Какво трябва да знаете за мрежовата сигурност?

Брокер на мрежови пакетиУстройствата обработват мрежовия трафик, така че други устройства за мониторинг, като тези, посветени на мониторинг на производителността на мрежата и мониторинг, свързан със сигурността, да могат да работят по-ефективно. Функциите включват филтриране на пакети за идентифициране на нивата на риска, натоварванията на пакети и хардуерното базирано вмъкване на времеви марки.

Мрежова сигурност

Архитект за мрежова сигурностПозовава се на набор от отговорности, свързани с архитектурата на облачната сигурност, архитектурата на мрежовата сигурност и архитектурата за сигурност на данните. В зависимост от размера на организацията може да има по един член, отговорен за всеки домейн. Като алтернатива организацията може да избере ръководител. Така или иначе организациите трябва да определят кой е отговорен и да ги даде възможност да вземат критични за мисията решения.

Оценката на риска от мрежата е пълен списък на начините, по които вътрешните или външните злонамерени или неправилно насочени атаки могат да се използват за свързване на ресурси. Изчерпателната оценка позволява на организацията да определя рисковете и да ги смекчи чрез контрол на сигурността. Тези рискове могат да включват:

-  Недостатъчно разбиране на системите или процесите

-  Системи, които са трудни за измерване на нивата на риск

-  „Хибридни“ системи, изправени пред бизнес и технически рискове

Разработването на ефективни оценки изисква сътрудничество между ИТ и заинтересованите страни, за да разберат обхвата на риска. Работата заедно и създаването на процес за разбиране на по -широката рискова картина е също толкова важна, колкото и последният набор от риск.

Нулева доверителна архитектура (ZTA)е парадигма за мрежова сигурност, която предполага, че някои посетители в мрежата са опасни и че има твърде много точки за достъп, за да бъдат напълно защитени. Следователно, ефективно защитавайте активите върху мрежата, а не върху самата мрежа. Тъй като е свързан с потребителя, агентът решава дали да одобри всяка заявка за достъп въз основа на рисков профил, изчислен въз основа на комбинация от контекстуални фактори като приложение, местоположение, потребител, устройство, период от време, чувствителност към данни и т.н. Както подсказва името, ZTA е архитектура, а не продукт. Не можете да го купите, но можете да го разработите въз основа на някои от техническите елементи, които съдържа.

Мрежова сигурност

Мрежова защитна стенае зрял и добре известен защитен продукт с поредица от функции, предназначени да предотвратят директен достъп до хоствани приложения за организация и сървъри за данни. Мрежовите защитни стени осигуряват гъвкавост както за вътрешните мрежи, така и за облака. За облака има предложения, ориентирани към облак, както и методи, внедрени от доставчиците на IAAS, за да прилагат някои от същите възможности.

SecureWeb Gatewayса се развили от оптимизиране на интернет честотната лента до защита на потребителите от злонамерени атаки от интернет. Филтрирането на URL адреси, антивирус, декриптиране и проверка на уебсайтове, достъпни през HTTPS, предотвратяване на нарушаване на данните (DLP) и ограничени форми на агент за сигурност на облачния достъп (CASB) вече са стандартни функции.

Отдалечен достъпразчита все по-малко на VPN, но все повече и повече за достъп до нулево доверие (ZTNA), който дава възможност на потребителите да имат достъп до отделни приложения, използвайки контекстни профили, без да се виждат към активите.

Системи за предотвратяване на проникване (IPS)Предотвратяване на атакуваните уязвимости да бъдат атакувани чрез свързване на IPS устройства към непатирани сървъри за откриване и блокиране на атаки. Възможностите на IPS вече често се включват в други продукти за сигурност, но все още има самостоятелни продукти. IPS започват да се издигат отново, тъй като облачният местен контрол бавно ги въвежда в процеса.

Контрол на достъпа до мрежатаосигурява видимост на цялото съдържание в мрежата и контрол на достъпа до корпоративната мрежова инфраструктура, базирана на политиката. Политиките могат да определят достъпа въз основа на ролята, удостоверяването на потребителя или други елементи.

Почистване на DNS (система за име на домейни в саниране)е услуга, предоставена от доставчик, която работи като система за имена на домейни на организацията, за да предотврати достъп до крайните потребители (включително отдалечени работници) да имат достъп до неудобни сайтове.

DDOSMITIGATION (DDOS СЪВЕДЕНИЕ)Ограничава разрушителното въздействие на разпределеното отказ от атаки на услуги в мрежата. Продуктът използва многослоен подход за защита на мрежовите ресурси вътре в защитната стена, тези, разположени пред защитната стена на мрежата, и тези извън организацията, като мрежи от ресурси от доставчици на интернет услуги или доставка на съдържание.

Управление на политиката за мрежова сигурност (NSPM)Включва анализ и одит за оптимизиране на правилата, които уреждат сигурността на мрежата, както и работните процеси за управление на промените, тестване на правила, оценка на съответствието и визуализация. Инструментът NSPM може да използва карта на визуалната мрежа, за да покаже всички устройства и правила за достъп до защитна стена, които обхващат множество мрежови пътища.

Микросегментацияе техника, която предотвратява вече настъпващите мрежови атаки да се движат хоризонтално за достъп до критични активи. Инструментите за микроизолация за мрежова сигурност попадат в три категории:

- Мрежови базирани инструменти, разгърнати на мрежовия слой, често съвместно със софтуерни дефинирани мрежи, за защита на активите, свързани към мрежата.

-  Инструментите, базирани на хипервизори, са примитивни форми на диференциални сегменти за подобряване на видимостта на непрозрачния мрежов трафик, движещ се между хипервизорите.

-  Инструменти, базирани на агенти, които инсталират агенти на хостове, които искат да изолират от останалата част от мрежата; Решението на Host Agent работи еднакво добре за натоварвания в облак, натоварване на хипервизори и физически сървъри.

Secure Access Service Edge (SASE)е нововъзникваща рамка, която съчетава всеобхватни възможности за мрежова сигурност, като SWG, SD-WAN и ZTNA, както и всеобхватни възможности за WAN за подкрепа на нуждите на сигурния достъп на организациите. По-скоро концепция, отколкото рамка, SASE има за цел да предостави модел на унифицирана услуга за сигурност, който предоставя функционалност в мрежите по мащабируем, гъвкав и ниска латентност.

Откриване и отговор на мрежата (NDR)Непрекъснато анализира входящите и изходящите дневници на трафика и трафика, за да запишат нормално поведение на мрежата, така че аномалиите могат да бъдат идентифицирани и сигнализирани за организациите. Тези инструменти комбинират машинно обучение (ML), евристика, анализ и откриване на базата на правила.

DNS разширения за сигурностса добавки към DNS протокола и са проектирани да проверяват DNS отговорите. Предимствата на сигурността на DNSSEC изискват цифровото подписване на удостоверени DNS данни, процесор-интензивен процес.

Защитна стена като услуга (FWAAS)е нова технология, тясно свързана с облачните базирани SWG. Разликата е в архитектурата, където FWAAS преминава през VPN връзки между крайните точки и устройства на ръба на мрежата, както и стек за сигурност в облака. Той може също да свърже крайните потребители към локални услуги чрез VPN тунели. В момента FWAA са далеч по -рядко срещани от SWG.


Време за публикация: Mar-23-2022