Hálózati csomagközvetítőAz eszközök feldolgozzák a hálózati forgalmat, hogy más megfigyelő eszközök, például a hálózati teljesítmény-felügyeletre és a biztonsággal kapcsolatos megfigyelésre szánt eszközök hatékonyabban működhessenek. A funkciók közé tartozik a csomagszűrés a kockázati szintek, a csomagterhelések azonosítására és a hardver alapú időbélyeg beillesztése.
Hálózatbiztonsági építésza felhőbiztonsági architektúrával, a hálózati biztonsági architektúrával és az adatbiztonsági architektúrával kapcsolatos felelősségi körökre utal. A szervezet méretétől függően minden domainért egy-egy felelős lehet. Alternatív megoldásként a szervezet felügyelőt is választhat. Akárhogy is, a szervezeteknek meg kell határozniuk, ki a felelős, és fel kell hatalmazni őket a küldetés szempontjából kritikus döntések meghozatalára.
A Hálózati kockázatértékelés azon módok teljes listája, amelyekkel a belső vagy külső rosszindulatú vagy rosszul irányított támadások felhasználhatók az erőforrások összekapcsolására. Az átfogó értékelés lehetővé teszi a szervezet számára, hogy meghatározza a kockázatokat és csökkentse azokat biztonsági ellenőrzésekkel. Ezek a kockázatok a következők lehetnek:
- A rendszerek vagy folyamatok elégtelen megértése
- Olyan rendszerek, amelyeknél nehéz mérni a kockázati szintet
- „hibrid” rendszerek, amelyek üzleti és műszaki kockázatokkal szembesülnek
A hatékony becslések kidolgozásához együttműködésre van szükség az IT és az üzleti érdekelt felek között, hogy megértsék a kockázat mértékét. A közös munka és a tágabb kockázati kép megértéséhez szükséges folyamat kialakítása ugyanolyan fontos, mint a végső kockázati halmaz.
Zero Trust Architecture (ZTA)egy hálózati biztonsági paradigma, amely azt feltételezi, hogy a hálózat egyes látogatói veszélyesek, és túl sok hozzáférési pont van ahhoz, hogy teljes mértékben védeni lehessen. Ezért védje hatékonyan a hálózaton lévő eszközöket, nem pedig magát a hálózatot. Mivel a felhasználóhoz van társítva, az ügynök dönt arról, hogy jóváhagyja-e az egyes hozzáférési kérelmeket egy olyan kontextuális tényezők kombinációja alapján kiszámított kockázati profil alapján, mint az alkalmazás, hely, felhasználó, eszköz, időtartam, adatérzékenység stb. Ahogy a neve is sugallja, a ZTA egy architektúra, nem egy termék. Megvenni nem lehet, de egyes technikai elemek alapján fejleszteni lehet.
Hálózati tűzfalegy kiforrott és jól ismert biztonsági termék egy sor olyan funkcióval, amely megakadályozza a közvetlen hozzáférést a hosztolt szervezeti alkalmazásokhoz és adatszerverekhez. A hálózati tűzfalak rugalmasságot biztosítanak mind a belső hálózatok, mind a felhő számára. A felhő számára léteznek felhő-központú ajánlatok, valamint az IaaS-szolgáltatók által telepített módszerek ugyanazon képességek megvalósítására.
Secureweb átjáróAz internetes sávszélesség optimalizálásától a felhasználók internetről érkező rosszindulatú támadások elleni védelméig fejlődtek. Az URL-szűrés, a vírusirtás, a HTTPS-en keresztül elért webhelyek visszafejtése és ellenőrzése, az adatszivárgás megelőzése (DLP) és a felhőalapú hozzáférési biztonsági ügynök (CASB) korlátozott formái ma már alapfunkciók.
Távoli hozzáférésegyre kevésbé támaszkodik a VPN-re, de egyre inkább a nulla megbízhatóságú hálózati hozzáférésre (ZTNA), amely lehetővé teszi a felhasználók számára, hogy a kontextusprofilok segítségével hozzáférjenek az egyes alkalmazásokhoz anélkül, hogy az eszközök látnák őket.
Behatolás-megelőzési rendszerek (IPS)megakadályozza a kijavítatlan sebezhetőségek támadását azáltal, hogy IPS-eszközöket csatlakoztat nem javított kiszolgálókhoz a támadások észlelése és blokkolása érdekében. Az IPS-képességeket ma már gyakran más biztonsági termékek is tartalmazzák, de még mindig vannak önálló termékek. Az IPS újra emelkedni kezd, ahogy a felhő natív vezérlése lassan bevonja őket a folyamatba.
Hálózati hozzáférés-szabályozásláthatóságot biztosít a Hálózaton található összes tartalomhoz, és szabályozza a házirend-alapú vállalati hálózati infrastruktúrához való hozzáférést. A házirendek meghatározhatják a hozzáférést a felhasználó szerepe, hitelesítése vagy más elemek alapján.
DNS-tisztítás (Sanitized Domain Name System)egy szállító által biztosított szolgáltatás, amely egy szervezet tartománynévrendszereként működik, hogy megakadályozza a végfelhasználókat (beleértve a távoli dolgozókat is) abban, hogy rossz hírű webhelyekhez férhessenek hozzá.
DDoSmitigation (DDoS Mitigation)korlátozza az elosztott szolgáltatásmegtagadásos támadások pusztító hatását a hálózatra. A termék többrétegű megközelítést alkalmaz a tűzfalon belüli, a hálózati tűzfal előtt telepített és a szervezeten kívüli hálózati erőforrások védelmére, például az internetszolgáltatóktól származó erőforrások hálózataira vagy a tartalomszolgáltatásra.
Network Security Policy Management (NSPM)elemzést és auditálást foglal magában a hálózati biztonságot szabályozó szabályok, valamint a változáskezelési munkafolyamatok, a szabálytesztelés, a megfelelőségértékelés és a vizualizáció optimalizálása érdekében. Az NSPM eszköz vizuális hálózati térkép segítségével megjelenítheti az összes olyan eszközt és a tűzfal hozzáférési szabályait, amelyek több hálózati utat is lefednek.
Mikroszegmentációegy olyan technika, amely megakadályozza, hogy a már előforduló hálózati támadások vízszintesen mozogjanak a kritikus eszközök elérése érdekében. A hálózatbiztonságot szolgáló mikroizolációs eszközök három kategóriába sorolhatók:
- Hálózati alapú eszközök a hálózati rétegben, gyakran szoftver által definiált hálózatokkal együtt, a hálózathoz kapcsolódó eszközök védelmére.
- A hipervizor alapú eszközök a differenciális szegmensek primitív formái, amelyek javítják a hipervizorok között mozgó átlátszatlan hálózati forgalom láthatóságát.
- Host ügynök alapú eszközök, amelyek ügynököket telepítenek azokra a gazdagépekre, amelyeket el szeretnének szigetelni a hálózat többi részétől; A gazdagép-ügynök megoldás egyformán jól működik felhőalapú munkaterheléseknél, hipervizor-terheléseknél és fizikai szervereknél.
Secure Access Service Edge (SASE)egy olyan feljövőben lévő keretrendszer, amely átfogó hálózati biztonsági képességeket, például SWG, SD-WAN és ZTNA, valamint átfogó WAN képességeket egyesít a szervezetek Secure Access igényeinek támogatására. A SASE inkább egy koncepció, mint egy keretrendszer, és egy egységes biztonsági szolgáltatási modellt kíván nyújtani, amely skálázható, rugalmas és alacsony késleltetésű funkcionalitást biztosít a hálózatokon.
Hálózatészlelés és válasz (NDR)folyamatosan elemzi a bejövő és kimenő forgalmat, valamint a forgalmi naplókat, hogy rögzítse a normál hálózati viselkedést, így az anomáliák azonosíthatók és a szervezetek figyelmeztethetők. Ezek az eszközök kombinálják a gépi tanulást (ML), a heurisztikát, az elemzést és a szabályalapú észlelést.
DNS biztonsági bővítményeka DNS-protokoll kiegészítői, és a DNS-válaszok ellenőrzésére szolgálnak. A DNSSEC biztonsági előnyei megkövetelik a hitelesített DNS-adatok digitális aláírását, amely processzorigényes folyamat.
Tűzfal mint szolgáltatás (FWaaS)egy új technológia, amely szorosan kapcsolódik a felhőalapú SWGS-hez. A különbség az architektúrában van, ahol az FWaaS a végpontok és a hálózat szélén lévő eszközök közötti VPN-kapcsolatokon, valamint a felhőben található biztonsági veremen keresztül fut. VPN-alagutakon keresztül a végfelhasználókat a helyi szolgáltatásokhoz is csatlakoztathatja. Az FWaaS jelenleg sokkal kevésbé gyakori, mint az SWGS.
Feladás időpontja: 2022. március 23