Hálózati csomag -brókerAz eszközök feldolgozzák a hálózati forgalmat úgy, hogy más megfigyelő eszközök, például a hálózat teljesítményének megfigyelése és a biztonsággal kapcsolatos megfigyelés, hatékonyabban működhessenek. A funkciók közé tartozik a csomagszűrés a kockázati szintek, a csomagterhelések és a hardver alapú időbélyeg beillesztése érdekében.
Hálózati biztonsági építészA felhőbiztonsági architektúrával, a hálózati biztonsági architektúrával és az adatbiztonsági architektúrával kapcsolatos felelősségkészletre utal. A szervezet méretétől függően lehet, hogy az egyes tartományokért egy tag felelős. Alternatív megoldásként a szervezet választhat felügyelőt. Akárhogy is, a szervezeteknek meg kell határozniuk, hogy ki felelős és felhatalmazza őket a misszió-kritikus döntések meghozatalára.
A hálózati kockázatértékelés a belső vagy külső rosszindulatú vagy tévesen irányított támadások felhasználásának módjainak teljes listája az erőforrások összekapcsolásához. Az átfogó értékelés lehetővé teszi a szervezet számára a kockázatok meghatározását és a biztonsági ellenőrzések révén történő enyhítését. Ezek a kockázatok magukban foglalhatják:
- A rendszerek vagy folyamatok elégtelen megértése
- olyan rendszerek, amelyeknek nehéz mérni a kockázati szinteket
- A "hibrid" rendszerek üzleti és műszaki kockázatokkal szembesülnek
A hatékony becslések kidolgozása megköveteli az IT és az üzleti érdekelt felek közötti együttműködést a kockázat körének megértése érdekében. Az együttmûködés és a szélesebb körű kép megértésére szolgáló folyamat létrehozása ugyanolyan fontos, mint a végső kockázatkészlet.
Zero Trust Architecture (ZTA)egy hálózati biztonsági paradigma, amely feltételezi, hogy a hálózat egyes látogatói veszélyesek, és hogy túl sok hozzáférési pont van ahhoz, hogy teljes mértékben védjen. Ezért inkább a hálózaton kívüli eszközök védelme, nem pedig a hálózat. Mivel a felhasználóval társul, az ügynök eldönti, hogy jóváhagyja -e az egyes hozzáférési kérelmeket egy olyan kockázati profil alapján, amelyet a kontextuális tényezők, például az alkalmazás, a hely, a felhasználó, az eszköz, az időtartam, az adatérzékenység stb. Kombinációja alapján számítottak ki. Ahogy a neve is sugallja, a ZTA építészet, nem termék. Nem vásárolhatja meg, de fejlesztheti azt a tartalmazott műszaki elemek némelyike alapján.
Hálózati tűzfalegy érett és jól ismert biztonsági termék, amelynek sorrendje van, amelynek célja a tárolt szervezeti alkalmazásokhoz és adatszerverekhez való közvetlen hozzáférés megakadályozása. A hálózati tűzfalak rugalmasságot biztosítanak mind a belső hálózatok, mind a felhő számára. A felhő esetében vannak felhő-központú ajánlatok, valamint az IAAS szolgáltatók által ugyanazon képességek megvalósításához szükséges módszerek.
SecureWeb átjáróaz internetes sávszélesség optimalizálásából fejlődtek ki a felhasználók védelmére az internetes rosszindulatú támadásoktól. Az URL-szűrés, az anti-vírus, a HTTPS-n keresztül hozzáférhető webhelyek, az adatmegsértés megelőzése (DLP) és a Cloud Access Security Agent (CASB) korlátozott formái most már a szokásos funkciók.
Távoli hozzáférésEgyre kevésbé támaszkodik a VPN-re, de egyre inkább a nulla-alapú hálózati hozzáférésre (ZTNA), amely lehetővé teszi a felhasználók számára, hogy az egyes alkalmazásokhoz hozzáférjenek a kontextusprofilok segítségével anélkül, hogy az eszközök számára láthatóak lennének.
Behatolásmegelőzési rendszerek (IPS)megakadályozzák, hogy az IPS -eszközöket az IPS -eszközökhöz csatlakoztatják a nem megfelelő sebezhetőségeket a támadások észlelése és blokkolása érdekében. Az IPS képességeit gyakran beépítik más biztonsági termékekbe, de még mindig vannak önálló termékek. Az IP -k újra kezdenek emelkedni, mivel a Cloud Native Control lassan behozza őket a folyamatba.
Hálózati hozzáférés -vezérlésLáthatóságot biztosít a hálózat minden tartalmának és a politikán alapuló vállalati hálózati infrastruktúrához való hozzáférés ellenőrzésének. A házirendek meghatározhatják a hozzáférést a felhasználó szerepe, hitelesítése vagy egyéb elemei alapján.
DNS tisztítás (fertőtlenített domain névrendszer)egy eladó által biztosított szolgáltatás, amely szervezeti domain névrendszerként működik, hogy megakadályozza a végfelhasználókat (beleértve a távoli munkavállalókat) a megtéveszthető webhelyek elérésében.
DDOSMITITION (DDOS enyhítés)Korlátozza az elosztott szolgáltatási támadások romboló hatását a hálózatra. A termék többrétegű megközelítést alkalmaz a hálózati erőforrások védelme érdekében a tűzfalon, a hálózati tűzfal előtt telepítve, valamint a szervezeten kívüli személyeket, például az internetszolgáltatók forrásainak hálózatait vagy a tartalom kézbesítését.
Hálózati biztonsági házirendek menedzsmentje (NSPM)Az elemzést és a könyvvizsgálatot magában foglalja a hálózati biztonságot szabályozó szabályok, valamint a változáskezelési munkafolyamatok, a szabálytesztelés, a megfelelési értékelés és a megjelenítés optimalizálása érdekében. Az NSPM eszköz vizuális hálózati térképet használhat az összes eszköz és a tűzfal hozzáférési szabályok megjelenítéséhez, amelyek több hálózati útvonalat fednek le.
Mikroszegmentálásegy olyan technika, amely megakadályozza, hogy a már előforduló hálózati támadások horizontálisan mozogjanak a kritikus eszközök elérése érdekében. A hálózati biztonság mikroizolációs eszközei három kategóriába tartoznak:
- A hálózati rétegen telepített hálózati alapú eszközök, gyakran a szoftver által meghatározott hálózatokkal együtt, a hálózathoz csatlakoztatott eszközök védelme érdekében.
- A hipervizor-alapú eszközök a differenciális szegmensek primitív formái, amelyek javítják a hipervizorok közötti átlátszatlan hálózati forgalom láthatóságát.
- Host ügynöki alapú eszközök, amelyek telepítik az ágenseket a gazdagépekre, amelyeket el akarnak izolálni a hálózat többi részéből; A Host Agent Solution ugyanolyan jól működik a felhő munkaterhelése, a Hypervisor munkaterhelése és a fizikai szerverek esetében.
Biztonságos hozzáférési szolgáltatás széle (SASE)egy feltörekvő keret, amely ötvözi az átfogó hálózati biztonsági képességeket, mint például az SWG, az SD-WAN és a ZTNA, valamint az átfogó WAN-képességeket a szervezetek biztonságos hozzáférési igényeinek támogatására. A SASE inkább egy olyan koncepció, mint egy keret, amely egységes biztonsági szolgáltatási modellt nyújt, amely a hálózatokon keresztüli funkcionalitást biztosítja méretezhető, rugalmas és alacsony késleltetésű módon.
Hálózati észlelés és válasz (NDR)Folyamatosan elemzi a bejövő és kimenő forgalmi és forgalmi naplókat a normál hálózati viselkedés rögzítéséhez, így a rendellenességek azonosíthatók és figyelmeztethetők a szervezetek számára. Ezek az eszközök kombinálják a gépi tanulást (ML), a heurisztikát, az elemzést és a szabályalapú detektálást.
DNS biztonsági kiterjesztéseka DNS protokoll kiegészítői vannak, és úgy tervezték, hogy igazolják a DNS-válaszokat. A DNSSEC biztonsági előnyei megkövetelik a hitelesített DNS-adatok, a processzor-igényes folyamat digitális aláírását.
Tűzfal mint szolgáltatás (FWAAS)egy új technológia, amely szorosan kapcsolódik a felhőalapú SWG-khez. A különbség az építészetben van, ahol az FWAAS a VPN kapcsolatokon keresztül fut a hálózat szélén lévő végpontok és eszközök között, valamint egy biztonsági verem a felhőben. A végfelhasználókat a VPN alagutakon keresztül is összekapcsolhatja a helyi szolgáltatásokkal. Az FWAA -k jelenleg sokkal ritkábbak, mint az SWG -k.
A postai idő: Mar-23-2022