Network Packet BrokerNaprave obdelujejo omrežni promet, tako da lahko druge naprave za spremljanje, kot so tiste, namenjene spremljanju omrežij in spremljanju, povezane z varnostjo, delujejo učinkoviteje. Funkcije vključujejo filtriranje paketov za prepoznavanje ravni tveganja, paketne obremenitve in vstavljanje časovne žige na osnovi strojne opreme.
Omrežni varnostni arhitektse nanaša na nabor odgovornosti, povezanih z varnostno arhitekturo v oblaku, omrežno varnostno arhitekturo in arhitekturo varnosti podatkov. Glede na velikost organizacije je lahko za vsako domeno odgovoren en član. Organizacija lahko izbere nadzornika. Kakor koli že, organizacije morajo določiti, kdo je odgovoren, in jim opolnomočiti, da sprejemajo kritične odločitve.
Ocenjevanje tveganja omrežja je popoln seznam načinov, kako lahko za povezovanje virov uporabite notranje ali zunanje zlonamerne ali napačno usmerjene napade. Celovita ocena omogoča organizaciji, da določi tveganja in jih ublaži z varnostnim nadzorom. Ta tveganja lahko vključujejo:
- nezadostno razumevanje sistemov ali procesov
- Sistemi, ki jih je težko izmeriti ravni tveganja
- "hibridni" sistemi, s katerimi se soočajo poslovna in tehnična tveganja
Razvoj učinkovitih ocen zahteva sodelovanje med IT in poslovnimi zainteresiranimi stranmi, da razumejo obseg tveganja. Sodelovanje in ustvarjanje postopka za razumevanje širše slike tveganja je prav tako pomembno kot končno nastavitev tveganja.
Zero Trust Architecture (ZTA)je paradigma omrežne varnosti, ki predvideva, da so nekateri obiskovalci v omrežju nevarni in da je preveč dostopnih točk, da bi jih lahko v celoti zaščitili. Zato učinkovito zaščitite sredstva v omrežju in ne omrežju samega. Kot je povezan z uporabnikom, se agent odloči, ali bo odobril vsako zahtevo za dostop na podlagi profila tveganja, izračunanega na podlagi kombinacije kontekstnih dejavnikov, kot so aplikacija, lokacija, uporabnik, naprava, časovno obdobje, občutljivost podatkov in tako naprej. Kot že ime pove, je ZTA arhitektura in ne izdelek. Ne morete ga kupiti, lahko pa ga razvijete na podlagi nekaterih tehničnih elementov, ki jih vsebuje.
Omrežni požarni zidje zrel in dobro znan varnostni izdelek z nizom funkcij, namenjenih preprečevanju neposrednega dostopa do gostiteljskih organizacij in podatkovnih strežnikov. Omrežni požarni zidovi zagotavljajo prilagodljivost tako za notranja omrežja kot za oblak. Za oblak obstajajo ponudbe, usmerjene v oblak, in metode, ki jih izvajajo ponudniki IAAS za izvajanje nekaterih enakih zmogljivosti.
SecureWeb Gatewayso se razvili od optimizacije internetne pasovne širine do zaščite uporabnikov pred zlonamernimi napadi iz interneta. Filtriranje URL-jev, antivirus, dešifriranje in pregled spletnih mest, ki so dostopni prek HTTPS, preprečevanje kršitve podatkov (DLP) in omejene oblike varnostnega agenta za dostop v oblaku (CASB), so zdaj standardne lastnosti.
Oddaljeni dostopVse manj se zanaša na VPN, vendar vedno več na dostop do omrežja z ničelnim zaupanjem (ZTNA), ki uporabnikom omogoča dostop do posameznih aplikacij s pomočjo kontekstnih profilov, ne da bi bili vidni za sredstva.
Sistemi za preprečevanje vdorov (IPS)preprečite, da bi se neprimerne ranljivosti napadle s povezovanjem naprav IPS z neprimerljivimi strežniki, da bi zaznali in blokirali napade. Zmogljivosti IPS so zdaj pogosto vključene v druge varnostne izdelke, vendar še vedno obstajajo samostojni izdelki. IP -ji se začnejo znova povečevati, ko jih v oblaku Native Control počasi pripelje v postopek.
Nadzor dostopa omrežjaOmogoča prepoznavnost vseh vsebin v omrežju in nadzor nad dostopom do korporativne omrežne infrastrukture, ki temelji na politiki. Politike lahko opredelijo dostop na podlagi vloge, preverjanja pristnosti ali drugih elementov uporabnika.
DNS Cleansing (sistem za domensko ime)je storitev, ki jo ponuja prodajalec, ki deluje kot sistem imena domene organizacije, da končnim uporabnikom (vključno z oddaljenimi delavci) prepreči dostop do nezadovoljnih spletnih mest.
DDosmitation (DDOS ublažitev)Omejuje uničujoč vpliv porazdeljenega zavrnitve napadov na omrežje. Izdelek uporablja večplastni pristop k zaščiti omrežnih virov znotraj požarnega zidu, tiste, ki so nameščeni pred omrežnim požarnim zidom, in tistim zunaj organizacije, kot so omrežja virov ponudnikov internetnih storitev ali dostava vsebine.
Upravljanje politike omrežne varnostne politike (NSPM)vključuje analizo in revizijo za optimizacijo pravil, ki urejajo varnost omrežja, pa tudi spreminjanje delovnih tokov upravljanja, testiranje pravil, oceno skladnosti in vizualizacijo. Orodje NSPM lahko s pomočjo zemljevida vizualnega omrežja prikaže vse naprave in pravila dostopa do požarnega zidu, ki pokrivajo več omrežnih poti.
Mikrosegmentacijaje tehnika, ki preprečuje, da bi se omrežni napadi premikali vodoravno do dostopa do kritičnih sredstev. Orodja za mikroizolacijo za varnost omrežja spadajo v tri kategorije:
-Orodja, ki temeljijo na omrežju, ki so nameščena na omrežnem sloju, pogosto v povezavi s programsko definiranimi omrežji, za zaščito sredstev, povezanih z omrežjem.
- Orodja na osnovi hipervizorjev so primitivne oblike diferencialnih segmentov za izboljšanje vidnosti neprozornega omrežnega prometa med hipervizorji.
- Orodja, ki temeljijo na gostiteljskih agentih, ki namestijo agente na gostitelje, ki jih želijo izolirati iz preostalega omrežja; Rešitev gostiteljskega agenta deluje enako dobro za delovne obremenitve v oblaku, delovne obremenitve hipervizorjev in fizične strežnike.
Service Sever Access Edge (SASE)je nastajajoči okvir, ki združuje celovite varnostne zmogljivosti omrežja, kot so SWG, SD-WAN in ZTNA, ter celovite zmogljivosti WAN za podporo potrebam varnega dostopa organizacij. Bolj koncept kot okvir želi SASE zagotoviti enoten model varnostne storitve, ki zagotavlja funkcionalnost v omrežjih na razširljiv, prilagodljiv in nizko zamudo.
Zaznavanje in odziv omrežja (NDR)Nenehno analizira vhodni in odhodni dnevniki prometa in prometa, da beležijo normalno vedenje omrežja, tako da je mogoče anomalije prepoznati in opozoriti na organizacije. Ta orodja združujejo strojno učenje (ML), hevristiko, analizo in odkrivanje na podlagi pravil.
DNS varnostne razširitveso dodatki v protokolu DNS in so zasnovani za preverjanje odzivov DNS. Varnostne prednosti DNSSEC zahtevajo digitalno podpisovanje overjenih podatkov DNS, procesa, ki je intenziven procesorja.
Požarni zid kot storitev (fwaas)je nova tehnologija, ki je tesno povezana s SWG-ji v oblaku. Razlika je v arhitekturi, kjer FWAAS poteka skozi VPN povezave med končnimi točkami in napravami na robu omrežja, pa tudi varnostni sklad v oblaku. Končne uporabnike lahko poveže tudi z lokalnimi storitvami prek predorov VPN. FWAA so trenutno veliko manj pogosti kot SWG.
Čas objave: Mar-23-2022