Что нужно знать о сетевой безопасности?

Брокер сетевых пакетовЭти устройства обрабатывают сетевой трафик, позволяя другим устройствам мониторинга, например, предназначенным для мониторинга производительности сети и мониторинга безопасности, работать более эффективно. Функции включают фильтрацию пакетов для определения уровней риска, загрузки пакетов и вставку временных меток на аппаратном уровне.

Сетевая безопасность

Архитектор сетевой безопасностиЭто относится к набору обязанностей, связанных с архитектурой безопасности облачных вычислений, архитектурой сетевой безопасности и архитектурой безопасности данных. В зависимости от размера организации, за каждую область может отвечать один сотрудник. В качестве альтернативы организация может выбрать руководителя. В любом случае, организациям необходимо определить, кто несет ответственность, и наделить их полномочиями для принятия критически важных решений.

Оценка сетевых рисков представляет собой полный перечень способов использования внутренних или внешних вредоносных или неправильно направленных атак для подключения ресурсов. Комплексная оценка позволяет организации определить риски и снизить их с помощью мер безопасности. К таким рискам могут относиться:

-  Недостаточное понимание систем или процессов

-  Системы, в которых сложно измерить уровни риска

-  «Гибридные» системы, сталкивающиеся с бизнес- и техническими рисками

Разработка эффективных оценок требует сотрудничества между ИТ-специалистами и представителями бизнеса для понимания масштабов риска. Совместная работа и создание процесса для понимания общей картины рисков так же важны, как и окончательный набор рисков.

Архитектура нулевого доверия (ZTA)ZTA — это парадигма сетевой безопасности, которая предполагает, что некоторые посетители сети представляют опасность и что точек доступа слишком много, чтобы обеспечить полную защиту. Следовательно, она эффективно защищает активы в сети, а не саму сеть. Поскольку ZTA связана с пользователем, агент принимает решение об одобрении каждого запроса на доступ на основе профиля риска, рассчитанного с учетом комбинации контекстных факторов, таких как приложение, местоположение, пользователь, устройство, временной период, конфиденциальность данных и так далее. Как следует из названия, ZTA — это архитектура, а не продукт. Вы не можете её купить, но можете разработать её на основе некоторых технических элементов, которые она содержит.

сетевая безопасность

Сетевой брандмауэрЭто зрелый и хорошо известный продукт в области безопасности с рядом функций, предназначенных для предотвращения прямого доступа к размещенным в сети приложениям организации и серверам данных. Сетевые межсетевые экраны обеспечивают гибкость как для внутренних сетей, так и для облака. Для облака существуют облачно-ориентированные решения, а также методы, используемые поставщиками IaaS для реализации некоторых из тех же возможностей.

Шлюз SecurewebТехнологии эволюционировали от оптимизации пропускной способности интернета до защиты пользователей от вредоносных атак из интернета. Фильтрация URL-адресов, антивирусная защита, расшифровка и проверка веб-сайтов, доступ к которым осуществляется по протоколу HTTPS, предотвращение утечек данных (DLP) и ограниченные возможности агента безопасности доступа к облаку (CASB) теперь являются стандартными функциями.

Удаленный доступвсё меньше полагается на VPN и всё больше — на сетевой доступ с нулевым доверием (ZTNA), который позволяет пользователям получать доступ к отдельным приложениям, используя контекстные профили, оставаясь при этом невидимыми для ресурсов.

Системы предотвращения вторжений (IPS)Предотвращение атак на незащищенные уязвимости достигается путем подключения устройств IPS к незащищенным серверам для обнаружения и блокировки атак. Возможности IPS теперь часто включаются в другие продукты безопасности, но существуют и отдельные продукты. IPS снова начинают набирать популярность, поскольку облачные технологии постепенно интегрируют их в процесс.

Контроль доступа к сетиОбеспечивает прозрачность всего контента в сети и контроль доступа к корпоративной сетевой инфраструктуре на основе политик. Политики могут определять доступ на основе роли пользователя, аутентификации или других элементов.

Очистка DNS (санированная система доменных имен)Это предоставляемая поставщиком услуга, которая функционирует как система доменных имен организации, предотвращая доступ конечных пользователей (включая удаленных сотрудников) к сомнительным сайтам.

Защита от DDoS-атак (смягчение последствий DDoS-атак)Ограничивает разрушительное воздействие распределенных атак типа «отказ в обслуживании» на сеть. Продукт использует многоуровневый подход к защите сетевых ресурсов внутри межсетевого экрана, ресурсов, развернутых перед межсетевым экраном, и ресурсов за пределами организации, таких как сети ресурсов интернет-провайдеров или доставки контента.

Управление политиками сетевой безопасности (NSPM)Включает анализ и аудит для оптимизации правил, регулирующих сетевую безопасность, а также рабочие процессы управления изменениями, тестирование правил, оценку соответствия и визуализацию. Инструмент NSPM может использовать визуальную карту сети для отображения всех устройств и правил доступа к межсетевому экрану, охватывающих несколько сетевых путей.

МикросегментацияЭто метод, предотвращающий горизонтальное распространение уже происходящих сетевых атак с целью получения доступа к критически важным ресурсам. Инструменты микроизоляции для обеспечения сетевой безопасности делятся на три категории:

-  Сетевые инструменты, развертываемые на сетевом уровне, часто в сочетании с программно-определяемыми сетями, для защиты активов, подключенных к сети.

-  Инструменты на основе гипервизора представляют собой примитивные формы дифференциальных сегментов, предназначенные для повышения видимости непрозрачного сетевого трафика, перемещающегося между гипервизорами.

-  Инструменты на основе хост-агентов, которые устанавливают агенты на хосты, которые необходимо изолировать от остальной сети; решение с хост-агентами одинаково хорошо работает для облачных нагрузок, нагрузок гипервизора и физических серверов.

Secure Access Service Edge (SASE)SASE — это развивающаяся платформа, которая объединяет комплексные возможности сетевой безопасности, такие как SWG, SD-WAN и ZTNA, а также комплексные возможности WAN для поддержки потребностей организаций в безопасном доступе. SASE — это скорее концепция, чем платформа, и она направлена ​​на предоставление единой модели обслуживания безопасности, обеспечивающей масштабируемую, гибкую и низколатентную передачу функциональности по сетям.

Сетевое обнаружение и реагирование (NDR)Эти инструменты непрерывно анализируют входящий и исходящий трафик, а также журналы трафика для регистрации нормального поведения сети, что позволяет выявлять аномалии и оповещать об их возникновении. Они сочетают в себе машинное обучение (ML), эвристические методы, анализ и обнаружение на основе правил.

Расширения безопасности DNSDNSSEC — это дополнения к протоколу DNS, предназначенные для проверки ответов DNS. Преимущества DNSSEC в плане безопасности требуют цифровой подписи аутентифицированных данных DNS, что является ресурсоемким процессом.

Межсетевой экран как услуга (FWaaS)FWaaS — это новая технология, тесно связанная с облачными системами защиты от копирования (SWGS). Разница заключается в архитектуре: FWaaS работает через VPN-соединения между конечными точками и устройствами на периферии сети, а также через стек безопасности в облаке. Она также может подключать конечных пользователей к локальным сервисам через VPN-туннели. В настоящее время FWaaS встречаются гораздо реже, чем SWGS.


Дата публикации: 23 марта 2022 г.