Mit kell tudnia a hálózati biztonságról?

Hálózati csomag -brókerAz eszközök feldolgozzák a hálózati forgalmat úgy, hogy más megfigyelő eszközök, például a hálózat teljesítményének megfigyelése és a biztonsággal kapcsolatos megfigyelés, hatékonyabban működhessenek. A funkciók közé tartozik a csomagszűrés a kockázati szintek, a csomagterhelések és a hardver alapú időbélyeg beillesztése érdekében.

Hálózati biztonság

Hálózati biztonsági építészA felhőbiztonsági architektúrával, a hálózati biztonsági architektúrával és az adatbiztonsági architektúrával kapcsolatos felelősségkészletre utal. A szervezet méretétől függően lehet, hogy az egyes tartományokért egy tag felelős. Alternatív megoldásként a szervezet választhat felügyelőt. Akárhogy is, a szervezeteknek meg kell határozniuk, hogy ki felelős és felhatalmazza őket a misszió-kritikus döntések meghozatalára.

A hálózati kockázatértékelés a belső vagy külső rosszindulatú vagy tévesen irányított támadások felhasználásának módjainak teljes listája az erőforrások összekapcsolásához. Az átfogó értékelés lehetővé teszi a szervezet számára a kockázatok meghatározását és a biztonsági ellenőrzések révén történő enyhítését. Ezek a kockázatok magukban foglalhatják:

-  A rendszerek vagy folyamatok elégtelen megértése

-  olyan rendszerek, amelyeknek nehéz mérni a kockázati szinteket

-  A "hibrid" rendszerek üzleti és műszaki kockázatokkal szembesülnek

A hatékony becslések kidolgozása megköveteli az IT és az üzleti érdekelt felek közötti együttműködést a kockázat körének megértése érdekében. Az együttmûködés és a szélesebb körű kép megértésére szolgáló folyamat létrehozása ugyanolyan fontos, mint a végső kockázatkészlet.

Zero Trust Architecture (ZTA)egy hálózati biztonsági paradigma, amely feltételezi, hogy a hálózat egyes látogatói veszélyesek, és hogy túl sok hozzáférési pont van ahhoz, hogy teljes mértékben védjen. Ezért inkább a hálózaton kívüli eszközök védelme, nem pedig a hálózat. Mivel a felhasználóval társul, az ügynök eldönti, hogy jóváhagyja -e az egyes hozzáférési kérelmeket egy olyan kockázati profil alapján, amelyet a kontextuális tényezők, például az alkalmazás, a hely, a felhasználó, az eszköz, az időtartam, az adatérzékenység stb. Kombinációja alapján számítottak ki. Ahogy a neve is sugallja, a ZTA építészet, nem termék. Nem vásárolhatja meg, de fejlesztheti azt a tartalmazott műszaki elemek némelyike ​​alapján.

hálózati biztonság

Hálózati tűzfalegy érett és jól ismert biztonsági termék, amelynek sorrendje van, amelynek célja a tárolt szervezeti alkalmazásokhoz és adatszerverekhez való közvetlen hozzáférés megakadályozása. A hálózati tűzfalak rugalmasságot biztosítanak mind a belső hálózatok, mind a felhő számára. A felhő esetében vannak felhő-központú ajánlatok, valamint az IAAS szolgáltatók által ugyanazon képességek megvalósításához szükséges módszerek.

SecureWeb átjáróaz internetes sávszélesség optimalizálásából fejlődtek ki a felhasználók védelmére az internetes rosszindulatú támadásoktól. Az URL-szűrés, az anti-vírus, a HTTPS-n keresztül hozzáférhető webhelyek, az adatmegsértés megelőzése (DLP) és a Cloud Access Security Agent (CASB) korlátozott formái most már a szokásos funkciók.

Távoli hozzáférésEgyre kevésbé támaszkodik a VPN-re, de egyre inkább a nulla-alapú hálózati hozzáférésre (ZTNA), amely lehetővé teszi a felhasználók számára, hogy az egyes alkalmazásokhoz hozzáférjenek a kontextusprofilok segítségével anélkül, hogy az eszközök számára láthatóak lennének.

Behatolásmegelőzési rendszerek (IPS)megakadályozzák, hogy az IPS -eszközöket az IPS -eszközökhöz csatlakoztatják a nem megfelelő sebezhetőségeket a támadások észlelése és blokkolása érdekében. Az IPS képességeit gyakran beépítik más biztonsági termékekbe, de még mindig vannak önálló termékek. Az IP -k újra kezdenek emelkedni, mivel a Cloud Native Control lassan behozza őket a folyamatba.

Hálózati hozzáférés -vezérlésLáthatóságot biztosít a hálózat minden tartalmának és a politikán alapuló vállalati hálózati infrastruktúrához való hozzáférés ellenőrzésének. A házirendek meghatározhatják a hozzáférést a felhasználó szerepe, hitelesítése vagy egyéb elemei alapján.

DNS tisztítás (fertőtlenített domain névrendszer)egy eladó által biztosított szolgáltatás, amely szervezeti domain névrendszerként működik, hogy megakadályozza a végfelhasználókat (beleértve a távoli munkavállalókat) a megtéveszthető webhelyek elérésében.

DDOSMITITION (DDOS enyhítés)Korlátozza az elosztott szolgáltatási támadások romboló hatását a hálózatra. A termék többrétegű megközelítést alkalmaz a hálózati erőforrások védelme érdekében a tűzfalon, a hálózati tűzfal előtt telepítve, valamint a szervezeten kívüli személyeket, például az internetszolgáltatók forrásainak hálózatait vagy a tartalom kézbesítését.

Hálózati biztonsági házirendek menedzsmentje (NSPM)Az elemzést és a könyvvizsgálatot magában foglalja a hálózati biztonságot szabályozó szabályok, valamint a változáskezelési munkafolyamatok, a szabálytesztelés, a megfelelési értékelés és a megjelenítés optimalizálása érdekében. Az NSPM eszköz vizuális hálózati térképet használhat az összes eszköz és a tűzfal hozzáférési szabályok megjelenítéséhez, amelyek több hálózati útvonalat fednek le.

Mikroszegmentálásegy olyan technika, amely megakadályozza, hogy a már előforduló hálózati támadások horizontálisan mozogjanak a kritikus eszközök elérése érdekében. A hálózati biztonság mikroizolációs eszközei három kategóriába tartoznak:

- A hálózati rétegen telepített hálózati alapú eszközök, gyakran a szoftver által meghatározott hálózatokkal együtt, a hálózathoz csatlakoztatott eszközök védelme érdekében.

-  A hipervizor-alapú eszközök a differenciális szegmensek primitív formái, amelyek javítják a hipervizorok közötti átlátszatlan hálózati forgalom láthatóságát.

-  Host ügynöki alapú eszközök, amelyek telepítik az ágenseket a gazdagépekre, amelyeket el akarnak izolálni a hálózat többi részéből; A Host Agent Solution ugyanolyan jól működik a felhő munkaterhelése, a Hypervisor munkaterhelése és a fizikai szerverek esetében.

Biztonságos hozzáférési szolgáltatás széle (SASE)egy feltörekvő keret, amely ötvözi az átfogó hálózati biztonsági képességeket, mint például az SWG, az SD-WAN és a ZTNA, valamint az átfogó WAN-képességeket a szervezetek biztonságos hozzáférési igényeinek támogatására. A SASE inkább egy olyan koncepció, mint egy keret, amely egységes biztonsági szolgáltatási modellt nyújt, amely a hálózatokon keresztüli funkcionalitást biztosítja méretezhető, rugalmas és alacsony késleltetésű módon.

Hálózati észlelés és válasz (NDR)Folyamatosan elemzi a bejövő és kimenő forgalmi és forgalmi naplókat a normál hálózati viselkedés rögzítéséhez, így a rendellenességek azonosíthatók és figyelmeztethetők a szervezetek számára. Ezek az eszközök kombinálják a gépi tanulást (ML), a heurisztikát, az elemzést és a szabályalapú detektálást.

DNS biztonsági kiterjesztéseka DNS protokoll kiegészítői vannak, és úgy tervezték, hogy igazolják a DNS-válaszokat. A DNSSEC biztonsági előnyei megkövetelik a hitelesített DNS-adatok, a processzor-igényes folyamat digitális aláírását.

Tűzfal mint szolgáltatás (FWAAS)egy új technológia, amely szorosan kapcsolódik a felhőalapú SWG-khez. A különbség az építészetben van, ahol az FWAAS a VPN kapcsolatokon keresztül fut a hálózat szélén lévő végpontok és eszközök között, valamint egy biztonsági verem a felhőben. A végfelhasználókat a VPN alagutakon keresztül is összekapcsolhatja a helyi szolgáltatásokkal. Az FWAA -k jelenleg sokkal ritkábbak, mint az SWG -k.


A postai idő: Mar-23-2022