Broker pakietów sieciowychUrządzenia przetwarzają ruch sieciowy, aby umożliwić wydajniejsze działanie innym urządzeniom monitorującym, takim jak te dedykowane do monitorowania wydajności sieci i monitorowania bezpieczeństwa. Funkcje obejmują filtrowanie pakietów w celu identyfikacji poziomów ryzyka, obciążenia pakietami oraz sprzętowe wstawianie znaczników czasu.
Architekt bezpieczeństwa sieciOdnosi się do zestawu obowiązków związanych z architekturą bezpieczeństwa chmury, architekturą bezpieczeństwa sieci i architekturą bezpieczeństwa danych. W zależności od wielkości organizacji, za każdą domenę może odpowiadać jedna osoba. Alternatywnie, organizacja może wyznaczyć przełożonego. W każdym przypadku organizacje muszą określić, kto jest odpowiedzialny i upoważnić go do podejmowania decyzji o kluczowym znaczeniu dla misji.
Ocena ryzyka sieciowego to kompletna lista sposobów, w jakie wewnętrzne lub zewnętrzne złośliwe lub nieumyślne ataki mogą zostać wykorzystane do połączenia zasobów. Kompleksowa ocena pozwala organizacji zdefiniować ryzyka i ograniczyć je poprzez środki bezpieczeństwa. Ryzyka te mogą obejmować:
- Niewystarczające zrozumienie systemów lub procesów
- Systemy, w których trudno jest zmierzyć poziom ryzyka
- systemy „hybrydowe” narażone na ryzyko biznesowe i techniczne
Opracowanie skutecznych szacunków wymaga współpracy między działem IT a interesariuszami biznesowymi w celu zrozumienia skali ryzyka. Współpraca i stworzenie procesu pozwalającego zrozumieć szerszy obraz ryzyka jest równie ważne, jak ostateczny zestaw ryzyk.
Architektura Zero Trust (ZTA)to paradygmat bezpieczeństwa sieci, który zakłada, że niektórzy użytkownicy sieci są niebezpieczni, a punktów dostępu jest zbyt wiele, aby zapewnić pełną ochronę. Dlatego należy skutecznie chronić zasoby w sieci, a nie samą sieć. Ponieważ jest ona powiązana z użytkownikiem, agent decyduje o zatwierdzeniu każdego żądania dostępu na podstawie profilu ryzyka obliczonego na podstawie kombinacji czynników kontekstowych, takich jak aplikacja, lokalizacja, użytkownik, urządzenie, okres, wrażliwość danych itd. Jak sama nazwa wskazuje, ZTA to architektura, a nie produkt. Nie można jej kupić, ale można ją rozwijać w oparciu o niektóre zawarte w niej elementy techniczne.
Zapora sieciowato dojrzały i znany produkt zabezpieczający z szeregiem funkcji zaprojektowanych w celu zapobiegania bezpośredniemu dostępowi do hostowanych aplikacji organizacji i serwerów danych. Zapory sieciowe zapewniają elastyczność zarówno dla sieci wewnętrznych, jak i chmury. W przypadku chmury dostępne są rozwiązania chmurocentryczne, a dostawcy infrastruktury jako usługi (IaaS) wdrażają metody implementacji niektórych z tych samych możliwości.
Brama SecurewebRozwinęliśmy się od optymalizacji przepustowości łącza internetowego do ochrony użytkowników przed złośliwymi atakami z Internetu. Filtrowanie adresów URL, oprogramowanie antywirusowe, deszyfrowanie i inspekcja stron internetowych dostępnych przez HTTPS, zapobieganie naruszeniom danych (DLP) oraz ograniczone formy agenta bezpieczeństwa dostępu do chmury (CASB) są obecnie standardowymi funkcjami.
Zdalny dostępcoraz rzadziej korzysta z sieci VPN, a coraz częściej z dostępu do sieci o zerowym zaufaniu (ZTNA), który umożliwia użytkownikom dostęp do poszczególnych aplikacji za pomocą profili kontekstowych bez konieczności ujawniania zasobów.
Systemy zapobiegania włamaniom (IPS)Zapobiegaj atakom na niezałatane luki w zabezpieczeniach, łącząc urządzenia IPS z niezałatanymi serwerami w celu wykrywania i blokowania ataków. Funkcje IPS są obecnie często zawarte w innych produktach zabezpieczających, ale nadal istnieją produkty niezależne. Systemy IPS zaczynają ponownie zyskiwać na popularności, ponieważ natywne rozwiązania chmurowe powoli je wdrażają.
Kontrola dostępu do sieciZapewnia widoczność wszystkich treści w sieci i kontrolę dostępu do infrastruktury sieciowej firmy opartej na regułach. Reguły mogą definiować dostęp na podstawie roli użytkownika, uwierzytelnienia lub innych elementów.
Czyszczenie DNS (oczyszczony system nazw domen)jest usługą świadczoną przez dostawcę, która działa jako system nazw domen organizacji, uniemożliwiając użytkownikom końcowym (w tym pracownikom zdalnym) dostęp do podejrzanych witryn.
Ograniczanie ataków DDoS (DDoS)Ogranicza destrukcyjny wpływ ataków typu „rozproszona odmowa usługi” na sieć. Produkt wykorzystuje wielowarstwowe podejście do ochrony zasobów sieciowych wewnątrz zapory sieciowej, tych wdrożonych przed zaporą sieciową oraz tych poza organizacją, takich jak sieci zasobów dostawców usług internetowych lub sieci dostarczania treści.
Zarządzanie polityką bezpieczeństwa sieci (NSPM)Obejmuje analizę i audyt w celu optymalizacji reguł regulujących bezpieczeństwo sieci, a także przepływy pracy związane z zarządzaniem zmianami, testowanie reguł, ocenę zgodności i wizualizację. Narzędzie NSPM może wykorzystać wizualną mapę sieci do pokazania wszystkich urządzeń i reguł dostępu do zapory sieciowej obejmujących wiele ścieżek sieciowych.
Mikrosegmentacjato technika, która zapobiega rozprzestrzenianiu się ataków sieciowych w poziomie, które już miały miejsce, w celu uzyskania dostępu do zasobów krytycznych. Narzędzia mikroizolacji do bezpieczeństwa sieci dzielą się na trzy kategorie:
- Narzędzia sieciowe wdrażane na poziomie warstwy sieciowej, często w połączeniu z sieciami definiowanymi programowo, w celu ochrony zasobów podłączonych do sieci.
- Narzędzia bazujące na hiperwizorach to prymitywne formy segmentów różnicowych służące do poprawy widoczności nieprzejrzystego ruchu sieciowego przesyłanego między hiperwizorami.
- Narzędzia oparte na agencie hosta, które instalują agentów na hostach, które mają zostać odizolowane od reszty sieci. Rozwiązanie agenta hosta działa równie dobrze w przypadku obciążeń w chmurze, obciążeń hiperwizora i serwerów fizycznych.
Bezpieczny dostęp do krawędzi usługi (SASE)to rozwijająca się platforma łącząca kompleksowe funkcje bezpieczeństwa sieci, takie jak SWG, SD-WAN i ZTNA, a także kompleksowe funkcje sieci WAN, aby wspierać potrzeby organizacji w zakresie bezpiecznego dostępu. SASE to bardziej koncepcja niż platforma, a jego celem jest zapewnienie ujednoliconego modelu usług bezpieczeństwa, który zapewnia funkcjonalność w sieciach w sposób skalowalny, elastyczny i z niskimi opóźnieniami.
Wykrywanie i reagowanie na zagrożenia sieciowe (NDR)Nieustannie analizuje ruch przychodzący i wychodzący oraz logi ruchu, aby rejestrować prawidłowe zachowanie sieci, co pozwala na identyfikację anomalii i powiadamianie o nich organizacji. Narzędzia te łączą w sobie uczenie maszynowe (ML), heurystykę, analizę i detekcję opartą na regułach.
Rozszerzenia zabezpieczeń DNSSą dodatkami do protokołu DNS i służą do weryfikacji odpowiedzi DNS. Korzyści bezpieczeństwa wynikające z protokołu DNSSEC wymagają cyfrowego podpisywania uwierzytelnionych danych DNS, co jest procesem wymagającym dużej mocy obliczeniowej procesora.
Zapora sieciowa jako usługa (FWaaS)to nowa technologia ściśle powiązana z chmurowym systemem SWGS. Różnica tkwi w architekturze, gdzie FWaaS działa poprzez połączenia VPN między punktami końcowymi a urządzeniami na krawędzi sieci, a także poprzez stos zabezpieczeń w chmurze. Może również łączyć użytkowników końcowych z usługami lokalnymi za pośrednictwem tuneli VPN. FWaaS są obecnie znacznie mniej popularne niż SWGS.
Czas publikacji: 23-03-2022