ما المقصود بتحليل حركة مرور الشبكة؟
تحليل حركة مرور الشبكة (NTA) هو عملية جمع وتحليل البيانات من شبكات الكمبيوتر لضمان بقاء الشبكات آمنة والحفاظ على أدائها عند أعلى مستوى.
يتضمن ذلك فحصًا دقيقًا لأنشطة الشبكة للحصول على رؤى حول كيفية عمل الأنظمة والأجهزة المتصلة بها.
تُعَد الشبكات أساسية لمعظم المؤسسات الحديثة، فهي تمكِّن الموظفين من التواصل والتعاون بحرية وتدعم التطبيقات الحيوية وعمليات الأعمال.
يساعد تحليل حركة مرور الشبكة (NTA) المؤسسات على تحسين أداء الشبكة، والتخفيف من تهديدات أمن الشبكة، وحل المشكلات قبل انتشارها.
النشرة الإخبارية الخاصة بالمجال
ابقَ على اطلاع دائم على أبرز الاتجاهات في مجالات الذكاء الاصطناعي، والأتمتة، والبيانات، وغيرها الكثير من خلال رسالة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.
سيصلك محتوى الاشتراك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك من هنا. لمزيد من المعلومات، راجع بيان خصوصية IBM.
الشبكات، أو شبكات الكمبيوتر، هي ربط عدة أجهزة كمبيوتر مثل أجهزة سطح المكتب والأجهزة المحمولة وأجهزة التوجيه، لتمكينها من إرسال واستقبال المعلومات والموارد.
تعتمد الأجهزة الموجودة على الشبكة على أنواع مختلفة من الاتصالات لأداء وظائفها، بما في ذلك الإيثرنت (Ethernet)، والاتصال اللاسلكي (Wi-Fi)، والاتصال الخلوي. كما يجب أن تلتزم هذه الأجهزة ببروتوكولات معينة تنظِّم كيفية تواصلها مع بعضها وأنواع المعلومات التي تتبادلها.
الشبكة الأكثر انتشارًا والأشهر هي الإنترنت نفسه، الذي يُتيح للناس التواصل والعمل والترفيه عن أنفسهم. ولكن مع انتشار الإنترنت، ازدادت وتيرة التهديدات الإلكترونية وتكلفتها، وهي محاولات للحصول على وصول غير مصرَّح به إلى الشبكة.
في العام الماضي، بلغ متوسط التكلفة العالمية لاختراق الشبكة 4.4 ملايين دولار أمريكي وفقًا لتقرير IBM حول تكلفة اختراق أمن البيانات لعام 2025. وعلى الرغم من أنه لا يزال كبيرًا، فإن هذا الرقم يقل بنسبة 9% عن العام السابق، ما يُشير إلى أن المؤسسات بدأت تأخذ تحليل حركة مرور الشبكة (NTA) والكشف عن التهديدات والاستجابة لها (TDR) على محمل الجد أكثر من السابق.
أمن الشبكات هو مجال من مجالات الأمن الإلكتروني يركِّز على حماية الشبكات وأنظمة الاتصال التي تعتمد عليها المؤسسات من الهجمات الإلكترونية. ومع تبنّي الشركات لتقنيات جديدة مثل الحوسبة السحابية والذكاء الاصطناعي (AI) وإنترنت الأشياء (IoT)، تتوسَّع قدراتها الرقمية. ومع ذلك، فإن القيام بذلك يزيد أيضًا من حجم سطح الهجوم لديهم، وهو مقياس لمدى تعرض أنظمتهم وشبكاتهم للهجمات الإلكترونية.
كل عام، تتسبب الهجمات الإلكترونية التي تشمل البرامج الضارة وبرامج الفدية في خسائر بملايين الدولارات للشركات، ما يؤدي إلى زيادة الطلب على حلول أمن الشبكات. في عام 2024، بلغت قيمة سوق أمن الشبكات العالمي 24 مليار دولار أمريكي، مع توقعات بنمو سنوي مركَّب بنسبة 14% خلال السنوات السبع المقبلة.1
عادةً ما يتم تقسيم العمليات الأساسية لتحليل حركة مرور الشبكة إلى أربع خطوات:
إليك نظرة فاحصة على كل خطوة والأدوات والتقنيات المرتبطة بها.
قبل أن تتمكن من تحليل حركة مرور الشبكة، تحتاج إلى جمعها. تعتمد المؤسسات على مصادر مختلفة لجمع البيانات، بما في ذلك الأجهزة البسيطة مثل أجهزة التوجيه والمفاتيح وأدوات مراقبة الشبكة التي يمكنها جمع البيانات وتحليلها في الوقت الفعلي.
يركِّز التقاط البيانات، وهو مجموعة فرعية من جمع البيانات، على البيانات التي تتدفق عبر الشبكة ولا تزال في حالتها غير المنسقة. يجمع التقاط البيانات البيانات غير المنظمة، غالبًا مباشرةً من المصدر، بالاعتماد على أدوات متخصصة مثل أدوات تحليل الشبكة، وأدوات تتبُّع الحِزَم، وأنظمة اكتشاف التطفل (IDS).
بمجرد جمع البيانات، يجب تصفيتها من خلال معايير محددة لتحديد إذا ما كانت تحتوي على معلومات ذات صلة أم لا - وهي تقنية تُعرف باسم معالجة البيانات. المعلومات النموذجية التي يتم تقييمها خلال مرحلة المعالجة تشمل عناوين IP، والمنافذ، والبروتوكولات الشائعة مثل بروتوكول نقل النصوص الفائق (HTTP)، وبروتوكول نقل الملفات (FTP)، وخادم أسماء النطاقات (DNS).
الغرض من معالجة البيانات هو تحويل البيانات غير المنسقة إلى بيانات قيّمة وقابلة للتنفيذ يمكن تحليلها بسهولة أكبر. تُعَد خطوة المعالجة خطوة بالغة الأهمية في تحديد التهديدات المحتملة للشبكة وتحسين الأداء واستكشاف أي مشكلات وإصلاحها.
بعد جمع بيانات الشبكة ومعالجتها، تصبح جاهزة للتحليل. هناك خمسة أنواع شائعة من تحليل البيانات يعتمد عليها تحليل حركة مرور الشبكة (NTA): تحليل السلوك، وتحليل البروتوكولات، وتحليل الإحصائيات، وتحليل الحمولة، وتحليل التدفق.
أخيرًا، بعد جمع بيانات حركة مرور الشبكة ومعالجتها وتحليلها، يجب عرضها بطريقة تُتيح تعميمها على المؤسسة، وهي الخطوة المعروفة باسم العرض المصور للبيانات. تتضمن هذه المرحلة النهائية في تحليل حركة مرور الشبكة عادةً لوحات المعلومات، والرسوم البيانية، والمخططات، وأساليب العرض المصور الأخرى التي تساعد الفِرَق والمسؤولين على فهم النتائج ووضع استراتيجية للتعامل معها.
مع ازدياد تعقيد الشبكات، تعتمد المؤسسات بشكل متزايد على تحليل حركة مرور الشبكة (NTA) لمراقبة حركة المرور وتحديد التهديدات المحتملة للبنية التحتية لتكنولوجيا المعلومات.
من البيئات المحلية إلى السحابية، والبيئات الهجينة وحتى متعددة السحابات، يجد مسؤولو الشبكات أن حلول نقاط النهاية مثل جدران الحماية وبرامج مكافحة الفيروسات غير كافية لتلبية احتياجاتهم. ونتيجةً لذلك، فإنهم يعتمدون بشكل أكبر على تحليل حركة مرور الشبكة. يقدِّم تحليل حركة مرور الشبكة (NTA) العديد من الميزات الرئيسية للمؤسسات.
يساعد تحليل حركة مرور الشبكة (NTA) المسؤولين على اكتشاف رؤى حول أنواع الحركة التي تتدفق عبر شبكاتهم والمسارات التي تسلكها. ومن خلال الكشف عن أنماط حركة المرور، يساعد تحليل حركة مرور الشبكة على تحسين أداء الشبكة وتحديد العوائق المحتملة؛ حيث تتعرض الحركة لتأخيرات يمكن تجنبها.
تعتمد حلول تحليل حركة مرور الشبكة الحديثة على الذكاء الاصطناعي والتعلم الآلي لأتمتة عملية اكتشاف المشكلات وحلها. تعمل الأدوات المدعومة بالذكاء الاصطناعي على تعزيز الرؤية التشغيلية ومساعدة الشركات على تعزيز أداء الشبكة وكفاءة التكاليف. ووفقًا لاستطلاع أجراه معهد The IBM Institute for Business Value (IBV)، فإن 51% من المديرين التنفيذيين ينفِّذون بالفعل أتمتة جوانب معينة من شبكات تكنولوجيا المعلومات. من المتوقع أن ينمو هذا الرقم إلى 82% على مدى السنوات الثلاث القادمة.
يستطيع تحليل حركة مرور الشبكة الكشف عن مقدار الشبكة المستخدمة في الوقت الفعلي. تُتيح هذه الرؤى للمسؤولين توزيع أعباء العمل -التي يتم تعريفها على أنها الوقت والموارد الحاسوبية التي تتطلبها مهمة معينة- بشكل أكثر استراتيجية وضمان عمل الشبكات بأقصى كفاءة.
بالاعتماد على القياسات الدقيقة من أدوات مراقبة الذكاء الاصطناعي والتعلم الآلي، يساعد تحليل حركة مرور الشبكة المسؤولين على رصد التغيرات المفاجئة في حالة الشبكة وأنماط حركة المرور واتخاذ الإجراءات المناسبة. وتستخدم بعض الحلول المتقدمة الذكاء الاصطناعي التوليدي لتسريع عملية تصنيف حركة المرور وتتبُّع الحوادث.
من خلال قياس حركة المرور باستمرار مقارنةً بالمقاييس المرجعية، يُتيح تحليل حركة مرور الشبكة للمسؤولين تحديد التطبيقات التي تستهلك عرض نطاق أكبر من غيرها وتخصيص موارد الشبكة وفقًا لذلك.
يساعد تحليل حركة مرور الشبكة الفعَّال فِرَق الأمن على تنويع أنواع البيانات التي يراقبونها على شبكتهم، بحيث لا يعتمدون على مصدر بيانات واحد فقط للحصول على الرؤى. على سبيل المثال، تجمع أنظمة إدارة الشبكات الحديثة بين بيانات التدفق والتقاط الحِزم وبيانات السجل لتوفير نظرة شاملة على كيفية أداء الشبكة.
يمكن دمج حلول تحليل حركة مرور الشبكة المتقدمة بسهولة في أنظمة إدارة الشبكات الأخرى بحيث لا تعمل بمعزل عن باقي الأنظمة. على سبيل المثال، تعتمد العديد من المؤسسات الحديثة على أدوات إدارة المعلومات والأحداث الأمنية (SIEM) التي يمكن دمجها بسهولة مع حلول تحليل حركة مرور الشبكة.
مع تكثيف المؤسسات الحديثة لجهود التحول الرقمي لمواكبة وتيرة الابتكار، أصبح من الضروري أكثر من أي وقت مضى مراقبة وتحليل حركة مرور الشبكة عن كثب.
فيما يلي خمس من حالات الاستخدام الأكثر شيوعًا.
باستخدام حقول عناوين IP، يمكن لحلول تحليل حركة مرور الشبكة الحديثة تتبُّع حركة الشبكة من المواقع التي تم تحديدها كمصادر محتملة للتهديدات الإلكترونية. يمكن برمجة أدوات تحليل حركة مرور الشبكة لاكتشاف مختلَف انتهاكات الموقع الجغرافي الشائعة، مثل مشاركة الحسابات والاستيلاء على الحسابات. ويمكنها أيضًا اكتشاف الاستخدام غير المصرَّح به للشبكات الخاصة التي تم التحقق منها (VPNs) للحصول على وصول غير مصرَّح به إلى البيانات.
نفق DNS هو تقنية لاختراق أمان الشبكة عبر إخفاء حركة بيانات خبيثة داخل حركة مرور نظام أسماء النطاقات (DNS) العادية والمشروعة. يمكن لحلول تحليل حركة مرور الشبكة فحص حِزَم DNS بشكل شامل لضمان احتواء استعلامات DNS واستجاباتها على حركة مرور شرعية فقط.
مع ظهور العمل عن بُعد وتقنية إنترنت الأشياء (IOT)، ازداد عدد الأجهزة المتصلة عبر الشبكات بشكل كبير. يمكن لحلول تحليل حركة مرور الشبكة تتبُّع النشاط من جميع أجهزة الشبكة المصرَّح بها والمساعدة على اكتشاف الأجهزة غير المصرَّح بها التي تصل إلى الشبكة حتى يمكن إزالتها.
مع تزايد تعقيد البيئات السحابية، أصبحت بيئات تكنولوجيا المعلومات الحديثة تمتلك سطح هجوم واسعًا يحتوي على العديد من نقاط الدخول للبرامج الضارة، وبرامج الفدية وغيرها من التهديدات الإلكترونية الشائعة. توفِّر حلول تحليل حركة مرور الشبكة المتقدمة استعلامات التهديدات في الوقت الفعلي، والتعرُّف عليها والتخفيف من حدتها، بغض النظر عن تعقيد الشبكة.
غالبًا ما تتداول الشركات العالمية بيانات عبر شبكاتها التي تخضع للّوائح في عدة مناطق. تساعد حلول تحليل حركة مرور الشبكة الشاملة على ضمان امتثال البيانات المتدفقة عبر الشبكة لجميع القوانين واللوائح المعمول بها أثناء انتقالها.
IBM Cloud Pak for Network Automation هي حزمة سحابية تتيح أتمتة عمليات البنية التحتية للشبكة وتنسيقها.
توفِّر حلول الشبكات السحابية من IBM اتصالًا عالي الأداء لتشغيل تطبيقاتك وعملك.
دمج دعم مركز البيانات مع خدمات IBM Technology Lifecycle Services للشبكات السحابية وغيرها.
1. Network security market size, Fortune Business Insights, June 2025