Co potřebujete vědět o zabezpečení sítě?

Zprostředkovatel síťových paketůZařízení zpracovávají síťový provoz, aby ostatní monitorovací zařízení, například ta určená pro monitorování výkonu sítě a monitorování zabezpečení, mohla fungovat efektivněji. Mezi funkce patří filtrování paketů pro identifikaci úrovní rizika, zatížení paketů a hardwarové vkládání časových razítek.

Zabezpečení sítě

Architekt síťové bezpečnostioznačuje soubor odpovědností souvisejících s architekturou cloudového zabezpečení, architekturou síťového zabezpečení a architekturou zabezpečení dat. V závislosti na velikosti organizace může být za každou doménu odpovědný jeden člen. Alternativně si organizace může zvolit nadřízeného. V obou případech musí organizace definovat, kdo je odpovědný, a zmocnit ho k přijímání kritických rozhodnutí.

Hodnocení síťových rizik je kompletní seznam způsobů, jakými lze interní nebo externí škodlivé nebo nesprávně směrované útoky použít k propojení zdrojů. Komplexní hodnocení umožňuje organizaci definovat rizika a zmírnit je pomocí bezpečnostních opatření. Tato rizika mohou zahrnovat:

-  Nedostatečné pochopení systémů nebo procesů

-  Systémy, u kterých je obtížné měřit úroveň rizika

-  „hybridní“ systémy čelí obchodním a technickým rizikům

Vypracování efektivních odhadů vyžaduje spolupráci mezi IT oddělením a obchodními subjekty, aby bylo možné pochopit rozsah rizik. Spolupráce a vytvoření procesu pro pochopení širšího obrazu rizik je stejně důležité jako konečný soubor rizik.

Architektura nulové důvěry (ZTA)je paradigma síťové bezpečnosti, které předpokládá, že někteří návštěvníci v síti jsou nebezpeční a že existuje příliš mnoho přístupových bodů na to, aby byly plně chráněny. Proto je třeba efektivně chránit aktiva v síti, nikoli samotnou síť. Protože je agent spojen s uživatelem, rozhoduje o schválení každého požadavku na přístup na základě rizikového profilu vypočítaného na základě kombinace kontextových faktorů, jako je aplikace, umístění, uživatel, zařízení, časové období, citlivost dat atd. Jak název napovídá, ZTA je architektura, nikoli produkt. Nelze ji koupit, ale můžete ji vyvinout na základě některých technických prvků, které obsahuje.

zabezpečení sítě

Síťový firewallje vyspělý a známý bezpečnostní produkt s řadou funkcí určených k zabránění přímému přístupu k hostovaným organizačním aplikacím a datovým serverům. Síťové firewally poskytují flexibilitu jak pro interní sítě, tak pro cloud. Pro cloud existují cloudově orientované nabídky a také metody nasazené poskytovateli IaaS k implementaci některých stejných funkcí.

Secureweb Gatewayse vyvinuly z optimalizace šířky pásma internetu k ochraně uživatelů před škodlivými útoky z internetu. Filtrování URL, antivirová ochrana, dešifrování a kontrola webových stránek přístupných přes HTTPS, prevence úniku dat (DLP) a omezené formy agenta zabezpečení cloudového přístupu (CASB) jsou nyní standardními funkcemi.

Vzdálený přístupse stále méně spoléhá na VPN, ale stále více na přístup k síti s nulovou důvěrou (ZTNA), který uživatelům umožňuje přístup k jednotlivým aplikacím pomocí kontextových profilů, aniž by byli viditelní pro aktiva.

Systémy prevence narušení (IPS)Zabraňte útokům na neopravené zranitelnosti připojením zařízení IPS k neopraveným serverům za účelem detekce a blokování útoků. Funkce IPS jsou nyní často součástí jiných bezpečnostních produktů, ale stále existují i ​​samostatné produkty. IPS se opět začínají prosazovat, protože je do procesu pomalu zapojuje nativní cloudová kontrola.

Řízení přístupu k sítiposkytuje přehled o veškerém obsahu v síti a kontrolu přístupu k podnikové síťové infrastruktuře založené na zásadách. Zásady mohou definovat přístup na základě role uživatele, ověřování nebo jiných prvků.

Čištění DNS (Sanited Domain Name System)je služba poskytovaná dodavatelem, která funguje jako systém doménových jmen organizace a brání koncovým uživatelům (včetně vzdálených pracovníků) v přístupu k pochybným webům.

Zmírňování DDoS útoků (DDoS Mitigation)omezuje destruktivní dopad distribuovaných útoků typu „denial of service“ na síť. Produkt využívá vícevrstvý přístup k ochraně síťových zdrojů uvnitř firewallu, zdrojů nasazených před síťovým firewallem a zdrojů mimo organizaci, jako jsou sítě zdrojů od poskytovatelů internetových služeb nebo doručování obsahu.

Správa zásad síťové bezpečnosti (NSPM)zahrnuje analýzu a audit pro optimalizaci pravidel, která řídí síťovou bezpečnost, a také pracovní postupy pro správu změn, testování pravidel, posouzení shody s předpisy a vizualizaci. Nástroj NSPM dokáže pomocí vizuální mapy sítě zobrazit všechna zařízení a pravidla přístupu k firewallu, která pokrývají více síťových cest.

Mikrosegmentaceje technika, která zabraňuje horizontálnímu šíření již probíhajících síťových útoků a přístupu k kritickým aktivům. Nástroje pro mikroizolaci pro síťovou bezpečnost spadají do tří kategorií:

-  Síťové nástroje nasazené na síťové vrstvě, často ve spojení se softwarově definovanými sítěmi, k ochraně aktiv připojených k síti.

Nástroje založené na hypervizorech jsou primitivní formy diferenciálních segmentů pro zlepšení viditelnosti neprůhledného síťového provozu pohybujícího se mezi hypervizory.

-  Nástroje založené na hostitelských agentech, které instalují agenty na hostitele, které chtějí izolovat od zbytku sítě; Řešení hostitelského agenta funguje stejně dobře pro cloudové úlohy, úlohy hypervizoru a fyzické servery.

Zabezpečená přístupová služba Edge (SASE)je nově vznikající framework, který kombinuje komplexní funkce síťového zabezpečení, jako jsou SWG, SD-WAN a ZTNA, a také komplexní funkce WAN pro podporu potřeb organizací v oblasti zabezpečeného přístupu. SASE, spíše koncept než framework, si klade za cíl poskytnout jednotný model bezpečnostních služeb, který poskytuje funkce napříč sítěmi škálovatelným, flexibilním a nízkolatenčním způsobem.

Detekce a reakce v síti (NDR)Neustále analyzuje příchozí a odchozí provoz a protokoly provozu, aby zaznamenával běžné chování sítě, takže lze identifikovat anomálie a upozornit na ně organizace. Tyto nástroje kombinují strojové učení (ML), heuristiku, analýzu a detekci založenou na pravidlech.

Rozšíření zabezpečení DNSjsou doplňky protokolu DNS a jsou navrženy k ověřování odpovědí DNS. Bezpečnostní výhody DNSSEC vyžadují digitální podepisování ověřených dat DNS, což je proces náročný na procesor.

Firewall jako služba (FWaaS)je nová technologie úzce související s cloudovými SWGS. Rozdíl spočívá v architektuře, kde FWaaS probíhá prostřednictvím VPN připojení mezi koncovými body a zařízeními na okraji sítě a také prostřednictvím bezpečnostního stacku v cloudu. Může také propojit koncové uživatele s lokálními službami prostřednictvím VPN tunelů. FWaaS jsou v současnosti mnohem méně běžné než SWGS.


Čas zveřejnění: 23. března 2022