Брокер за мрежни пакетиуредите го обработуваат мрежниот сообраќај така што другите уреди за следење, како што се оние посветени на следење на перформансите на мрежата и следење поврзано со безбедноста, да можат да работат поефикасно. Карактеристиките вклучуваат филтрирање пакети за да се идентификуваат нивоата на ризик, оптоварувањата на пакетите и вметнување временски печат базирано на хардвер.
Архитект за мрежна безбедностсе однесува на збир на одговорности поврзани со архитектурата за безбедност на облакот, архитектурата за безбедност на мрежата и архитектурата за безбедност на податоците. Во зависност од големината на организацијата, може да има еден член одговорен за секој домен. Алтернативно, организацијата може да избере супервизор. Во секој случај, организациите треба да дефинираат кој е одговорен и да ги овластат да донесуваат одлуки клучни за мисијата.
Проценката на ризикот на мрежата е комплетна листа на начини на кои може да се користат внатрешни или надворешни злонамерни или погрешно насочени напади за поврзување на ресурсите. Сеопфатната проценка и овозможува на организацијата да ги дефинира ризиците и да ги ублажи преку безбедносни контроли. Овие ризици може да вклучуваат:
- Недоволно разбирање на системи или процеси
- Системи кои тешко се мерат нивоата на ризик
- „хибридни“ системи кои се соочуваат со деловни и технички ризици
Развивањето ефективни проценки бара соработка помеѓу ИТ и деловните чинители за да се разбере опсегот на ризик. Работењето заедно и создавањето процес за разбирање на пошироката слика на ризик е исто толку важно како и конечниот ризичен сет.
Архитектура на нулта доверба (ZTA)е мрежна безбедносна парадигма која претпоставува дека некои посетители на мрежата се опасни и дека има премногу пристапни точки за да бидат целосно заштитени. Затоа, ефикасно заштитете ги средствата на мрежата наместо самата мрежа. Бидејќи е поврзан со корисникот, агентот одлучува дали да го одобри секое барање за пристап врз основа на профил на ризик пресметан врз основа на комбинација од контекстуални фактори како апликација, локација, корисник, уред, временски период, чувствителност на податоци итн. Како што имплицира името, ZTA е архитектура, а не производ. Не можете да го купите, но можете да го развиете врз основа на некои технички елементи што ги содржи.
Мрежен заштитен ѕиде зрел и добро познат безбедносен производ со низа функции дизајнирани да спречат директен пристап до апликациите на организацијата и до серверите за податоци. Мрежните заштитни ѕидови обезбедуваат флексибилност и за внатрешните мрежи и за облакот. За облакот, постојат понуди насочени кон облакот, како и методи распоредени од провајдерите на IaaS за имплементација на некои од истите способности.
Secureweb Gatewayеволуираа од оптимизирање на пропусниот опсег на Интернет до заштита на корисниците од малициозни напади од Интернет. Филтрирање URL, анти-вирус, дешифрирање и проверка на веб-локации до кои се пристапува преку HTTPS, спречување на прекршување на податоци (DLP) и ограничени форми на безбедносен агент за пристап до облак (CASB) сега се стандардни функции.
Далечински пристапсе потпира сè помалку на VPN, но се повеќе и повеќе на мрежен пристап со нула доверба (ZTNA), кој им овозможува на корисниците пристап до поединечни апликации користејќи контекстуални профили без да бидат видливи за средствата.
Системи за спречување на упади (IPS)спречете незакрпени пропусти да бидат нападнати со поврзување на IPS уреди со незакрпени сервери за откривање и блокирање напади. Можностите на IPS сега често се вклучени во други безбедносни производи, но сè уште има самостојни производи. IPS почнуваат повторно да се зголемуваат бидејќи контролата на облакот полека ги внесува во процесот.
Контрола на мрежен пристапобезбедува видливост на целата содржина на Мрежата и контрола на пристапот до корпоративната мрежна инфраструктура базирана на политики. Политиките може да го дефинираат пристапот врз основа на улогата на корисникот, автентикацијата или други елементи.
Чистење на DNS (санитиран систем со имиња на домени)е услуга обезбедена од продавачот која работи како систем за име на домен на организацијата за да ги спречи крајните корисници (вклучувајќи ги и работниците од далечина) да пристапуваат до лошите страници.
DDoSmitigation (Ублажување DDoS)го ограничува деструктивното влијание на дистрибуираните напади на одбивање услуги на мрежата. Производот има повеќеслоен пристап за заштита на мрежните ресурси во заштитниот ѕид, оние кои се распоредени пред мрежниот заштитен ѕид и оние надвор од организацијата, како што се мрежите на ресурси од давателите на интернет услуги или испораката на содржина.
Управување со мрежна безбедносна политика (NSPM)вклучува анализа и ревизија за да се оптимизираат правилата што ја регулираат мрежната безбедност, како и работните текови за управување со промени, тестирање на правила, проценка на усогласеноста и визуелизација. Алатката NSPM може да користи визуелна мрежна мапа за да ги прикаже сите уреди и правилата за пристап до заштитен ѕид што покриваат повеќе мрежни патеки.
Микросегментацијае техника која спречува мрежните напади кои веќе се случуваат да се движат хоризонтално за пристап до критичните средства. Алатките за микроизолација за мрежна безбедност спаѓаат во три категории:
- Алатки базирани на мрежа распоредени на мрежното ниво, често во врска со мрежи дефинирани со софтвер, за заштита на средствата поврзани на мрежата.
- Алатките засновани на хипервизор се примитивни форми на диференцијални сегменти за подобрување на видливоста на непроѕирниот мрежен сообраќај што се движи помеѓу хипервизорите.
- Алатки базирани на агенти за домаќини кои инсталираат агенти на хостовите што сакаат да ги изолираат од останатиот дел од мрежата; Решението за агент-домаќин работи подеднакво добро за оптоварувањата на облакот, оптоварувањата на хипервизорите и физичките сервери.
Работ на услуга за безбеден пристап (SASE)е нова рамка која комбинира сеопфатни мрежни безбедносни способности, како што се SWG, SD-WAN и ZTNA, како и сеопфатни WAN способности за поддршка на потребите за безбеден пристап на организациите. Повеќе од концепт отколку рамка, SASE има за цел да обезбеди унифициран модел на безбедносна услуга кој обезбедува функционалност низ мрежите на скалабилен, флексибилен и ниска латентност.
Откривање и одговор на мрежа (NDR)континуирано го анализира влезниот и излезниот сообраќај и сообраќајните дневници за да го сними нормалното однесување на мрежата, така што аномалиите може да се идентификуваат и да ги предупредат организациите. Овие алатки комбинираат машинско учење (ML), хеуристика, анализа и откривање базирано на правила.
Екстензии за безбедност на DNSсе додатоци на протоколот DNS и се дизајнирани да ги потврдат одговорите на DNS. Безбедносните придобивки од DNSSEC бараат дигитално потпишување на автентицирани податоци за DNS, процес кој интензивен е процесор.
Заштитен ѕид како услуга (FWaaS)е нова технологија тесно поврзана со SWGS базиран на облак. Разликата е во архитектурата, каде што FWaaS работи преку VPN конекции помеѓу крајните точки и уредите на работ на мрежата, како и безбедносен оџак во облакот. Исто така, може да ги поврзе крајните корисници со локални услуги преку VPN тунели. FWaaS моментално се многу поретки од SWGS.
Време на објавување: Мар-23-2022