Какво трябва да знаете за мрежовата сигурност?

Мрежов пакетен брокерУстройствата обработват мрежовия трафик, така че други устройства за наблюдение, като например тези, предназначени за наблюдение на мрежовата производителност и наблюдение, свързано със сигурността, да могат да работят по-ефективно. Функциите включват филтриране на пакети за идентифициране на нива на риск, натоварване на пакети и хардуерно базирано вмъкване на времеви отпечатъци.

Мрежова сигурност

Архитект по мрежова сигурностотнася се до набор от отговорности, свързани с архитектурата за облачна сигурност, архитектурата за мрежова сигурност и архитектурата за сигурност на данните. В зависимост от размера на организацията, може да има по един член, отговорен за всеки домейн. Като алтернатива, организацията може да избере ръководител. И в двата случая организациите трябва да определят кой е отговорен и да му дадат правомощия да взема критично важни решения.

Оценката на мрежовия риск е пълен списък с начините, по които вътрешни или външни злонамерени или неправилно насочени атаки могат да бъдат използвани за свързване на ресурси. Цялостната оценка позволява на организацията да дефинира рисковете и да ги смекчи чрез контроли за сигурност. Тези рискове могат да включват:

-  Недостатъчно разбиране на системите или процесите

-  Системи, при които е трудно да се измерят нивата на риск

-  „хибридни“ системи, изправени пред бизнес и технически рискове

Разработването на ефективни оценки изисква сътрудничество между ИТ специалистите и бизнес заинтересованите страни, за да се разбере обхватът на риска. Съвместната работа и създаването на процес за разбиране на по-широката картина на риска е също толкова важна, колкото и окончателният набор от рискове.

Архитектура с нулево доверие (ZTA)е парадигма за мрежова сигурност, която приема, че някои посетители в мрежата са опасни и че има твърде много точки за достъп, за да бъдат напълно защитени. Следователно, ефективно защитавайте активите в мрежата, а не самата мрежа. Тъй като е свързан с потребителя, агентът решава дали да одобри всяка заявка за достъп въз основа на рисков профил, изчислен въз основа на комбинация от контекстуални фактори като приложение, местоположение, потребител, устройство, период от време, чувствителност на данните и т.н. Както подсказва името, ZTA е архитектура, а не продукт. Не можете да я купите, но можете да я разработите въз основа на някои от техническите елементи, които съдържа.

мрежова сигурност

Мрежова защитна стенае зрял и добре познат продукт за сигурност с поредица от функции, предназначени да предотвратят директен достъп до хоствани организационни приложения и сървъри за данни. Мрежовите защитни стени осигуряват гъвкавост както за вътрешни мрежи, така и за облака. За облака има облачно-ориентирани предложения, както и методи, внедрени от IaaS доставчици за реализиране на някои от същите възможности.

Secureweb Gatewayса се развили от оптимизиране на интернет честотната лента до защита на потребителите от злонамерени атаки от интернет. Филтрирането на URL адреси, антивирусната защита, декриптирането и проверката на уебсайтове, достъпни през HTTPS, предотвратяването на нарушения на данните (DLP) и ограничените форми на агент за сигурност на достъпа в облака (CASB) вече са стандартни функции.

Отдалечен достъпразчита все по-малко на VPN, но все повече на мрежов достъп с нулево доверие (ZTNA), който позволява на потребителите да имат достъп до отделни приложения, използвайки контекстни профили, без да са видими за активите.

Системи за предотвратяване на прониквания (IPS)Предотвратете атаките срещу непатирани уязвимости чрез свързване на IPS устройства към непатирани сървъри, за да откривате и блокирате атаки. IPS възможностите вече често са включени в други продукти за сигурност, но все още има самостоятелни продукти. IPS започват да се възраждат отново, тъй като облачният контрол бавно ги включва в процеса.

Контрол на мрежовия достъпосигурява видимост на цялото съдържание в мрежата и контрол на достъпа до базираната на правила корпоративна мрежова инфраструктура. Политиките могат да дефинират достъпа въз основа на ролята на потребителя, удостоверяването или други елементи.

Почистване на DNS (Санизирана система за имена на домейни)е услуга, предоставяна от доставчик, която функционира като система за имена на домейни на организацията, за да предотврати достъпа на крайни потребители (включително отдалечени работници) до сайтове с лоша репутация.

DDoS Mitigation (Смекчаване на DDoS атаки)Ограничава разрушителното въздействие на разпределените атаки за отказ от услуга (Denial of Service) върху мрежата. Продуктът използва многослоен подход за защита на мрежовите ресурси вътре в защитната стена, тези, разположени пред мрежовата защитна стена, и тези извън организацията, като например мрежи от ресурси от доставчици на интернет услуги или доставка на съдържание.

Управление на политиките за мрежова сигурност (NSPM)включва анализ и одит за оптимизиране на правилата, които управляват мрежовата сигурност, както и работни процеси за управление на промените, тестване на правилата, оценка на съответствието и визуализация. Инструментът NSPM може да използва визуална мрежова карта, за да покаже всички устройства и правила за достъп до защитната стена, които покриват множество мрежови пътища.

Микросегментацияе техника, която предотвратява хоризонталното движение на вече възникнали мрежови атаки към достъп до критични активи. Инструментите за микроизолация за мрежова сигурност се разделят на три категории:

-  Мрежово-базирани инструменти, разположени на мрежовия слой, често във връзка със софтуерно дефинирани мрежи, за защита на активите, свързани към мрежата.

-  Инструментите, базирани на хипервизор, са примитивни форми на диференциални сегменти, които подобряват видимостта на непрозрачния мрежов трафик, движещ се между хипервизори.

-  Инструменти, базирани на хост агенти, които инсталират агенти на хостове, които искат да изолират от останалата част от мрежата; Решението на хост агента работи еднакво добре за облачни натоварвания, хипервизорни натоварвания и физически сървъри.

Защитен достъп до услугата Edge (SASE)е нововъзникваща рамка, която комбинира всеобхватни възможности за мрежова сигурност, като SWG, SD-WAN и ZTNA, както и всеобхватни WAN възможности, за да поддържа нуждите на организациите от сигурен достъп. SASE е по-скоро концепция, отколкото рамка, която има за цел да предостави унифициран модел на услуги за сигурност, който предоставя функционалност в мрежите по мащабируем, гъвкав и нисколатентен начин.

Откриване и реагиране в мрежата (NDR)непрекъснато анализира входящия и изходящия трафик и регистрационните файлове за трафика, за да записва нормалното поведение на мрежата, така че аномалиите да могат да бъдат идентифицирани и предупредени до организациите. Тези инструменти комбинират машинно обучение (МО), евристика, анализ и откриване, базирано на правила.

Разширения за сигурност на DNSса добавки към DNS протокола и са предназначени за проверка на DNS отговори. Ползите за сигурността на DNSSEC изискват цифрово подписване на удостоверени DNS данни, процес, който изисква голямо натоварване на процесора.

Защитна стена като услуга (FWaaS)е нова технология, тясно свързана с облачно-базираните SWGS. Разликата е в архитектурата, където FWaaS работи чрез VPN връзки между крайни точки и устройства на границата на мрежата, както и чрез стек за сигурност в облака. Тя може също така да свързва крайните потребители с локални услуги чрез VPN тунели. FWaaS в момента са далеч по-рядко срещани от SWGS.


Време на публикуване: 23 март 2022 г.