Posrednik omrežnih paketovNaprave obdelujejo omrežni promet, da lahko druge nadzorne naprave, kot so tiste, namenjene spremljanju delovanja omrežja in varnosti, delujejo učinkoviteje. Funkcije vključujejo filtriranje paketov za prepoznavanje stopenj tveganja, obremenitve paketov in vstavljanje časovnih žigov na podlagi strojne opreme.
Arhitekt omrežne varnostise nanaša na niz odgovornosti, povezanih z arhitekturo varnosti v oblaku, arhitekturo omrežne varnosti in arhitekturo varnosti podatkov. Glede na velikost organizacije je lahko za vsako domeno odgovoren en član. Lahko pa organizacija izbere nadzornika. V vsakem primeru morajo organizacije določiti, kdo je odgovoren, in ga pooblastiti za sprejemanje ključnih odločitev.
Ocena omrežnega tveganja je popoln seznam načinov, kako se lahko notranji ali zunanji zlonamerni ali napačno usmerjeni napadi uporabijo za povezovanje virov. Celovita ocena organizaciji omogoča, da opredeli tveganja in jih ublaži z varnostnimi kontrolami. Ta tveganja lahko vključujejo:
- Nezadostno razumevanje sistemov ali procesov
- Sistemi, pri katerih je težko meriti raven tveganja
- "hibridni" sistemi, ki se soočajo s poslovnimi in tehničnimi tveganji
Razvoj učinkovitih ocen zahteva sodelovanje med IT in poslovnimi deležniki, da se razume obseg tveganja. Sodelovanje in ustvarjanje procesa za razumevanje širše slike tveganja je prav tako pomembno kot končni nabor tveganj.
Arhitektura ničelnega zaupanja (ZTA)je paradigma omrežne varnosti, ki predpostavlja, da so nekateri obiskovalci v omrežju nevarni in da je preveč dostopnih točk, da bi jih bilo mogoče v celoti zaščititi. Zato je treba učinkovito zaščititi sredstva v omrežju in ne samega omrežja. Ker je povezan z uporabnikom, se agent odloči, ali bo odobril vsako zahtevo za dostop na podlagi profila tveganja, izračunanega na podlagi kombinacije kontekstualnih dejavnikov, kot so aplikacija, lokacija, uporabnik, naprava, časovno obdobje, občutljivost podatkov itd. Kot že ime pove, je ZTA arhitektura, ne izdelek. Ne morete je kupiti, lahko pa jo razvijete na podlagi nekaterih tehničnih elementov, ki jih vsebuje.
Omrežni požarni zidje zrel in dobro znan varnostni izdelek z vrsto funkcij, zasnovanih za preprečevanje neposrednega dostopa do gostovanih organizacijskih aplikacij in podatkovnih strežnikov. Omrežni požarni zidovi zagotavljajo prilagodljivost tako za notranja omrežja kot za oblak. Za oblak obstajajo ponudbe, osredotočene na oblak, pa tudi metode, ki jih ponudniki IaaS uporabljajo za izvajanje nekaterih enakih zmogljivosti.
Secureweb Gatewayso se razvili od optimizacije internetne pasovne širine do zaščite uporabnikov pred zlonamernimi napadi z interneta. Filtriranje URL-jev, protivirusna zaščita, dešifriranje in pregledovanje spletnih mest, do katerih se dostopa prek HTTPS, preprečevanje kršitev podatkov (DLP) in omejene oblike agenta za varnost dostopa do oblaka (CASB) so zdaj standardne funkcije.
Oddaljeni dostopse vedno manj zanaša na VPN, vse bolj pa na dostop do omrežja z ničelnim zaupanjem (ZTNA), ki uporabnikom omogoča dostop do posameznih aplikacij z uporabo kontekstnih profilov, ne da bi bili vidni sredstvom.
Sistemi za preprečevanje vdorov (IPS)preprečite napade na nepopravljene ranljivosti tako, da povežete naprave IPS z nepopravljenimi strežniki za odkrivanje in blokiranje napadov. Zmogljivosti IPS so zdaj pogosto vključene v druge varnostne izdelke, vendar še vedno obstajajo samostojni izdelki. IPS ponovno začenjajo vzhajati, saj jih izvorni nadzor v oblaku počasi vključuje v proces.
Nadzor dostopa do omrežjaZagotavlja pregled nad vso vsebino v omrežju in nadzor dostopa do infrastrukture poslovnega omrežja, ki temelji na pravilnikih. Pravilniki lahko določajo dostop na podlagi uporabnikove vloge, preverjanja pristnosti ali drugih elementov.
Čiščenje DNS-a (očiščen sistem domenskih imen)je storitev, ki jo zagotavlja prodajalec in deluje kot sistem domenskih imen organizacije, da prepreči končnim uporabnikom (vključno z oddaljenimi delavci) dostop do spornih spletnih mest.
DDoMitigacija (ublažitev DDoS-a)omejuje uničujoč vpliv porazdeljenih napadov zavrnitve storitve na omrežje. Izdelek uporablja večplasten pristop k zaščiti omrežnih virov znotraj požarnega zidu, tistih, ki so nameščeni pred omrežnim požarnim zidom, in tistih zunaj organizacije, kot so omrežja virov ponudnikov internetnih storitev ali dostave vsebin.
Upravljanje omrežnih varnostnih politik (NSPM)Vključuje analizo in revizijo za optimizacijo pravil, ki urejajo omrežno varnost, ter poteke dela za upravljanje sprememb, testiranje pravil, oceno skladnosti in vizualizacijo. Orodje NSPM lahko uporabi vizualni zemljevid omrežja za prikaz vseh naprav in pravil dostopa do požarnega zidu, ki pokrivajo več omrežnih poti.
Mikrosegmentacijaje tehnika, ki preprečuje, da bi se že obstoječi omrežni napadi horizontalno premaknili do dostopa do kritičnih sredstev. Orodja za mikroizolacijo za omrežno varnost spadajo v tri kategorije:
- Omrežna orodja, nameščena na omrežni plasti, pogosto v povezavi s programsko definiranimi omrežji, za zaščito sredstev, povezanih z omrežjem.
- Orodja, ki temeljijo na hipervizorjih, so primitivne oblike diferencialnih segmentov za izboljšanje vidnosti neprozornega omrežnega prometa, ki se premika med hipervizorji.
- Orodja, ki temeljijo na gostiteljskih agentih in nameščajo agente na gostitelje, ki jih želijo izolirati od preostalega omrežja; Rešitev gostiteljskega agenta deluje enako dobro za delovne obremenitve v oblaku, delovne obremenitve hipervizorja in fizične strežnike.
Rob storitve varnega dostopa (SASE)je novo ogrodje, ki združuje celovite zmogljivosti omrežne varnosti, kot so SWG, SD-WAN in ZTNA, ter celovite zmogljivosti WAN za podporo potrebam organizacij po varnem dostopu. SASE, ki je bolj koncept kot ogrodje, si prizadeva zagotoviti enoten model varnostnih storitev, ki zagotavlja funkcionalnost v omrežjih na skalabilen, prilagodljiv in nizkolatenčen način.
Zaznavanje in odzivanje omrežja (NDR)Neprekinjeno analizira vhodni in odhodni promet ter dnevnike prometa, da zabeleži normalno delovanje omrežja, tako da je mogoče prepoznati anomalije in opozoriti organizacije. Ta orodja združujejo strojno učenje (ML), hevristiko, analizo in zaznavanje na podlagi pravil.
Varnostne razširitve DNS-aso dodatki k protokolu DNS in so zasnovani za preverjanje odgovorov DNS. Varnostne prednosti DNSSEC zahtevajo digitalno podpisovanje overjenih podatkov DNS, kar je proces, ki zahteva veliko procesorja.
Požarni zid kot storitev (FWaaS)je nova tehnologija, tesno povezana z oblačnimi SWGS. Razlika je v arhitekturi, kjer FWaaS deluje prek VPN povezav med končnimi točkami in napravami na robu omrežja, pa tudi prek varnostnega sklada v oblaku. Končne uporabnike lahko poveže tudi z lokalnimi storitvami prek VPN tunelov. FWaaS so trenutno veliko manj pogosti kot SWGS.
Čas objave: 23. marec 2022