Брокер за мрежни пакетиУредите обработуваат мрежен сообраќај, така што другите уреди за набудување, како што се оние кои се посветени на мониторингот на перформансите на мрежата и следењето на безбедноста, можат да работат поефикасно. Карактеристиките вклучуваат филтрирање на пакети за да се идентификуваат нивоата на ризик, товарите на пакетите и вметнувањето на временската ознака заснована на хардвер.
Архитект за мрежна безбедностСе однесува на збир на одговорности поврзани со архитектурата за безбедност на облак, архитектурата за мрежна безбедност и архитектурата за безбедност на податоците. Во зависност од големината на организацијата, може да има еден член одговорен за секој домен. Алтернативно, организацијата може да избере супервизор. Во секој случај, организациите треба да дефинираат кој е одговорен и да ги зајакне да донесуваат одлуки за критична мисија.
Проценката на мрежниот ризик е целосен список на начини на кои може да се користат внатрешни или надворешни злонамерни или погрешно насочени напади за поврзување на ресурсите. Сеопфатната проценка им овозможува на организацијата да ги дефинира ризиците и да ги ублажи преку безбедносните контроли. Овие ризици може да вклучуваат:
- Не недоволно разбирање на системите или процесите
- Системи кои е тешко да се измерат нивоата на ризик
- „Хибридни“ системи со кои се соочуваат деловни и технички ризици
Развивањето ефективни проценки бара соработка помеѓу ИТ и деловните засегнати страни за да се разбере обемот на ризик. Работењето заедно и создавање процес за разбирање на пошироката слика за ризик е исто толку важно како и конечниот сет на ризик.
Архитектура на нула доверба (ЗТА)е парадигма за мрежна безбедност која претпоставува дека некои посетители на мрежата се опасни и дека има премногу пристапни точки за да бидат целосно заштитени. Затоа, ефикасно ги заштитува средствата на мрежата отколку на самата мрежа. Бидејќи е поврзан со корисникот, агентот одлучува дали да го одобри секое барање за пристап врз основа на профил на ризик, пресметано врз основа на комбинација на контекстуални фактори, како што се апликација, локација, корисник, уред, временски период, чувствителност на податоци и така натаму. Како што подразбира името, ЗТА е архитектура, а не производ. Не можете да го купите, но можете да го развивате врз основа на некои од техничките елементи што ги содржи.
Мрежен заштитен иде зрел и добро познат безбедносен производ со серија карактеристики дизајнирани да спречат директен пристап до хостирани апликации за организација и сервери за податоци. Мрежните огнени идови обезбедуваат флексибилност и за внатрешните мрежи и за облакот. За облакот, постојат придонеси од облак, како и методи распоредени од давателите на IAAS за спроведување на некои исти можности.
SecureWeb Gatewayеволуирале од оптимизирање на ширина на опсег на Интернет до заштита на корисниците од малициозни напади од Интернет. Филтрирање на URL, антивирус, декрипција и инспекција на веб-страници пристапени преку HTTPS, превенција на прекршување на податоците (DLP) и ограничени форми на агент за безбедност на пристап до облак (CASB) сега се стандардни карактеристики.
Далечински пристапСе потпира помалку и помалку на VPN, но сè повеќе и повеќе на пристап до нулта довербата (ZTNA), што им овозможува на корисниците да пристапат до индивидуални апликации користејќи контекстни профили без да бидат видливи за средства.
Системи за превенција на упад (IPS)Спречете непрекинати слабости да бидат нападнати со поврзување на IPS -уредите со неплатени сервери за откривање и блокирање на напади. Способностите на IPS сега често се вклучени во други безбедносни производи, но сè уште има самостојни производи. IPs почнуваат повторно да растат бидејќи Cloud Control Control полека ги внесува во процесот.
Контрола на пристап до мрежатаОвозможува видливост на целата содржина на мрежата и контрола на пристапот до инфраструктурата за корпоративна мрежа заснована на политика. Политиките можат да го дефинираат пристапот врз основа на улогата на корисникот, автентикацијата или другите елементи.
Чистење на DNS (систем на санизиран домен)е услуга обезбедена од продавачот што работи како систем на име на домен на организацијата за да ги спречи крајните корисници (вклучително и далечински работници) да пристапат до непочитуваните страници.
DDoSmitigiation (ублажување на DDOS)Го ограничува деструктивното влијание на дистрибуираното негирање на напади на услуги на мрежата. Производот зема повеќеслоен пристап за заштита на мрежните ресурси во заштитниот ид, оние распоредени пред мрежниот fireид и оние надвор од организацијата, како што се мрежи на ресурси од даватели на услуги на Интернет или испорака на содржина.
Управување со политиката за безбедност на мрежата (NSPM)Вклучува анализа и ревизија за да се оптимизираат правилата што ја регулираат мрежната безбедност, како и работните текови на управување со промените, тестирање на правила, проценка на усогласеноста и визуелизација. Алатката NSPM може да користи мапа за визуелна мрежа за да ги прикаже сите уреди и правила за пристап до заштитен ид што опфаќаат повеќе мрежни патеки.
Микросегментацијае техника што спречува веќе да се појават мрежни напади да се движат хоризонтално за пристап до критични средства. Алатките за микроизолација за мрежна безбедност спаѓаат во три категории:
- Алатки засновани на мрежа распоредени во мрежниот слој, честопати во врска со мрежите дефинирани од софтвер, за да се заштитат средствата поврзани со мрежата.
- Алатките засновани на хипервизор се примитивни форми на диференцијални сегменти за подобрување на видливоста на непроирниот мрежен сообраќај што се движи помеѓу хипервизорите.
- Алатки засновани на агенти за домаќини кои инсталираат агенти на домаќините што сакаат да ги изолираат од остатокот од мрежата; Решението за агент на домаќинот работи подеднакво добро за обемот на работа на облак, обемот на работа на хипервизорот и физичките сервери.
Безбеден раб на услугата за пристап (SASE)е појава на рамка што комбинира сеопфатни способности за безбедност на мрежата, како што се SWG, SD-WAN и ZTNA, како и сеопфатни можности за WAN за поддршка на безбедни потреби за пристап на организации. Повеќе од концепт отколку рамка, SASE има за цел да обезбеди унифициран модел на безбедносна услуга што обезбедува функционалност преку мрежите на скалабилен, флексибилен и ниска латентност.
Откривање и одговор на мрежата (NDR)Континуирано анализира влезни и излезни сообраќајни и сообраќајни дневници за снимање на нормално однесување на мрежата, така што аномалиите можат да се идентификуваат и предупредуваат до организациите. Овие алатки комбинираат машинско учење (ML), хеуристика, анализа и откривање врз основа на правила.
Безбедносни екстензии на DNSсе додатоци на протоколот DNS и се дизајнирани да ги потврдат одговорите на DNS. Безбедносните придобивки од DNSSEC бараат дигитално потпишување на автентицирани податоци за DNS, процес интензивен на процесор.
Заштитен ид како услуга (FWAAs)е нова технологија тесно поврзана со SWG-базирани на облак. Разликата е во архитектурата, каде што FWAA се движи низ VPN врски помеѓу крајните точки и уредите на работ на мрежата, како и безбедносен оџак во облакот. Исто така, може да ги поврзе крајните корисници со локалните услуги преку VPN тунели. FWAA во моментов се далеку поретки од SWG.
Време на објавување: Мар-23-2022