Broker pakietów sieciowychurządzenia przetwarzają ruch sieciowy, aby inne urządzenia monitorujące, takie jak te dedykowane do monitorowania wydajności sieci i monitorowania związanego z bezpieczeństwem, mogły działać wydajniej. Funkcje obejmują filtrowanie pakietów w celu identyfikacji poziomów ryzyka, obciążenia pakietów i sprzętowe wstawianie znaczników czasu.
Architekt Bezpieczeństwa Sieciodnosi się do zestawu obowiązków związanych z architekturą bezpieczeństwa chmury, architekturą bezpieczeństwa sieci i architekturą bezpieczeństwa danych. W zależności od wielkości organizacji, może być jeden członek odpowiedzialny za każdą domenę. Alternatywnie, organizacja może wybrać nadzorcę. Tak czy inaczej, organizacje muszą określić, kto jest odpowiedzialny i upoważnić go do podejmowania decyzji o znaczeniu krytycznym dla misji.
Ocena ryzyka sieciowego to kompletna lista sposobów, w jakie wewnętrzne lub zewnętrzne złośliwe lub źle skierowane ataki mogą być wykorzystywane do łączenia zasobów. Kompleksowa ocena pozwala organizacji zdefiniować ryzyka i złagodzić je za pomocą kontroli bezpieczeństwa. Ryzyka te mogą obejmować:
- Niewystarczające zrozumienie systemów lub procesów
- Systemy, w których trudno jest zmierzyć poziom ryzyka
- systemy „hybrydowe” narażone na ryzyka biznesowe i techniczne
Opracowanie skutecznych szacunków wymaga współpracy między interesariuszami IT i biznesowymi w celu zrozumienia zakresu ryzyka. Współpraca i stworzenie procesu w celu zrozumienia szerszego obrazu ryzyka jest równie ważne, jak ostateczny zestaw ryzyka.
Architektura Zero Trust (ZTA)jest paradygmatem bezpieczeństwa sieci, który zakłada, że niektórzy odwiedzający sieć są niebezpieczni i że jest zbyt wiele punktów dostępu, aby zapewnić pełną ochronę. Dlatego skutecznie chroń zasoby w sieci, a nie samą sieć. Ponieważ jest powiązany z użytkownikiem, agent decyduje, czy zatwierdzić każde żądanie dostępu na podstawie profilu ryzyka obliczonego na podstawie kombinacji czynników kontekstowych, takich jak aplikacja, lokalizacja, użytkownik, urządzenie, okres czasu, wrażliwość danych itd. Jak sama nazwa wskazuje, ZTA jest architekturą, a nie produktem. Nie można jej kupić, ale można ją opracować na podstawie niektórych elementów technicznych, które zawiera.
Zapora sieciowajest dojrzałym i dobrze znanym produktem zabezpieczającym z szeregiem funkcji zaprojektowanych w celu zapobiegania bezpośredniemu dostępowi do hostowanych aplikacji organizacji i serwerów danych. Zapory sieciowe zapewniają elastyczność zarówno dla sieci wewnętrznych, jak i chmury. W przypadku chmury istnieją oferty skoncentrowane na chmurze, a także metody wdrażane przez dostawców IaaS w celu wdrożenia niektórych z tych samych możliwości.
Brama Securewebewoluowały od optymalizacji przepustowości Internetu do ochrony użytkowników przed złośliwymi atakami z Internetu. Filtrowanie adresów URL, oprogramowanie antywirusowe, odszyfrowywanie i inspekcja witryn internetowych dostępnych za pośrednictwem protokołu HTTPS, zapobieganie naruszeniom danych (DLP) oraz ograniczone formy agenta bezpieczeństwa dostępu do chmury (CASB) są obecnie standardowymi funkcjami.
Zdalny dostępw coraz mniejszym stopniu opiera się na sieci VPN, a coraz bardziej na dostępie do sieci o zerowym zaufaniu (ZTNA), który umożliwia użytkownikom dostęp do poszczególnych aplikacji za pomocą profili kontekstowych bez konieczności ujawniania zasobów.
Systemy zapobiegania włamaniom (IPS)zapobiegaj atakom na niezałatane luki, łącząc urządzenia IPS z niezałatanymi serwerami w celu wykrywania i blokowania ataków. Możliwości IPS są teraz często uwzględniane w innych produktach zabezpieczających, ale nadal istnieją samodzielne produkty. IPS zaczynają się ponownie pojawiać, ponieważ natywna kontrola w chmurze powoli włącza je do procesu.
Kontrola dostępu do siecizapewnia widoczność całej zawartości w sieci i kontrolę dostępu do infrastruktury sieciowej przedsiębiorstwa opartej na zasadach. Zasady mogą definiować dostęp na podstawie roli użytkownika, uwierzytelniania lub innych elementów.
Czyszczenie DNS (oczyszczony system nazw domen)jest usługą świadczoną przez dostawcę, która działa jako system nazw domen organizacji, uniemożliwiając użytkownikom końcowym (w tym pracownikom zdalnym) dostęp do podejrzanych witryn.
Ograniczanie ataków DDoS (DDoS Mitigation)ogranicza destrukcyjny wpływ ataków typu „distributed denial of service” na sieć. Produkt stosuje wielowarstwowe podejście do ochrony zasobów sieciowych wewnątrz zapory sieciowej, tych rozmieszczonych przed zaporą sieciową i tych poza organizacją, takich jak sieci zasobów od dostawców usług internetowych lub dostarczanie treści.
Zarządzanie polityką bezpieczeństwa sieci (NSPM)obejmuje analizę i audyt w celu optymalizacji reguł, które regulują bezpieczeństwo sieci, a także przepływy pracy zarządzania zmianami, testowanie reguł, ocenę zgodności i wizualizację. Narzędzie NSPM może używać wizualnej mapy sieciowej, aby pokazać wszystkie urządzenia i reguły dostępu do zapory, które obejmują wiele ścieżek sieciowych.
Mikrosegmentacjajest techniką, która zapobiega przemieszczaniu się już występujących ataków sieciowych w poziomie w celu uzyskania dostępu do krytycznych zasobów. Narzędzia mikroizolacji dla bezpieczeństwa sieci dzielą się na trzy kategorie:
- Narzędzia sieciowe wdrażane na poziomie warstwy sieciowej, często w połączeniu z sieciami definiowanymi programowo, w celu ochrony zasobów podłączonych do sieci.
- Narzędzia oparte na hiperwizorach to prymitywne formy segmentów różnicowych służące poprawie widoczności nieprzejrzystego ruchu sieciowego przesyłanego między hiperwizorami.
- Narzędzia oparte na agencie hosta, które instalują agentów na hostach, które mają zostać odizolowane od reszty sieci. Rozwiązanie agenta hosta działa równie dobrze w przypadku obciążeń w chmurze, obciążeń hiperwizora i serwerów fizycznych.
Usługa bezpiecznego dostępu krawędziowego (SASE)to powstająca struktura łącząca kompleksowe możliwości bezpieczeństwa sieci, takie jak SWG, SD-WAN i ZTNA, a także kompleksowe możliwości WAN w celu obsługi potrzeb organizacji w zakresie bezpiecznego dostępu. SASE to bardziej koncepcja niż struktura, której celem jest zapewnienie ujednoliconego modelu usług bezpieczeństwa, który zapewnia funkcjonalność w sieciach w sposób skalowalny, elastyczny i o niskim opóźnieniu.
Wykrywanie i reagowanie w sieci (NDR)stale analizuje ruch przychodzący i wychodzący oraz dzienniki ruchu, aby rejestrować normalne zachowanie sieci, dzięki czemu anomalie mogą być identyfikowane i powiadamiane o nich organizacje. Narzędzia te łączą uczenie maszynowe (ML), heurystykę, analizę i wykrywanie oparte na regułach.
Rozszerzenia zabezpieczeń DNSsą dodatkami do protokołu DNS i są zaprojektowane do weryfikacji odpowiedzi DNS. Korzyści bezpieczeństwa DNSSEC wymagają cyfrowego podpisywania uwierzytelnionych danych DNS, procesu intensywnie wykorzystującego procesor.
Zapora jako usługa (FWaaS)to nowa technologia ściśle związana z opartym na chmurze SWGS. Różnica tkwi w architekturze, gdzie FWaaS działa poprzez połączenia VPN między punktami końcowymi i urządzeniami na skraju sieci, a także stos zabezpieczeń w chmurze. Może również łączyć użytkowników końcowych z lokalnymi usługami poprzez tunele VPN. FWaaS są obecnie znacznie mniej powszechne niż SWGS.
Czas publikacji: 23-03-2022