Ce trebuie să știți despre securitatea rețelei?

Network Packet Brokerdispozitivele procesează traficul de rețea astfel încât alte dispozitive de monitorizare, cum ar fi cele dedicate monitorizării performanței rețelei și monitorizării legate de securitate, să poată funcționa mai eficient. Caracteristicile includ filtrarea pachetelor pentru a identifica nivelurile de risc, încărcările de pachete și inserarea marcajului de timp bazat pe hardware.

Securitatea rețelei

Arhitect de securitate a rețeleise referă la un set de responsabilități legate de arhitectura de securitate cloud, arhitectura de securitate a rețelei și arhitectura de securitate a datelor. În funcție de dimensiunea organizației, poate exista un membru responsabil pentru fiecare domeniu. Alternativ, organizația poate alege un supervizor. În orice caz, organizațiile trebuie să definească cine este responsabil și să le împuternicească să ia decizii esențiale pentru misiune.

Evaluarea riscurilor de rețea este o listă completă a modalităților în care atacurile interne sau externe răuvoitoare sau direcționate greșit pot fi utilizate pentru a conecta resurse. Evaluarea cuprinzătoare permite unei organizații să definească riscurile și să le atenueze prin controale de securitate. Aceste riscuri pot include:

-  Înțelegerea insuficientă a sistemelor sau proceselor

-  Sisteme greu de măsurat nivelurile de risc

-  sisteme „hibride” care se confruntă cu riscuri de afaceri și tehnice

Elaborarea estimărilor eficiente necesită colaborarea între IT și părțile interesate de afaceri pentru a înțelege sfera riscului. Lucrul împreună și crearea unui proces pentru a înțelege imaginea mai amplă a riscurilor este la fel de importantă ca și setul final de risc.

Arhitectură Zero Trust (ZTA)este o paradigmă de securitate a rețelei care presupune că unii vizitatori din rețea sunt periculoși și că există prea multe puncte de acces pentru a fi pe deplin protejați. Prin urmare, protejați eficient activele din rețea, mai degrabă decât rețeaua în sine. Deoarece este asociat cu utilizatorul, agentul decide dacă aprobă fiecare cerere de acces pe baza unui profil de risc calculat pe baza unei combinații de factori contextuali, cum ar fi aplicația, locația, utilizatorul, dispozitivul, perioada de timp, sensibilitatea datelor și așa mai departe. După cum sugerează și numele, ZTA este o arhitectură, nu un produs. Nu îl poți cumpăra, dar îl poți dezvolta pe baza unor elemente tehnice pe care le conține.

securitatea rețelei

Firewall de rețeaeste un produs de securitate matur și binecunoscut, cu o serie de caracteristici concepute pentru a preveni accesul direct la aplicațiile organizației găzduite și la serverele de date. Firewall-urile de rețea oferă flexibilitate atât pentru rețelele interne, cât și pentru cloud. Pentru cloud, există oferte centrate pe cloud, precum și metode implementate de furnizorii IaaS pentru a implementa unele dintre aceleași capabilități.

Secureweb Gatewayau evoluat de la optimizarea lățimii de bandă a internetului la protejarea utilizatorilor împotriva atacurilor rău intenționate de pe Internet. Filtrarea URL, antivirusul, decriptarea și inspecția site-urilor web accesate prin HTTPS, prevenirea încălcării datelor (DLP) și forme limitate de agent de securitate pentru acces la cloud (CASB) sunt acum caracteristici standard.

Acces de la distanțăse bazează din ce în ce mai puțin pe VPN, dar din ce în ce mai mult pe accesul la rețea cu încredere zero (ZTNA), care permite utilizatorilor să acceseze aplicații individuale folosind profiluri de context fără a fi vizibil pentru active.

Sisteme de prevenire a intruziunilor (IPS)preveniți atacarea vulnerabilităților nepattchizate prin conectarea dispozitivelor IPS la servere nepatchate pentru a detecta și bloca atacurile. Capacitățile IPS sunt acum adesea incluse în alte produse de securitate, dar există încă produse de sine stătătoare. IPS încep să crească din nou pe măsură ce controlul nativ în cloud îi aduce încet în proces.

Control acces la rețeaoferă vizibilitate întregului conținut din rețea și controlul accesului la infrastructura rețelei corporative bazată pe politici. Politicile pot defini accesul în funcție de rolul unui utilizator, autentificare sau alte elemente.

Curățare DNS (sistem de nume de domeniu dezinfectat)este un serviciu furnizat de furnizor care funcționează ca sistemul de nume de domeniu al unei organizații pentru a împiedica utilizatorii finali (inclusiv lucrătorii de la distanță) să acceseze site-uri nerespectabile.

DDoSmitigation (atenuare DDoS)limitează impactul distructiv al atacurilor distribuite de denial of service asupra rețelei. Produsul adoptă o abordare pe mai multe straturi pentru protejarea resurselor de rețea din interiorul paravanului de protecție, a celor implementate în fața paravanului de protecție a rețelei și a celor din afara organizației, cum ar fi rețelele de resurse de la furnizorii de servicii de internet sau livrarea de conținut.

Managementul politicii de securitate a rețelei (NSPM)implică analiză și auditare pentru a optimiza regulile care guvernează securitatea rețelei, precum și fluxurile de lucru de management al schimbărilor, testarea regulilor, evaluarea conformității și vizualizarea. Instrumentul NSPM poate folosi o hartă vizuală a rețelei pentru a afișa toate dispozitivele și regulile de acces pentru firewall care acoperă mai multe căi de rețea.

Microsegmentareeste o tehnică care împiedică atacurile de rețea care apar deja să se deplaseze orizontal pentru a accesa activele critice. Instrumentele de microizolare pentru securitatea rețelei se împart în trei categorii:

-  Instrumente bazate pe rețea implementate la nivelul rețelei, adesea în combinație cu rețele definite de software, pentru a proteja activele conectate la rețea.

-  Instrumentele bazate pe hypervisor sunt forme primitive de segmente diferențiale pentru a îmbunătăți vizibilitatea traficului de rețea opac care se deplasează între hipervizori.

-  Instrumente bazate pe agent gazdă care instalează agenți pe gazde pe care doresc să le izoleze de restul rețelei; Soluția de agent gazdă funcționează la fel de bine pentru încărcături de lucru în cloud, încărcături de lucru cu hypervisor și servere fizice.

Secure Access Service Edge (SASE)este un cadru în curs de dezvoltare care combină capabilități cuprinzătoare de securitate a rețelei, cum ar fi SWG, SD-WAN și ZTNA, precum și capabilități WAN complete pentru a sprijini nevoile de acces securizat ale organizațiilor. Mai mult un concept decât un cadru, SASE își propune să ofere un model unificat de servicii de securitate care oferă funcționalități în rețele într-un mod scalabil, flexibil și cu latență redusă.

Detectarea și răspunsul în rețea (NDR)analizează continuu traficul de intrare și de ieșire și jurnalele de trafic pentru a înregistra comportamentul normal al rețelei, astfel încât anomaliile să poată fi identificate și alertate organizațiilor. Aceste instrumente combină învățarea automată (ML), euristica, analiza și detectarea bazată pe reguli.

Extensii de securitate DNSsunt suplimente la protocolul DNS și sunt concepute pentru a verifica răspunsurile DNS. Beneficiile de securitate ale DNSSEC necesită semnarea digitală a datelor DNS autentificate, un proces care necesită mult procesor.

Firewall ca serviciu (FWaaS)este o nouă tehnologie strâns legată de SWGS bazat pe cloud. Diferența este în arhitectură, în care FWaaS rulează prin conexiuni VPN între punctele terminale și dispozitivele de la marginea rețelei, precum și o stivă de securitate în cloud. De asemenea, poate conecta utilizatorii finali la servicii locale prin tuneluri VPN. FWaaS sunt în prezent mult mai puțin comune decât SWGS.


Ora postării: 23-mar-2022