Какво трябва да знаете за мрежовата сигурност?

Брокер на мрежови пакетиустройствата обработват мрежов трафик, така че други устройства за наблюдение, като тези, предназначени за наблюдение на производителността на мрежата и свързано със сигурността наблюдение, да могат да работят по-ефективно. Функциите включват филтриране на пакети за идентифициране на нивата на риск, зареждане на пакети и вмъкване на хардуерно клеймо за време.

Мрежова сигурност

Архитект по мрежова сигурностсе отнася до набор от отговорности, свързани с архитектурата за сигурност на облака, архитектурата за сигурност на мрежата и архитектурата за сигурност на данните. В зависимост от размера на организацията, може да има един член, отговорен за всеки домейн. Като алтернатива организацията може да избере надзорен орган. Така или иначе, организациите трябва да определят кой е отговорен и да им даде възможност да вземат критични за мисията решения.

Оценката на мрежовия риск е пълен списък на начините, по които вътрешни или външни злонамерени или неправилно насочени атаки могат да бъдат използвани за свързване на ресурси. Цялостната оценка позволява на организацията да дефинира рисковете и да ги смекчи чрез контрол на сигурността. Тези рискове могат да включват:

-  Недостатъчно разбиране на системи или процеси

-  Системи, които са трудни за измерване на нивата на риск

-  "хибридни" системи, изправени пред бизнес и технически рискове

Разработването на ефективни оценки изисква сътрудничество между ИТ и бизнес заинтересовани страни, за да се разбере обхватът на риска. Съвместната работа и създаването на процес за разбиране на по-широката картина на риска е също толкова важно, колкото и окончателният набор от рискове.

Архитектура с нулево доверие (ZTA)е парадигма за мрежова сигурност, която предполага, че някои посетители в мрежата са опасни и че има твърде много точки за достъп, за да бъдат напълно защитени. Следователно защитавайте ефективно активите в мрежата, а не самата мрежа. Тъй като е свързан с потребителя, агентът решава дали да одобри всяка заявка за достъп въз основа на рисков профил, изчислен въз основа на комбинация от контекстуални фактори като приложение, местоположение, потребител, устройство, период от време, чувствителност на данните и т.н. Както подсказва името, ZTA е архитектура, а не продукт. Не можете да го купите, но можете да го разработите въз основа на някои от техническите елементи, които съдържа.

мрежова сигурност

Мрежова защитна стенае зрял и добре познат продукт за сигурност със серия от функции, предназначени да предотвратят директен достъп до хоствани организационни приложения и сървъри за данни. Мрежовите защитни стени осигуряват гъвкавост както за вътрешните мрежи, така и за облака. За облака има предложения, ориентирани към облака, както и методи, внедрени от доставчиците на IaaS за прилагане на някои от същите възможности.

Secureweb Gatewayсе развиха от оптимизиране на честотната лента на интернет до защита на потребителите от злонамерени атаки от интернет. Филтриране на URL адреси, антивирусна защита, декриптиране и проверка на уебсайтове, достъпни през HTTPS, предотвратяване на нарушаване на данните (DLP) и ограничени форми на агент за защита на достъпа в облак (CASB) вече са стандартни функции.

Отдалечен достъпразчита все по-малко и по-малко на VPN, но все повече и повече на мрежов достъп с нулево доверие (ZTNA), който позволява на потребителите да имат достъп до отделни приложения, използвайки контекстни профили, без да бъдат видими за активите.

Системи за предотвратяване на проникване (IPS)предотвратете атаки на уязвимости без корекции чрез свързване на IPS устройства към сървъри без корекции за откриване и блокиране на атаки. Възможностите на IPS сега често се включват в други продукти за сигурност, но все още има самостоятелни продукти. IPS започват да се покачват отново, тъй като естественият облачен контрол бавно ги въвежда в процеса.

Контрол на достъпа до мрежатаосигурява видимост на цялото съдържание в мрежата и контрол на достъпа до базираната на политики корпоративна мрежова инфраструктура. Политиките могат да дефинират достъп въз основа на потребителска роля, удостоверяване или други елементи.

Почистване на DNS (дезинфекцирана система за имена на домейни)е предоставена от доставчика услуга, която работи като система за име на домейн на организация, за да предотврати достъпа на крайни потребители (включително отдалечени работници) до сайтове с лоша репутация.

DDoSmitigation (намаляване на DDoS)ограничава разрушителното въздействие на разпределените атаки за отказ на услуга в мрежата. Продуктът използва многослоен подход за защита на мрежовите ресурси вътре в защитната стена, тези, разположени пред мрежовата защитна стена, и тези извън организацията, като мрежи от ресурси от доставчици на интернет услуги или доставка на съдържание.

Управление на правилата за мрежова сигурност (NSPM)включва анализ и одит за оптимизиране на правилата, които управляват мрежовата сигурност, както и работни процеси за управление на промените, тестване на правила, оценка на съответствието и визуализация. Инструментът NSPM може да използва визуална мрежова карта, за да покаже всички устройства и правила за достъп до защитната стена, които покриват множество мрежови пътища.

Микросегментацияе техника, която предотвратява хоризонтално движение на вече възникващи мрежови атаки за достъп до критични активи. Инструментите за микроизолация за мрежова сигурност попадат в три категории:

-  Мрежови инструменти, разгърнати на мрежовия слой, често във връзка със софтуерно дефинирани мрежи, за защита на активи, свързани към мрежата.

-  Базираните на хипервайзор инструменти са примитивни форми на диференциални сегменти за подобряване на видимостта на непрозрачния мрежов трафик, движещ се между хипервайзорите.

-  Инструменти, базирани на агент на хост, които инсталират агенти на хостове, които искат да изолират от останалата част от мрежата; Решението за хост агент работи еднакво добре за облачни натоварвания, натоварвания на хипервайзор и физически сървъри.

Secure Access Service Edge (SASE)е нововъзникваща рамка, която съчетава всеобхватни възможности за мрежова сигурност, като SWG, SD-WAN и ZTNA, както и всеобхватни WAN възможности за поддръжка на нуждите на организациите от защитен достъп. По-скоро концепция, отколкото рамка, SASE има за цел да предостави унифициран модел на услуга за сигурност, който предоставя функционалност в мрежите по скалируем, гъвкав и с ниска латентност начин.

Мрежово откриване и отговор (NDR)непрекъснато анализира входящия и изходящия трафик и дневниците на трафика, за да записва нормално поведение на мрежата, така че аномалиите да могат да бъдат идентифицирани и предупредени на организациите. Тези инструменти комбинират машинно обучение (ML), евристика, анализ и базирано на правила откриване.

DNS разширения за сигурностса добавки към DNS протокола и са предназначени да проверяват DNS отговорите. Ползите за сигурността на DNSSEC изискват цифрово подписване на удостоверени DNS данни, процес с интензивно натоварване на процесора.

Защитна стена като услуга (FWaaS)е нова технология, тясно свързана с базирания в облак SWGS. Разликата е в архитектурата, където FWaaS работи чрез VPN връзки между крайни точки и устройства на ръба на мрежата, както и стек за сигурност в облака. Може също така да свързва крайни потребители с локални услуги чрез VPN тунели. FWaaS в момента са много по-рядко срещани от SWGS.


Време на публикуване: 23 март 2022 г