Mit kell tudni a hálózati biztonságról?

Hálózati csomagközvetítőAz eszközök feldolgozzák a hálózati forgalmat, hogy más megfigyelő eszközök, például a hálózati teljesítmény-felügyeletre és a biztonsággal kapcsolatos megfigyelésre szánt eszközök hatékonyabban működhessenek. A funkciók közé tartozik a csomagszűrés a kockázati szintek, a csomagterhelések azonosítására és a hardver alapú időbélyeg beillesztése.

Hálózati biztonság

Hálózatbiztonsági építésza felhőbiztonsági architektúrával, a hálózati biztonsági architektúrával és az adatbiztonsági architektúrával kapcsolatos felelősségi körökre utal. A szervezet méretétől függően minden domainért egy-egy felelős lehet. Alternatív megoldásként a szervezet felügyelőt is választhat. Akárhogy is, a szervezeteknek meg kell határozniuk, ki a felelős, és fel kell hatalmazni őket a küldetés szempontjából kritikus döntések meghozatalára.

A Hálózati kockázatértékelés azon módok teljes listája, amelyekkel a belső vagy külső rosszindulatú vagy rosszul irányított támadások felhasználhatók az erőforrások összekapcsolására. Az átfogó értékelés lehetővé teszi a szervezet számára, hogy meghatározza a kockázatokat és csökkentse azokat biztonsági ellenőrzésekkel. Ezek a kockázatok a következők lehetnek:

-  A rendszerek vagy folyamatok elégtelen megértése

-  Olyan rendszerek, amelyeknél nehéz mérni a kockázati szintet

-  „hibrid” rendszerek, amelyek üzleti és műszaki kockázatokkal szembesülnek

A hatékony becslések kidolgozásához együttműködésre van szükség az IT és az üzleti érdekelt felek között, hogy megértsék a kockázat mértékét. A közös munka és a tágabb kockázati kép megértéséhez szükséges folyamat kialakítása ugyanolyan fontos, mint a végső kockázati halmaz.

Zero Trust Architecture (ZTA)egy hálózati biztonsági paradigma, amely azt feltételezi, hogy a hálózat egyes látogatói veszélyesek, és túl sok hozzáférési pont van ahhoz, hogy teljes mértékben védeni lehessen. Ezért védje hatékonyan a hálózaton lévő eszközöket, nem pedig magát a hálózatot. Mivel a felhasználóhoz van társítva, az ügynök dönt arról, hogy jóváhagyja-e az egyes hozzáférési kérelmeket egy olyan kontextuális tényezők kombinációja alapján kiszámított kockázati profil alapján, mint az alkalmazás, hely, felhasználó, eszköz, időtartam, adatérzékenység stb. Ahogy a neve is sugallja, a ZTA egy architektúra, nem egy termék. Megvenni nem lehet, de egyes technikai elemek alapján fejleszteni lehet.

hálózati biztonság

Hálózati tűzfalegy kiforrott és jól ismert biztonsági termék egy sor olyan funkcióval, amely megakadályozza a közvetlen hozzáférést a hosztolt szervezeti alkalmazásokhoz és adatszerverekhez. A hálózati tűzfalak rugalmasságot biztosítanak mind a belső hálózatok, mind a felhő számára. A felhő számára léteznek felhő-központú ajánlatok, valamint az IaaS-szolgáltatók által telepített módszerek ugyanazon képességek megvalósítására.

Secureweb átjáróAz internetes sávszélesség optimalizálásától a felhasználók internetről érkező rosszindulatú támadások elleni védelméig fejlődtek. Az URL-szűrés, a vírusirtás, a HTTPS-en keresztül elért webhelyek visszafejtése és ellenőrzése, az adatszivárgás megelőzése (DLP) és a felhőalapú hozzáférési biztonsági ügynök (CASB) korlátozott formái ma már alapfunkciók.

Távoli hozzáférésegyre kevésbé támaszkodik a VPN-re, de egyre inkább a nulla megbízhatóságú hálózati hozzáférésre (ZTNA), amely lehetővé teszi a felhasználók számára, hogy a kontextusprofilok segítségével hozzáférjenek az egyes alkalmazásokhoz anélkül, hogy az eszközök látnák őket.

Behatolás-megelőzési rendszerek (IPS)megakadályozza a kijavítatlan sebezhetőségek támadását azáltal, hogy IPS-eszközöket csatlakoztat nem javított kiszolgálókhoz a támadások észlelése és blokkolása érdekében. Az IPS-képességeket ma már gyakran más biztonsági termékek is tartalmazzák, de még mindig vannak önálló termékek. Az IPS újra emelkedni kezd, ahogy a felhő natív vezérlése lassan bevonja őket a folyamatba.

Hálózati hozzáférés-szabályozásláthatóságot biztosít a Hálózaton található összes tartalomhoz, és szabályozza a házirend-alapú vállalati hálózati infrastruktúrához való hozzáférést. A házirendek meghatározhatják a hozzáférést a felhasználó szerepe, hitelesítése vagy más elemek alapján.

DNS-tisztítás (Sanitized Domain Name System)egy szállító által biztosított szolgáltatás, amely egy szervezet tartománynévrendszereként működik, hogy megakadályozza a végfelhasználókat (beleértve a távoli dolgozókat is) abban, hogy rossz hírű webhelyekhez férhessenek hozzá.

DDoSmitigation (DDoS Mitigation)korlátozza az elosztott szolgáltatásmegtagadásos támadások pusztító hatását a hálózatra. A termék többrétegű megközelítést alkalmaz a tűzfalon belüli, a hálózati tűzfal előtt telepített és a szervezeten kívüli hálózati erőforrások védelmére, például az internetszolgáltatóktól származó erőforrások hálózataira vagy a tartalomszolgáltatásra.

Network Security Policy Management (NSPM)elemzést és auditálást foglal magában a hálózati biztonságot szabályozó szabályok, valamint a változáskezelési munkafolyamatok, a szabálytesztelés, a megfelelőségértékelés és a vizualizáció optimalizálása érdekében. Az NSPM eszköz vizuális hálózati térkép segítségével megjelenítheti az összes olyan eszközt és a tűzfal hozzáférési szabályait, amelyek több hálózati utat is lefednek.

Mikroszegmentációegy olyan technika, amely megakadályozza, hogy a már előforduló hálózati támadások vízszintesen mozogjanak a kritikus eszközök elérése érdekében. A hálózatbiztonságot szolgáló mikroizolációs eszközök három kategóriába sorolhatók:

-  Hálózati alapú eszközök a hálózati rétegben, gyakran szoftver által definiált hálózatokkal együtt, a hálózathoz kapcsolódó eszközök védelmére.

-  A hipervizor alapú eszközök a differenciális szegmensek primitív formái, amelyek javítják a hipervizorok között mozgó átlátszatlan hálózati forgalom láthatóságát.

-  Host ügynök alapú eszközök, amelyek ügynököket telepítenek azokra a gazdagépekre, amelyeket el szeretnének szigetelni a hálózat többi részétől; A gazdagép-ügynök megoldás egyformán jól működik felhőalapú munkaterheléseknél, hipervizor-terheléseknél és fizikai szervereknél.

Secure Access Service Edge (SASE)egy olyan feljövőben lévő keretrendszer, amely átfogó hálózati biztonsági képességeket, például SWG, SD-WAN és ZTNA, valamint átfogó WAN képességeket egyesít a szervezetek Secure Access igényeinek támogatására. A SASE inkább egy koncepció, mint egy keretrendszer, és egy egységes biztonsági szolgáltatási modellt kíván nyújtani, amely skálázható, rugalmas és alacsony késleltetésű funkcionalitást biztosít a hálózatokon.

Hálózatészlelés és válasz (NDR)folyamatosan elemzi a bejövő és kimenő forgalmat, valamint a forgalmi naplókat, hogy rögzítse a normál hálózati viselkedést, így az anomáliák azonosíthatók és a szervezetek figyelmeztethetők. Ezek az eszközök kombinálják a gépi tanulást (ML), a heurisztikát, az elemzést és a szabályalapú észlelést.

DNS biztonsági bővítményeka DNS-protokoll kiegészítői, és a DNS-válaszok ellenőrzésére szolgálnak. A DNSSEC biztonsági előnyei megkövetelik a hitelesített DNS-adatok digitális aláírását, amely processzorigényes folyamat.

Tűzfal mint szolgáltatás (FWaaS)egy új technológia, amely szorosan kapcsolódik a felhőalapú SWGS-hez. A különbség az architektúrában van, ahol az FWaaS a végpontok és a hálózat szélén lévő eszközök közötti VPN-kapcsolatokon, valamint a felhőben található biztonsági veremen keresztül fut. VPN-alagutakon keresztül a végfelhasználókat a helyi szolgáltatásokhoz is csatlakoztathatja. Az FWaaS jelenleg sokkal kevésbé gyakori, mint az SWGS.


Feladás időpontja: 2022. március 23