Что вам нужно знать о сетевой безопасности?

Брокер сетевых пакетовустройства обрабатывают сетевой трафик, чтобы другие устройства мониторинга, например устройства, предназначенные для мониторинга производительности сети и мониторинга безопасности, могли работать более эффективно. Функции включают фильтрацию пакетов для определения уровней риска, загрузки пакетов и аппаратную вставку временных меток.

Сетевая безопасность

Архитектор сетевой безопасностиотносится к набору обязанностей, связанных с архитектурой облачной безопасности, архитектурой сетевой безопасности и архитектурой безопасности данных. В зависимости от размера организации за каждый домен может отвечать один участник. Альтернативно, организация может выбрать руководителя. В любом случае организациям необходимо определить, кто несет ответственность, и дать им возможность принимать критически важные решения.

Оценка сетевых рисков — это полный список способов использования внутренних или внешних вредоносных или неправильно направленных атак для подключения ресурсов. Комплексная оценка позволяет организации определять риски и снижать их с помощью мер безопасности. Эти риски могут включать в себя:

-  Недостаточное понимание систем или процессов

-  Системы, в которых сложно измерить уровни риска

-  «гибридные» системы, сталкивающиеся с бизнес- и техническими рисками

Разработка эффективных оценок требует сотрудничества между ИТ-специалистами и заинтересованными сторонами бизнеса, чтобы понять масштаб риска. Совместная работа и создание процесса для понимания более широкой картины рисков так же важны, как и окончательный набор рисков.

Архитектура нулевого доверия (ZTA)— это парадигма сетевой безопасности, которая предполагает, что некоторые посетители сети опасны и что точек доступа слишком много, чтобы их можно было полностью защитить. Таким образом, эффективно защищайте активы в сети, а не саму сеть. Поскольку он связан с пользователем, агент решает, утвердить ли каждый запрос на доступ, на основе профиля риска, рассчитанного на основе комбинации контекстуальных факторов, таких как приложение, местоположение, пользователь, устройство, период времени, конфиденциальность данных и т. д. Как следует из названия, ZTA — это архитектура, а не продукт. Его нельзя купить, но можно разработать на основе некоторых содержащихся в нем технических элементов.

сетевая безопасность

Сетевой брандмауэр— это зрелый и хорошо известный продукт безопасности с рядом функций, предназначенных для предотвращения прямого доступа к приложениям и серверам данных размещенной организации. Сетевые межсетевые экраны обеспечивают гибкость как для внутренних сетей, так и для облака. Что касается облака, существуют предложения, ориентированные на облако, а также методы, используемые поставщиками IaaS для реализации некоторых из тех же возможностей.

Безопасный веб-шлюзпрошли путь от оптимизации пропускной способности Интернета до защиты пользователей от злонамеренных атак из Интернета. Фильтрация URL-адресов, антивирус, расшифровка и проверка веб-сайтов, доступ к которым осуществляется через HTTPS, предотвращение утечки данных (DLP) и ограниченные формы агента безопасности доступа к облаку (CASB) теперь являются стандартными функциями.

Удаленный доступвсе меньше и меньше полагается на VPN, но все больше и больше на доступ к сети с нулевым доверием (ZTNA), который позволяет пользователям получать доступ к отдельным приложениям с использованием контекстных профилей, не будучи видимыми для ресурсов.

Системы предотвращения вторжений (IPS)предотвращайте атаки на неисправленные уязвимости, подключая устройства IPS к неисправленным серверам для обнаружения и блокирования атак. Возможности IPS сейчас часто включаются в другие продукты безопасности, но все еще существуют отдельные продукты. IPS снова начинает расти, поскольку встроенный облачный контроль постепенно вовлекает их в этот процесс.

Контроль доступа к сетиобеспечивает видимость всего контента в сети и контроль доступа к инфраструктуре корпоративной сети на основе политик. Политики могут определять доступ на основе роли пользователя, аутентификации или других элементов.

Очистка DNS (очистка системы доменных имен)— это служба, предоставляемая поставщиком, которая действует как система доменных имен организации и предотвращает доступ конечных пользователей (включая удаленных работников) к сайтам с сомнительной репутацией.

DDoSmitigation (Защита от DDoS-атак)ограничивает разрушительное воздействие распределенных атак типа «отказ в обслуживании» на сеть. В продукте применяется многоуровневый подход к защите сетевых ресурсов внутри брандмауэра, ресурсов, развернутых перед сетевым брандмауэром, а также ресурсов за пределами организации, таких как сети ресурсов от интернет-провайдеров или доставки контента.

Управление политикой сетевой безопасности (NSPM)включает в себя анализ и аудит для оптимизации правил, регулирующих сетевую безопасность, а также рабочие процессы управления изменениями, тестирование правил, оценку соответствия и визуализацию. Инструмент NSPM может использовать визуальную карту сети, чтобы отображать все устройства и правила доступа брандмауэра, охватывающие несколько сетевых путей.

Микросегментация— это метод, который предотвращает горизонтальное перемещение уже произошедших сетевых атак на доступ к критически важным активам. Инструменты микроизоляции для сетевой безопасности делятся на три категории:

-  Сетевые инструменты, развернутые на сетевом уровне, часто в сочетании с программно-определяемыми сетями, для защиты активов, подключенных к сети.

-  Инструменты на основе гипервизора представляют собой примитивные формы дифференциальных сегментов для улучшения видимости непрозрачного сетевого трафика, перемещающегося между гипервизорами.

-  Инструменты на основе агентов хоста, которые устанавливают агенты на хосты, которые они хотят изолировать от остальной сети; Решение хост-агента одинаково хорошо работает для облачных рабочих нагрузок, рабочих нагрузок гипервизора и физических серверов.

Edge службы безопасного доступа (SASE)— это новая структура, которая сочетает в себе комплексные возможности сетевой безопасности, такие как SWG, SD-WAN и ZTNA, а также комплексные возможности WAN для поддержки потребностей организаций в безопасном доступе. SASE — это скорее концепция, чем структура. Целью SASE является создание единой модели службы безопасности, которая обеспечивает функциональность в сетях масштабируемым, гибким образом и с малой задержкой.

Обнаружение сети и реагирование (NDR)непрерывно анализирует входящий и исходящий трафик и журналы трафика для записи нормального поведения сети, что позволяет выявлять аномалии и уведомлять организации. Эти инструменты сочетают в себе машинное обучение (МО), эвристику, анализ и обнаружение на основе правил.

Расширения безопасности DNSявляются надстройками к протоколу DNS и предназначены для проверки ответов DNS. Преимущества безопасности DNSSEC требуют цифровой подписи аутентифицированных данных DNS, а это трудоемкий процесс.

Межсетевой экран как услуга (FWaaS)— это новая технология, тесно связанная с облачными технологиями SWGS. Разница заключается в архитектуре, где FWaaS работает через VPN-соединения между конечными точками и устройствами на границе сети, а также через стек безопасности в облаке. Он также может подключать конечных пользователей к локальным сервисам через VPN-туннели. FWaaS в настоящее время гораздо менее распространены, чем SWGS.


Время публикации: 23 марта 2022 г.