Що потрібно знати про мережеву безпеку?

Брокер мережевого пакетуПристрої обробляють мережевий трафік, щоб інші пристрої моніторингу, такі як такі, які присвячені моніторингу продуктивності мережі та моніторингу, пов'язаного з безпекою, могли працювати більш ефективно. Особливості включають фільтрацію пакетів для виявлення рівнів ризику, завантаження пакетів та введення на основі апаратної позначки.

Мережева безпека

Архітектор мережевої безпекивідноситься до набору обов'язків, пов'язаних з архітектурою хмарної безпеки, архітектурою мережі та архітектурою безпеки даних. Залежно від розміру організації, може бути один член, відповідальний за кожен домен. Крім того, організація може вибрати керівника. Так чи інакше, організаціям потрібно визначити, хто відповідає і надає їм можливості приймати критичні рішення.

Оцінка мережевого ризику - це повний перелік способів, за допомогою яких внутрішні або зовнішні шкідливі або неправильні напади можуть використовуватися для підключення ресурсів. Комплексна оцінка дозволяє організації визначати ризики та пом'якшити їх за допомогою контролю безпеки. Ці ризики можуть включати:

-  Недостатнє розуміння систем або процесів

-  Системи, які важко виміряти рівень ризику

-  «Гібридні» системи, що стоять перед діловими та технічними ризиками

Розробка ефективних оцінок вимагає співпраці між ІТ та зацікавленими сторонами бізнесу, щоб зрозуміти обсяг ризику. Робота разом та створення процесу для розуміння більш широкої картини ризику так само важливо, як і остаточний набір ризику.

Нульова довіра архітектура (ZTA)- це парадигма мережевої безпеки, яка передбачає, що деякі відвідувачі в мережі небезпечні і що є занадто багато точок доступу, щоб бути повністю захищеними. Тому ефективно захищати активи в мережі, а не саму мережу. Як це пов'язано з користувачем, агент вирішує, чи затвердити кожен запит на доступ на основі профілю ризику, обчисленого на основі комбінації контекстних факторів, таких як додаток, місцезнаходження, користувач, пристрій, часовий період, чутливість даних тощо. Як випливає з назви, ZTA - це архітектура, а не продукт. Ви не можете його придбати, але ви можете розробити його на основі деяких технічних елементів, які він містить.

мережева безпека

Мережевий брандмауерє зрілим та відомим продуктом безпеки з низкою функцій, розроблених для запобігання прямому доступу до розміщених організацій та серверів даних. Мережеві брандмауери забезпечують гнучкість як для внутрішніх мереж, так і для хмари. Для хмари є пропозиції, орієнтовані на хмар, а також методи, розгорнуті постачальниками IAAS для впровадження деяких тих же можливостей.

SecureWeb Gatewayрозвинулися від оптимізації пропускної здатності в Інтернеті до захисту користувачів від шкідливих атак з Інтернету. Фільтрування URL-адрес, антивірус, дешифрування та перевірка веб-сайтів, доступних через HTTPS, запобігання порушенням даних (DLP) та обмежені форми агента безпеки хмарного доступу (CASB) тепер є стандартними функціями.

Віддалений доступвсе менше і менше покладається на VPN, але все більше і більше і на доступ до нульової мережі (ZTNA), що дозволяє користувачам отримувати доступ до окремих додатків, використовуючи контекстні профілі, не видимі для активів.

Системи профілактики вторгнення (IPS)Запобігайте нападу незамернених вразливих місць шляхом підключення пристроїв IPS до незамертованих серверів для виявлення та блокування атак. Зараз можливості IPS часто включаються в інші продукти безпеки, але все ще є окремі продукти. IPS починають знову підніматися, коли хмарний рідний контроль повільно приводить їх у процес.

Контроль доступу до мережіЗабезпечує видимість для всього вмісту в мережі та контролю доступу до інфраструктури корпоративної мережі на основі політики. Політика може визначити доступ на основі ролі, аутентифікації користувача чи інших елементів.

Очищення DNS (Sanitized System доменних імен)-це послуга, що надається постачальникам, яка працює як система доменних імен організації, щоб запобігти кінцевим користувачам (включаючи віддалених працівників) до доступу до безперервних сайтів.

Ddosmitigation (пом'якшення DDOS)обмежує руйнівний вплив розподіленого відмови від службових атак на мережу. Продукт застосовує багатошаровий підхід до захисту мережевих ресурсів всередині брандмауера, тих, що розгорнуті перед мережевим брандмауером, та тих, хто не є організацією, такими як мережі ресурсів від постачальників послуг Інтернету або доставки вмісту.

Управління політикою безпеки мережі (NSPM)Залучає аналіз та аудит для оптимізації правил, що регулюють мережеву безпеку, а також робочі процеси управління, тестування правил, оцінка відповідності та візуалізацію. Інструмент NSPM може використовувати візуальну мережеву карту, щоб показати всі пристрої та правила доступу до брандмауера, які охоплюють декілька мережевих шляхів.

Мікросегментація- це методика, яка запобігає, що вже виникають мережеві атаки, переміщуючись горизонтально до доступу до критичних активів. Інструменти мікроізоляції для мережевої безпеки підпадають на три категорії:

- Мережеві інструменти, розгорнуті на мережевому шарі, часто спільно з визначені програмними мережами для захисту активів, підключених до мережі.

-  Інструменти на основі гіпервізорів- це примітивні форми диференціальних сегментів для поліпшення видимості непрозорого мережевого трафіку, що рухається між гіпервізорами.

-  Інструменти на основі агента, що встановлюють агентів, які встановлюють агентів на хостів, які вони хочуть ізолювати з решти мережі; Рішення хост -агента працює однаково добре для хмарних навантажень, навантаження на гіпервізор та фізичних серверів.

Безпечний край служби доступу (SASE)є новою рамкою, яка поєднує всебічні можливості безпеки мережі, такі як SWG, SD-WAN та ZTNA, а також всебічні можливості WAN для підтримки безпечних потреб доступу організацій. Більше концепції, ніж рамки, SASE має на меті забезпечити єдину модель служби безпеки, яка забезпечує функціональність у мережах масштабовано, гнучкий та низький час.

Виявлення та відповідь мережі (NDR)Постійно аналізує вхідні та вихідні журнали трафіку та трафіку для запису звичайної поведінки в мережі, тому аномалії можна визначити та попередити організації. Ці інструменти поєднують машинне навчання (ML), евристику, аналіз та виявлення на основі правил.

Розширення безпеки DNSє додатками до протоколу DNS і призначені для перевірки відповідей DNS. Переваги безпеки DNSSEC вимагають цифрового підписання автентифікованих даних DNS, процесора, що інтенсивно.

Брандмауер як послуга (FWAAS)-це нова технологія, тісно пов'язана з хмарними SWGS. Різниця полягає в архітектурі, де FWAAS проходить через VPN -з'єднання між кінцевими точками та пристроями на краю мережі, а також у стеку безпеки у хмарі. Він також може підключити кінцевих користувачів до місцевих служб через тунелі VPN. Наразі FWAA набагато рідше, ніж SWGS.


Час посади: 23-2022 рр.