Сетевой брокер пакетовУстройства обрабатывают сетевой трафик, чтобы другие устройства мониторинга, например, предназначенные для мониторинга производительности сети и мониторинга безопасности, могли работать более эффективно. Функции включают фильтрацию пакетов для определения уровней риска, загрузку пакетов и вставку временных меток на основе оборудования.
Архитектор сетевой безопасностиотносится к набору обязанностей, связанных с архитектурой безопасности облака, архитектурой сетевой безопасности и архитектурой безопасности данных. В зависимости от размера организации, может быть один член, ответственный за каждый домен. В качестве альтернативы организация может выбрать руководителя. В любом случае организациям необходимо определить, кто несет ответственность, и предоставить им полномочия принимать критически важные решения.
Оценка сетевых рисков — это полный список способов, с помощью которых внутренние или внешние вредоносные или неправильно направленные атаки могут использоваться для подключения ресурсов. Комплексная оценка позволяет организации определять риски и смягчать их с помощью средств контроля безопасности. Эти риски могут включать:
- Недостаточное понимание систем или процессов
- Системы, в которых сложно измерить уровень риска
- «гибридные» системы, сталкивающиеся с деловыми и техническими рисками
Разработка эффективных оценок требует сотрудничества между ИТ и заинтересованными сторонами бизнеса для понимания масштаба риска. Совместная работа и создание процесса для понимания более широкой картины риска так же важны, как и окончательный набор рисков.
Архитектура нулевого доверия (ZTA)это парадигма сетевой безопасности, которая предполагает, что некоторые посетители в сети опасны и что точек доступа слишком много, чтобы обеспечить полную защиту. Поэтому эффективно защищайте активы в сети, а не саму сеть. Поскольку он связан с пользователем, агент решает, одобрять ли каждый запрос на доступ, на основе профиля риска, рассчитанного на основе комбинации контекстных факторов, таких как приложение, местоположение, пользователь, устройство, период времени, конфиденциальность данных и т. д. Как следует из названия, ZTA — это архитектура, а не продукт. Вы не можете купить ее, но вы можете разработать ее на основе некоторых технических элементов, которые она содержит.
Сетевой брандмауэр— это зрелый и известный продукт безопасности с рядом функций, разработанных для предотвращения прямого доступа к размещенным приложениям организации и серверам данных. Сетевые брандмауэры обеспечивают гибкость как для внутренних сетей, так и для облака. Для облака существуют облачно-ориентированные предложения, а также методы, используемые поставщиками IaaS для реализации некоторых из тех же возможностей.
Шлюз Securewebпрошли путь от оптимизации пропускной способности Интернета до защиты пользователей от вредоносных атак из Интернета. Фильтрация URL-адресов, антивирус, расшифровка и проверка веб-сайтов, доступных по HTTPS, предотвращение утечки данных (DLP) и ограниченные формы агента безопасности облачного доступа (CASB) теперь являются стандартными функциями.
Удаленный доступвсе меньше полагается на VPN, но все больше на сетевой доступ с нулевым доверием (ZTNA), который позволяет пользователям получать доступ к отдельным приложениям с помощью контекстных профилей, не будучи видимыми для активов.
Системы предотвращения вторжений (IPS)предотвращать атаки на неисправленные уязвимости, подключая устройства IPS к неисправленным серверам для обнаружения и блокировки атак. Возможности IPS теперь часто включаются в другие продукты безопасности, но все еще существуют отдельные продукты. IPS снова начинают расти, поскольку облачный собственный контроль медленно включает их в процесс.
Контроль доступа к сетиобеспечивает видимость всего контента в Сети и контроль доступа к корпоративной сетевой инфраструктуре на основе политик. Политики могут определять доступ на основе роли пользователя, аутентификации или других элементов.
Очистка DNS (очищенная система доменных имен)— это предоставляемая поставщиком услуга, которая действует как система доменных имен организации, предотвращая доступ конечных пользователей (включая удаленных работников) к сомнительным сайтам.
DDoSmitigation (смягчение DDoS-атак)ограничивает разрушительное воздействие распределенных атак типа «отказ в обслуживании» на сеть. Продукт использует многоуровневый подход к защите сетевых ресурсов внутри брандмауэра, тех, которые развернуты перед сетевым брандмауэром, и тех, которые находятся за пределами организации, таких как сети ресурсов от поставщиков интернет-услуг или доставки контента.
Управление политикой безопасности сети (NSPM)включает анализ и аудит для оптимизации правил, которые управляют сетевой безопасностью, а также рабочие процессы управления изменениями, тестирование правил, оценку соответствия и визуализацию. Инструмент NSPM может использовать визуальную карту сети для отображения всех устройств и правил доступа к брандмауэру, которые охватывают несколько сетевых путей.
Микросегментацияэто метод, который предотвращает горизонтальное перемещение уже происходящих сетевых атак для доступа к критически важным активам. Инструменты микроизоляции для сетевой безопасности делятся на три категории:
- Сетевые инструменты, развертываемые на сетевом уровне, часто в сочетании с программно-определяемыми сетями, для защиты активов, подключенных к сети.
- Инструменты на основе гипервизора представляют собой примитивные формы дифференциальных сегментов для улучшения видимости непрозрачного сетевого трафика, перемещающегося между гипервизорами.
- Инструменты на основе хост-агента, которые устанавливают агенты на хосты, которые необходимо изолировать от остальной сети; Решение на основе хост-агента одинаково хорошо работает для облачных рабочих нагрузок, рабочих нагрузок гипервизора и физических серверов.
Безопасный доступ к сервису Edge (SASE)это развивающаяся структура, которая объединяет комплексные возможности сетевой безопасности, такие как SWG, SD-WAN и ZTNA, а также комплексные возможности WAN для поддержки потребностей организаций в безопасном доступе. SASE, скорее концепция, чем структура, направлена на предоставление единой модели службы безопасности, которая обеспечивает функциональность в сетях масштабируемым, гибким и с низкой задержкой.
Сетевое обнаружение и реагирование (NDR)непрерывно анализирует входящий и исходящий трафик и журналы трафика для записи нормального поведения сети, чтобы можно было идентифицировать аномалии и оповещать организации. Эти инструменты сочетают машинное обучение (ML), эвристику, анализ и обнаружение на основе правил.
Расширения безопасности DNSявляются надстройками к протоколу DNS и предназначены для проверки ответов DNS. Преимущества безопасности DNSSEC требуют цифровой подписи аутентифицированных данных DNS, что является ресурсоемким процессом.
Межсетевой экран как услуга (FWaaS)— это новая технология, тесно связанная с облачной SWGS. Разница в архитектуре, где FWaaS работает через VPN-соединения между конечными точками и устройствами на границе сети, а также стек безопасности в облаке. Он также может подключать конечных пользователей к локальным службам через VPN-туннели. FWaaS в настоящее время гораздо менее распространены, чем SWGS.
Время публикации: 23-03-2022