Co musisz wiedzieć o bezpieczeństwie sieci?

Broker pakietu sieciowegoUrządzenia przetwarzają ruch sieciowy, aby inne urządzenia monitorujące, takie jak te poświęcone monitorowaniu wydajności sieci i monitorowaniu bezpieczeństwa, mogły działać wydajniej. Funkcje obejmują filtrowanie pakietów w celu zidentyfikowania poziomów ryzyka, obciążeń pakietów i sprzętu opartego na znaczniku czasu.

Bezpieczeństwo sieci

Architekt bezpieczeństwa sieciOdnosi się do zestawu obowiązków związanych z architekturą bezpieczeństwa w chmurze, architekturą bezpieczeństwa sieci i architektury bezpieczeństwa danych. W zależności od wielkości organizacji może być jeden członek odpowiedzialny za każdą domenę. Alternatywnie organizacja może wybrać przełożonego. Tak czy inaczej, organizacje muszą zdefiniować, kto jest odpowiedzialny, i umożliwić im podejmowanie decyzji o krytycznym misji.

Ocena ryzyka sieci to pełna lista sposobów, w jakie wewnętrzne lub zewnętrzne złośliwe lub źle ukierunkowane ataki mogą być wykorzystywane do łączenia zasobów. Kompleksowa ocena pozwala organizacji zdefiniować ryzyko i łagodzić je poprzez kontrole bezpieczeństwa. Te ryzyko może obejmować:

-  Niewystarczające zrozumienie systemów lub procesów

-  Systemy, które są trudne do pomiaru poziomu ryzyka

-  „Hybrydowe” systemy stojące przed ryzykiem biznesowym i technicznym

Opracowanie skutecznych szacunków wymaga współpracy między IT a interesariuszami biznesowymi w celu zrozumienia zakresu ryzyka. Współpracowanie i tworzenie procesu w celu zrozumienia szerszego obrazu ryzyka jest tak samo ważna jak ostateczny zestaw ryzyka.

Zero Trust Architecture (ZTA)jest paradygmatem bezpieczeństwa sieci, który zakłada, że ​​niektórzy odwiedzający w sieci są niebezpieczni i że istnieje zbyt wiele punktów dostępu, aby być w pełni chronionym. Dlatego skutecznie chroń zasoby w sieci, a nie w samej sieci. Ponieważ jest to powiązane z użytkownikiem, agent decyduje, czy zatwierdzić każde żądanie dostępu na podstawie profilu ryzyka obliczonego na podstawie kombinacji czynników kontekstowych, takich jak aplikacja, lokalizacja, użytkownik, urządzenie, okres czasu, wrażliwość danych i tak dalej. Jak sama nazwa wskazuje, ZTA jest architekturą, a nie produktem. Nie możesz go kupić, ale możesz go opracować na podstawie niektórych zawartych w nim elementów technicznych.

Bezpieczeństwo sieci

Network Firewalljest dojrzałym i znanym produktem bezpieczeństwa z serią funkcji zaprojektowanych w celu zapobiegania bezpośredniemu dostępowi do hostowanych aplikacji organizacji i serwerów danych. Zapory sieciowe zapewniają elastyczność zarówno dla sieci wewnętrznych, jak i chmury. W przypadku chmury istnieją oferty skoncentrowane na chmurze, a także metody wdrażane przez dostawców IAAS w celu wdrożenia niektórych takich samych możliwości.

Secureweb Gatewayewoluowali od optymalizacji przepustowości Internetu po ochronę użytkowników przed złośliwymi atakami przed Internetem. Filtrowanie URL, antywirus, deszyfrowanie i kontrola witryn dostępnych przez HTTPS, zapobieganie naruszeniu danych (DLP) i ograniczone formy agenta bezpieczeństwa dostępu do chmury (CASB) są teraz standardowymi funkcjami.

Dostęp zdalnyObniga coraz mniej na VPN, ale coraz więcej na temat dostępu do sieci zerowej (ZTNA), która umożliwia użytkownikom dostęp do poszczególnych aplikacji za pomocą profili kontekstowych bez widoczności dla zasobów.

Systemy zapobiegania włamaniom (IPS)Zapobiegaj atakowaniu bez zaakceptowanych luk w zabezpieczeniach poprzez podłączenie urządzeń IPS z nieoprawionymi serwerami w celu wykrywania i blokowania ataków. Możliwości IPS są obecnie często zawarte w innych produktach bezpieczeństwa, ale nadal istnieją samodzielne produkty. IPS zaczyna znów rosnąć, ponieważ natywna kontrola chmur powoli wprowadza je do procesu.

Kontrola dostępu do sieciZapewnia widoczność całej treści w sieci i kontroli dostępu do infrastruktury sieci korporacyjnej opartej na zasadach. Zasady mogą zdefiniować dostęp na podstawie roli użytkownika, uwierzytelniania lub innych elementów.

Oczyszczanie DNS (odkażone system nazwy domeny)to usługa dostarczana przez dostawcę, która działa jako system nazwy domeny organizacji, aby uniemożliwić użytkownikom końcowym (w tym zdalnym pracownikom) dostęp do niezniszczalnych witryn.

DDoSmitigation (łagodzenie DDOS)Ogranicza destrukcyjny wpływ rozproszonych ataków od zaprzeczenia usług na sieć. Produkt ma wielowarstwowe podejście do ochrony zasobów sieciowych w zaporze, tych wdrożonych przed siecią sieciową, oraz tych spoza organizacji, takich jak sieci zasobów od dostawców usług internetowych lub dostarczanie treści.

Zarządzanie zasadami bezpieczeństwa sieci (NSPM)Polega na analizie i kontroli w celu zoptymalizowania zasad regulujących bezpieczeństwo sieci, a także przepływy pracy zarządzania zmianami, testowanie zasad, ocenę zgodności i wizualizację. Narzędzie NSPM może korzystać z wizualnej mapy sieciowej, aby wyświetlać wszystkie urządzenia i reguły dostępu do zapory, które obejmują wiele ścieżek sieciowych.

Mikrosegmentacjajest techniką, która zapobiega występującym już atakom sieciowym w poziomie w celu uzyskania dostępu do aktywów krytycznych. Narzędzia mikroizolacyjne dla bezpieczeństwa sieci dzielą się na trzy kategorie:

- Narzędzia sieciowe wdrożone w warstwie sieci, często w połączeniu z sieciami zdefiniowanymi przez oprogramowanie, w celu ochrony zasobów podłączonych do sieci.

-  Narzędzia oparte na hiperwizorze są prymitywnymi formami segmentów różnicowych w celu poprawy widoczności nieprzezroczystego ruchu sieciowego między hiperwizorami.

-  Narzędzia oparte na agentach hosta, które instalują agentów na hostach, które chcą odizolować z reszty sieci; Rozwiązanie agenta hosta działa równie dobrze dla obciążeń w chmurze, obciążeń hiperwizorowych i serwerów fizycznych.

Bezpieczny dostęp do usługi dostępu (SASE)to nowe ramy, które łączą kompleksowe możliwości bezpieczeństwa sieci, takie jak SWG, SD-WAN i ZTNA, a także kompleksowe możliwości WAN w celu wspierania bezpiecznych potrzeb organizacji. Bardziej koncepcja niż ramy, SASE ma na celu zapewnienie ujednoliconego modelu usług bezpieczeństwa, który zapewnia funkcjonalność w różnych sieciach w sposób skalowalny, elastyczny i niskiej opóźnienia.

Wykrywanie sieci i reakcja (NDR)Ciągle analizuje przychodzące i wychodzące dzienniki ruchu i ruchu, aby rejestrować normalne zachowanie sieciowe, więc anomalie można zidentyfikować i powiadomić organizacjom. Narzędzia te łączą uczenie maszynowe (ML), heurystykę, analizę i wykrywanie oparte na regułach.

Rozszerzenia bezpieczeństwa DNSsą dodatkami do protokołu DNS i są zaprojektowane do weryfikacji odpowiedzi DNS. Korzyści z bezpieczeństwa DNSSEC wymagają cyfrowego podpisania danych uwierzytelnionych DNS, procesu intensywnego procesora.

Zapora jako usługa (FWAAS)to nowa technologia ściśle związana z SWG opartym na chmurze. Różnica polega na architekturze, w której FWAAS przepływa przez połączenia VPN między punktami końcowymi i urządzeniami na krawędzi sieci, a także stosu bezpieczeństwa w chmurze. Może również łączyć użytkowników końcowych z usługami lokalnymi za pośrednictwem tuneli VPN. FWAA są obecnie znacznie mniej powszechne niż SWG.


Czas po: 23-2022