Omrežni paketni posredniknaprave obdelujejo omrežni promet, tako da lahko druge nadzorne naprave, kot so tiste, ki so namenjene spremljanju delovanja omrežja in nadzoru, povezanemu z varnostjo, delujejo učinkoviteje. Funkcije vključujejo filtriranje paketov za prepoznavanje ravni tveganja, nalaganje paketov in vstavljanje časovnega žiga na podlagi strojne opreme.
Arhitekt omrežne varnostise nanaša na nabor odgovornosti, povezanih z arhitekturo varnosti v oblaku, arhitekturo varnosti omrežja in arhitekturo varnosti podatkov. Odvisno od velikosti organizacije je lahko za vsako domeno odgovoren en član. Druga možnost je, da organizacija izbere nadzornika. V vsakem primeru morajo organizacije opredeliti, kdo je odgovoren, in jih pooblastiti za sprejemanje ključnih odločitev.
Ocena omrežnega tveganja je popoln seznam načinov, na katere je mogoče uporabiti notranje ali zunanje zlonamerne ali napačno usmerjene napade za povezovanje virov. Celovita ocena omogoča organizaciji, da opredeli tveganja in jih ublaži z varnostnimi kontrolami. Ta tveganja lahko vključujejo:
- Nezadostno razumevanje sistemov ali procesov
- Sistemi, pri katerih je težko izmeriti stopnje tveganja
- »hibridni« sistemi, ki se soočajo s poslovnimi in tehničnimi tveganji
Za razumevanje obsega tveganja je za razvoj učinkovitih ocen potrebno sodelovanje med IT in poslovnimi deležniki. Skupno delo in ustvarjanje procesa za razumevanje širše slike tveganja je prav tako pomembno kot končni nabor tveganj.
Arhitektura ničelnega zaupanja (ZTA)je varnostna paradigma omrežja, ki predpostavlja, da so nekateri obiskovalci v omrežju nevarni in da je preveč dostopnih točk, da bi bile popolnoma zaščitene. Zato učinkovito zaščitite sredstva v omrežju in ne omrežja samega. Ker je povezan z uporabnikom, se agent odloči, ali bo odobril vsako zahtevo za dostop na podlagi profila tveganja, izračunanega na podlagi kombinacije kontekstualnih dejavnikov, kot so aplikacija, lokacija, uporabnik, naprava, časovno obdobje, občutljivost podatkov itd. Kot že ime pove, je ZTA arhitektura in ne izdelek. Ne morete ga kupiti, lahko pa ga razvijete na podlagi nekaterih tehničnih elementov, ki jih vsebuje.
Omrežni požarni zidje zrel in dobro poznan varnostni izdelek z vrsto funkcij, zasnovanih za preprečevanje neposrednega dostopa do gostujočih aplikacij organizacije in podatkovnih strežnikov. Omrežni požarni zidovi zagotavljajo prilagodljivost tako za notranja omrežja kot za oblak. Za oblak obstajajo ponudbe, osredotočene na oblak, pa tudi metode, ki jih izvajajo ponudniki IaaS za implementacijo nekaterih istih zmogljivosti.
Secureweb Gatewayso se razvili od optimizacije internetne pasovne širine do zaščite uporabnikov pred zlonamernimi napadi iz interneta. Filtriranje URL-jev, protivirusna zaščita, dešifriranje in pregled spletnih mest, do katerih se dostopa prek HTTPS, preprečevanje kršitev podatkov (DLP) in omejene oblike varnostnega agenta za dostop do oblaka (CASB) so zdaj standardne funkcije.
Oddaljeni dostopvedno manj zanaša na VPN, ampak vse bolj na dostop do omrežja brez zaupanja (ZTNA), ki uporabnikom omogoča dostop do posameznih aplikacij z uporabo kontekstnih profilov, ne da bi bili vidni sredstvom.
Sistemi za preprečevanje vdorov (IPS)preprečiti napad na nezakrpane ranljivosti s povezovanjem naprav IPS z nepopravljenimi strežniki za odkrivanje in blokiranje napadov. Zmogljivosti IPS so zdaj pogosto vključene v druge varnostne izdelke, vendar še vedno obstajajo samostojni izdelki. IPS se ponovno začenjajo povečevati, saj jih izvorni nadzor v oblaku počasi vključuje v proces.
Nadzor dostopa do omrežjazagotavlja vidnost vse vsebine v omrežju in nadzor nad dostopom do mrežne infrastrukture podjetja, ki temelji na politikah. Politike lahko definirajo dostop na podlagi uporabnikove vloge, avtentikacije ali drugih elementov.
Čiščenje DNS (prečiščen sistem domenskih imen)je storitev, ki jo zagotovi prodajalec in deluje kot sistem domenskih imen organizacije, da končnim uporabnikom (vključno z oddaljenimi delavci) prepreči dostop do zloglasnih spletnih mest.
DDoSmitigation (zmanjšanje DDoS)omejuje uničujoč vpliv porazdeljenih napadov z zavrnitvijo storitve na omrežje. Izdelek uporablja večplastni pristop k zaščiti omrežnih virov znotraj požarnega zidu, tistih, ki so nameščeni pred omrežnim požarnim zidom, in tistih zunaj organizacije, kot so omrežja virov ponudnikov internetnih storitev ali dostava vsebine.
Upravljanje omrežne varnostne politike (NSPM)vključuje analizo in revizijo za optimizacijo pravil, ki urejajo varnost omrežja, kot tudi delovne tokove upravljanja sprememb, testiranje pravil, oceno skladnosti in vizualizacijo. Orodje NSPM lahko uporabi vizualni zemljevid omrežja za prikaz vseh naprav in pravil dostopa do požarnega zidu, ki pokrivajo več omrežnih poti.
Mikrosegmentacijaje tehnika, ki preprečuje, da bi se že pojavljajoči omrežni napadi premikali vodoravno za dostop do kritičnih sredstev. Orodja za mikroizolacijo za varnost omrežja spadajo v tri kategorije:
- Omrežna orodja, nameščena na omrežni ravni, pogosto v povezavi s programsko definiranimi omrežji, za zaščito sredstev, povezanih z omrežjem.
- Orodja, ki temeljijo na hipervizorjih, so primitivne oblike diferencialnih segmentov za izboljšanje vidnosti nepreglednega omrežnega prometa, ki se premika med hipervizorji.
- Orodja, ki temeljijo na gostiteljskih agentih in nameščajo agente na gostitelje, ki jih želijo izolirati od ostalega omrežja; Rešitev gostiteljskega agenta deluje enako dobro za delovne obremenitve v oblaku, delovne obremenitve hipervizorja in fizične strežnike.
Secure Access Service Edge (SASE)je nastajajoče ogrodje, ki združuje celovite zmogljivosti za varnost omrežja, kot so SWG, SD-WAN in ZTNA, ter celovite zmogljivosti WAN za podporo potrebam organizacij po varnem dostopu. Cilj SASE je bolj koncept kot ogrodje zagotoviti model enotne varnostne storitve, ki zagotavlja funkcionalnost v omrežjih na razširljiv, prilagodljiv način in z nizko zakasnitvijo.
Zaznavanje in odziv omrežja (NDR)nenehno analizira dohodni in odhodni promet ter prometne dnevnike, da zabeleži normalno vedenje omrežja, tako da je mogoče prepoznati nepravilnosti in opozoriti organizacije. Ta orodja združujejo strojno učenje (ML), hevristiko, analizo in zaznavanje na podlagi pravil.
Varnostne razširitve DNSso dodatki k protokolu DNS in so namenjeni preverjanju odzivov DNS. Varnostne prednosti DNSSEC zahtevajo digitalno podpisovanje overjenih podatkov DNS, procesorsko zahteven proces.
Požarni zid kot storitev (FWaaS)je nova tehnologija, ki je tesno povezana s SWGS v oblaku. Razlika je v arhitekturi, kjer FWaaS teče prek povezav VPN med končnimi točkami in napravami na robu omrežja ter varnostnega sklada v oblaku. Končne uporabnike lahko poveže tudi z lokalnimi storitvami prek tunelov VPN. FWaaS so trenutno veliko manj pogosti kot SWGS.
Čas objave: 23. marec 2022