Broker síťových paketůZařízení zpracovávají síťový provoz tak, aby monitorovací zařízení, jako jsou zařízení určená pro monitorování výkonu sítě a monitorování související s bezpečností, mohou fungovat efektivněji. Mezi funkce patří filtrování paketů pro identifikaci úrovní rizika, zatížení paketů a vložení hardwarového časového razítka.
Architekt zabezpečení sítěOdkazuje na sadu povinností souvisejících s architekturou zabezpečení cloudové zabezpečení, architekturou zabezpečení sítě a architekturu zabezpečení dat. V závislosti na velikosti organizace může být za každou doménu odpovědný jeden člen. Alternativně si organizace může vybrat supervizora. Ať tak či onak, organizace musí definovat, kdo je zodpovědný, a zmocnit je k rozhodování o kritice mise.
Hodnocení síťových rizik je úplný seznam způsobů, jak lze pro připojení zdrojů použít interní nebo externí škodlivé nebo nesprávně nasměrované útoky. Komplexní hodnocení umožňuje organizaci definovat rizika a zmírnit je prostřednictvím bezpečnostních kontrol. Tato rizika mohou zahrnovat:
- Nedostatečné porozumění systémům nebo procesům
- Systémy, které je obtížné měřit úroveň rizika
- „Hybridní“ systémy, které čelí obchodní a technickým rizikům
Vývoj efektivních odhadů vyžaduje, aby spolupráce mezi IT a obchodními zúčastněnými stranami pochopila rozsah rizika. Spolupráce a vytvoření procesu porozumění širšímu rizikovému obrazu je stejně důležitá jako konečná sada rizik.
Zero Trust Architecture (ZTA)je paradigma zabezpečení sítě, které předpokládá, že někteří návštěvníci v síti jsou nebezpeční a že existuje příliš mnoho přístupových bodů, které je třeba plně chránit. Proto účinně chrání majetek v síti spíše než samotnou síť. Jak je spojen s uživatelem, agent rozhodne, zda schválit každý požadavek na přístup na základě rizikového profilu vypočítaného na základě kombinace kontextových faktorů, jako je aplikace, umístění, uživatel, zařízení, časové období, citlivost dat atd. Jak název napovídá, ZTA je architektura, nikoli produkt. Nemůžete si jej koupit, ale můžete jej vyvinout na základě některých technických prvků, které obsahuje.
Síťová firewallje zralý a známý bezpečnostní produkt s řadou funkcí navržených tak, aby zabránilo přímému přístupu k hostovaným organizačním aplikacím a datovým serverům. Síťové brány firewall poskytují flexibilitu jak pro interní sítě, tak pro cloud. Pro cloud existují nabídky zaměřené na cloud a metody nasazené poskytovateli IAAS k implementaci některých stejných schopností.
SecureWeb Gatewayvyvinuli se od optimalizace šířky pásma internetu na ochranu uživatelů před škodlivými útoky z internetu. Filtrování URL, antivirové, dešifrování a kontrola webových stránek přístupných přes HTTPS, prevence narušení dat (DLP) a omezené formy agenta pro zabezpečení cloudového přístupu (CASB) jsou nyní standardními funkcemi.
Vzdálený přístupOléčí se stále méně na VPN, ale stále více na nulovou konstrukci sítě (ZTNA), který uživatelům umožňuje přístup k jednotlivým aplikacím pomocí kontextových profilů, aniž by byli viditelní pro aktiva.
Systémy prevence narušení (IPS)Zabraňte zaútočením nezranitelnosti připojením zařízení IPS a nekonečných serverů pro detekci a blokování útoků. Schopnosti IPS jsou nyní často zahrnuty do jiných bezpečnostních produktů, ale stále existují samostatné produkty. IP se začínají znovu stoupat, protože nativní ovládání cloudu je pomalu přivádí do procesu.
Řízení přístupu k sítiPoskytuje viditelnost veškerému obsahu v síti a kontrolu přístupu k pojistné síťové infrastruktuře. Zásady mohou definovat přístup na základě role, ověřování nebo jiných prvků uživatele.
Čištění DNS (dezinfikovaný systém doménového názvu)je služba poskytovaná dodavatelem, která funguje jako systém doménových jmen organizace, aby zabránil koncovým uživatelům (včetně vzdálených pracovníků) v přístupu na pochybné weby.
Ddosmitigation (zmírnění DDOS)Omezuje destruktivní dopad distribuovaného útoku na odmítnutí služeb na síť. Produkt využívá vícevrstvý přístup k ochraně síťových zdrojů uvnitř firewallu, ty, které jsou nasazeny před síťovým firewallem, a ty mimo organizaci, jako jsou sítě zdrojů od poskytovatelů internetových služeb nebo doručování obsahu.
Správa politik zabezpečení sítě (NSPM)Zahrnuje analýzu a auditování za účelem optimalizace pravidel, která řídí bezpečnost sítě, a také pracovní postupy pro správu změn, testování pravidel, posouzení dodržování předpisů a vizualizaci. Nástroj NSPM může použít vizuální síťovou mapu k zobrazení všech zařízení a přístupových pravidel pro firewall, která pokrývají více síťových cest.
Mikrosegmentaceje technika, která zabraňuje již vyskytujícím se síťovým útokům v pohybu horizontálně k přístupu k kritickým aktivům. Mikroizolační nástroje pro zabezpečení sítě spadají do tří kategorií:
- Síťové nástroje nasazené v síťové vrstvě, často ve spojení se softwarově definovanými sítěmi, za účelem ochrany aktiv připojených k síti.
- Nástroje založené na hypervisoru jsou primitivní formy diferenciálních segmentů pro zlepšení viditelnosti neprůhledného síťového provozu pohybující se mezi hypervizory.
- Nástroje založené na hostitelských agentech, které instalují agenty na hostitele, které chtějí izolovat od zbytku sítě; Řešení hostitelského agenta funguje stejně dobře pro pracovní zátěž cloudu, pracovní zátěž hypervisoru a fyzické servery.
Secure Access Service Edge (SASE)je rozvíjející se rámec, který kombinuje komplexní schopnosti zabezpečení sítě, jako jsou SWG, SD-WAN a ZTNA, a také komplexní schopnosti WAN na podporu potřeb zabezpečeného přístupu organizací. Cílem SASE je spíše koncept než rámec, aby poskytoval model sjednoceného bezpečnostního servisu, který poskytuje funkčnost napříč sítím škálovatelným, flexibilním a nízko latencem.
Detekce a odezva sítě (NDR)Neustále analyzuje příchozí a odchozí protokoly provozu a provozu za účelem zaznamenávání normálního chování sítě, takže anomálie lze identifikovat a upozornit na organizace. Tyto nástroje kombinují strojové učení (ML), heuristiku, analýzu a detekci založenou na pravidlech.
DNS Security Extensionsjsou doplňky k protokolu DNS a jsou navrženy tak, aby ověřily odpovědi DNS. Výhody zabezpečení DNSSEC vyžadují digitální podepsání ověřených dat DNS, což je proces náročný na procesor.
Firewall jako služba (FWAAS)je nová technologie úzce související s cloudovou SWG. Rozdíl je v architektuře, kde FWAA probíhají prostřednictvím spojení VPN mezi koncovými body a zařízeními na okraji sítě a také zásobníkem zabezpečení v cloudu. Může také připojit koncové uživatele k místním službám prostřednictvím tunelů VPN. FWAA jsou v současné době mnohem méně běžné než SWG.
Čas příspěvku: března-23-2022