • تحليل الحمولة: يركِّز تحليل الحمولة على محتويات حِزَم الشبكة (وحدات صغيرة من البيانات المنقولة عبر الشبكة) ويحاول تفسير معناها. ومن خلال فحص معلومات طبقة التطبيقات، مثل عناوين الويب وموضوعات البريد الإلكتروني، يساعد تحليل الحمولة فِرَق الأمن على فهم نوعية الاتصالات التي تتم على الشبكة واكتشاف التهديدات الأمنية.
  • تحليل التدفق: يفحص تحليل التدفق تدفق حركة مرور الشبكة بين الأجهزة والأنظمة المتصلة عبر الشبكة. يبحث عن دليل على الأنماط المقلقة التي يمكن أن تُشير إلى مشكلات الأداء أو التهديدات الأمنية. عند إجرائه بشكل فعَّال، يساعد تحليل التدفق على حل الحوادث الأمنية وتحديد العوائق المحتملة حيث تتباطأ حركة مرور الشبكة في موقع واحد.

4. العرض المصور للبيانات

أخيرًا، بعد جمع بيانات حركة مرور الشبكة ومعالجتها وتحليلها، يجب عرضها بطريقة تُتيح تعميمها على المؤسسة، وهي الخطوة المعروفة باسم العرض المصور للبيانات. تتضمن هذه المرحلة النهائية في تحليل حركة مرور الشبكة عادةً لوحات المعلومات، والرسوم البيانية، والمخططات، وأساليب العرض المصور الأخرى التي تساعد الفِرَق والمسؤولين على فهم النتائج ووضع استراتيجية للتعامل معها.

فوائد تحليل حركة مرور الشبكة

مع ازدياد تعقيد الشبكات، تعتمد المؤسسات بشكل متزايد على تحليل حركة مرور الشبكة (NTA) لمراقبة حركة المرور وتحديد التهديدات المحتملة للبنية التحتية لتكنولوجيا المعلومات.

من البيئات المحلية إلى السحابية، والبيئات الهجينة وحتى متعددة السحابات، يجد مسؤولو الشبكات أن حلول نقاط النهاية مثل جدران الحماية وبرامج مكافحة الفيروسات غير كافية لتلبية احتياجاتهم. ونتيجةً لذلك، فإنهم يعتمدون بشكل أكبر على تحليل حركة مرور الشبكة. يقدِّم تحليل حركة مرور الشبكة (NTA) العديد من الميزات الرئيسية للمؤسسات.

رؤى حول أنماط حركة المرور

يساعد تحليل حركة مرور الشبكة (NTA) المسؤولين على اكتشاف رؤى حول أنواع الحركة التي تتدفق عبر شبكاتهم والمسارات التي تسلكها. ومن خلال الكشف عن أنماط حركة المرور، يساعد تحليل حركة مرور الشبكة على تحسين أداء الشبكة وتحديد العوائق المحتملة؛ حيث تتعرض الحركة لتأخيرات يمكن تجنبها.

الكشف التلقائي عن حالات الخلل

تعتمد حلول تحليل حركة مرور الشبكة الحديثة على الذكاء الاصطناعي والتعلم الآلي لأتمتة عملية اكتشاف المشكلات وحلها. تعمل الأدوات المدعومة بالذكاء الاصطناعي على تعزيز الرؤية التشغيلية ومساعدة الشركات على تعزيز أداء الشبكة وكفاءة التكاليف. ووفقًا لاستطلاع أجراه معهد The IBM Institute for Business Value (IBV)، فإن 51% من المديرين التنفيذيين ينفِّذون بالفعل أتمتة جوانب معينة من شبكات تكنولوجيا المعلومات. من المتوقع أن ينمو هذا الرقم إلى 82% على مدى السنوات الثلاث القادمة.

زيادة الوعي بالاستخدام

يستطيع تحليل حركة مرور الشبكة الكشف عن مقدار الشبكة المستخدمة في الوقت الفعلي. تُتيح هذه الرؤى للمسؤولين توزيع أعباء العمل -التي يتم تعريفها على أنها الوقت والموارد الحاسوبية التي تتطلبها مهمة معينة- بشكل أكثر استراتيجية وضمان عمل الشبكات بأقصى كفاءة.

تعزيز الأمان واستكشاف الأخطاء وإصلاحها

بالاعتماد على القياسات الدقيقة من أدوات مراقبة الذكاء الاصطناعي والتعلم الآلي، يساعد تحليل حركة مرور الشبكة المسؤولين على رصد التغيرات المفاجئة في حالة الشبكة وأنماط حركة المرور واتخاذ الإجراءات المناسبة. وتستخدم بعض الحلول المتقدمة الذكاء الاصطناعي التوليدي لتسريع عملية تصنيف حركة المرور وتتبُّع الحوادث.

الإدارة المحسَّنة لعرض النطاق الترددي

من خلال قياس حركة المرور باستمرار مقارنةً بالمقاييس المرجعية، يُتيح تحليل حركة مرور الشبكة للمسؤولين تحديد التطبيقات التي تستهلك عرض نطاق أكبر من غيرها وتخصيص موارد الشبكة وفقًا لذلك.

مصادر بيانات أكثر تنوعًا

يساعد تحليل حركة مرور الشبكة الفعَّال فِرَق الأمن على تنويع أنواع البيانات التي يراقبونها على شبكتهم، بحيث لا يعتمدون على مصدر بيانات واحد فقط للحصول على الرؤى. على سبيل المثال، تجمع أنظمة إدارة الشبكات الحديثة بين بيانات التدفق والتقاط الحِزم وبيانات السجل لتوفير نظرة شاملة على كيفية أداء الشبكة.

التكامل السلس مع الأنظمة الأخرى

يمكن دمج حلول تحليل حركة مرور الشبكة المتقدمة بسهولة في أنظمة إدارة الشبكات الأخرى بحيث لا تعمل بمعزل عن باقي الأنظمة. على سبيل المثال، تعتمد العديد من المؤسسات الحديثة على أدوات إدارة المعلومات والأحداث الأمنية (SIEM) التي يمكن دمجها بسهولة مع حلول تحليل حركة مرور الشبكة.

خمس حالات استخدام لتحليل حركة مرور الشبكة

مع تكثيف المؤسسات الحديثة لجهود التحول الرقمي لمواكبة وتيرة الابتكار، أصبح من الضروري أكثر من أي وقت مضى مراقبة وتحليل حركة مرور الشبكة عن كثب.

فيما يلي خمس من حالات الاستخدام الأكثر شيوعًا.

كشف حركة المرور القادمة من مواقع غير اعتيادية

باستخدام حقول عناوين IP، يمكن لحلول تحليل حركة مرور الشبكة الحديثة تتبُّع حركة الشبكة من المواقع التي تم تحديدها كمصادر محتملة للتهديدات الإلكترونية. يمكن برمجة أدوات تحليل حركة مرور الشبكة لاكتشاف مختلَف انتهاكات الموقع الجغرافي الشائعة، مثل مشاركة الحسابات والاستيلاء على الحسابات. ويمكنها أيضًا اكتشاف الاستخدام غير المصرَّح به للشبكات الخاصة التي تم التحقق منها (VPNs) للحصول على وصول غير مصرَّح به إلى البيانات.

منع استخدام نفق DNS

نفق DNS هو تقنية لاختراق أمان الشبكة عبر إخفاء حركة بيانات خبيثة داخل حركة مرور نظام أسماء النطاقات (DNS) العادية والمشروعة. يمكن لحلول تحليل حركة مرور الشبكة فحص حِزَم DNS بشكل شامل لضمان احتواء استعلامات DNS واستجاباتها على حركة مرور شرعية فقط.

تحديد الأجهزة المشبوهة

مع ظهور العمل عن بُعد وتقنية إنترنت الأشياء (IOT)، ازداد عدد الأجهزة المتصلة عبر الشبكات بشكل كبير. يمكن لحلول تحليل حركة مرور الشبكة تتبُّع النشاط من جميع أجهزة الشبكة المصرَّح بها والمساعدة على اكتشاف الأجهزة غير المصرَّح بها التي تصل إلى الشبكة حتى يمكن إزالتها.

مراقبة التهديدات في الوقت الفعلي

مع تزايد تعقيد البيئات السحابية، أصبحت بيئات تكنولوجيا المعلومات الحديثة تمتلك سطح هجوم واسعًا يحتوي على العديد من نقاط الدخول للبرامج الضارة، وبرامج الفدية وغيرها من التهديدات الإلكترونية الشائعة. توفِّر حلول تحليل حركة مرور الشبكة المتقدمة استعلامات التهديدات في الوقت الفعلي، والتعرُّف عليها والتخفيف من حدتها، بغض النظر عن تعقيد الشبكة.

الامتثال للسياسات واللوائح ذات الصلة

غالبًا ما تتداول الشركات العالمية بيانات عبر شبكاتها التي تخضع للّوائح في عدة مناطق. تساعد حلول تحليل حركة مرور الشبكة الشاملة على ضمان امتثال البيانات المتدفقة عبر الشبكة لجميع القوانين واللوائح المعمول بها أثناء انتقالها.

حلول ذات صلة
IBM Cloud Pak for Network Automation 

IBM Cloud Pak for Network Automation هي حزمة سحابية تتيح أتمتة عمليات البنية التحتية للشبكة وتنسيقها.

استكشف Cloud Pak Automation
حلول الشبكات

توفِّر حلول الشبكات السحابية من IBM اتصالًا عالي الأداء لتشغيل تطبيقاتك وعملك.

استكشف حلول الشبكات السحابية
خدمات دعم الشبكات

دمج دعم مركز البيانات مع خدمات IBM Technology Lifecycle Services للشبكات السحابية وغيرها.

خدمات الشبكات السحابية
اتخِذ الخطوة التالية

تمكَّن من زيادة إمكانيات عملك باستخدام الحلول المتطورة لإدارة أنظمة أسماء النطاقات (DNS) والشبكات السحابية. عزِّز موثوقية تطبيقاتك وحسِّن أداء الشبكة مع الخدمات الرائدة من IBM.

استكشف حلول الشبكات السحابية استكشف خدمات أنظمة أسماء النطاقات (DNS Services) المُدارة
الحواشي

1. Network security market size, Fortune Business Insights, June 2025