Broker de pachete de rețeaDispozitivele procesează traficul de rețea astfel încât alte dispozitive de monitorizare, cum ar fi cele dedicate monitorizării performanței rețelei și monitorizării legate de securitate, să poată funcționa mai eficient. Caracteristicile includ filtrarea pachetelor pentru a identifica nivelurile de risc, încărcăturile de pachete și inserarea de timestamp-uri bazate pe hardware.
Arhitect de securitate a rețeleise referă la un set de responsabilități legate de arhitectura de securitate în cloud, arhitectura de securitate a rețelei și arhitectura de securitate a datelor. În funcție de dimensiunea organizației, poate exista un membru responsabil pentru fiecare domeniu. Alternativ, organizația poate alege un supervizor. În orice caz, organizațiile trebuie să definească cine este responsabil și să îl împuternicească să ia decizii critice pentru misiune.
Evaluarea riscurilor de rețea este o listă completă a modalităților prin care atacurile interne sau externe, rău intenționate sau direcționate greșit, pot fi utilizate pentru a conecta resurse. Evaluarea cuprinzătoare permite unei organizații să definească riscurile și să le atenueze prin controale de securitate. Aceste riscuri pot include:
- Înțelegere insuficientă a sistemelor sau proceselor
- Sisteme ale căror niveluri de risc sunt dificil de măsurat
- sisteme „hibride” care se confruntă cu riscuri comerciale și tehnice
Elaborarea unor estimări eficiente necesită colaborarea dintre departamentul IT și părțile interesate din cadrul companiei pentru a înțelege amploarea riscului. Colaborarea și crearea unui proces pentru a înțelege imaginea de ansamblu a riscurilor sunt la fel de importante ca setul final de riscuri.
Arhitectură Zero Trust (ZTA)este o paradigmă de securitate a rețelei care presupune că unii vizitatori din rețea sunt periculoși și că există prea multe puncte de acces pentru a fi complet protejate. Prin urmare, protejați eficient activele din rețea, mai degrabă decât rețeaua în sine. Deoarece este asociată cu utilizatorul, agentul decide dacă aprobă fiecare cerere de acces pe baza unui profil de risc calculat pe baza unei combinații de factori contextuali, cum ar fi aplicația, locația, utilizatorul, dispozitivul, perioada de timp, sensibilitatea datelor și așa mai departe. După cum sugerează și numele, ZTA este o arhitectură, nu un produs. Nu o puteți cumpăra, dar o puteți dezvolta pe baza unora dintre elementele tehnice pe care le conține.
Firewall de rețeaeste un produs de securitate matur și bine-cunoscut, cu o serie de caracteristici concepute pentru a preveni accesul direct la aplicațiile și serverele de date găzduite ale organizației. Firewall-urile de rețea oferă flexibilitate atât pentru rețelele interne, cât și pentru cloud. Pentru cloud, există oferte centrate pe cloud, precum și metode implementate de furnizorii de IaaS pentru a implementa unele dintre aceleași capabilități.
Gateway web securizatau evoluat de la optimizarea lățimii de bandă a internetului la protejarea utilizatorilor împotriva atacurilor rău intenționate de pe internet. Filtrarea URL-urilor, antivirusul, decriptarea și inspecția site-urilor web accesate prin HTTPS, prevenirea încălcărilor de date (DLP) și forme limitate de agent de securitate a accesului la cloud (CASB) sunt acum caracteristici standard.
Acces la distanțăse bazează din ce în ce mai puțin pe VPN, dar din ce în ce mai mult pe accesul la rețea zero-trust (ZTNA), care permite utilizatorilor să acceseze aplicații individuale folosind profiluri contextuale fără a fi vizibili pentru resurse.
Sisteme de prevenire a intruziunilor (IPS)Preveniți atacurile vulnerabilităților neactualizate prin conectarea dispozitivelor IPS la servere neactualizate pentru a detecta și bloca atacurile. Capacitățile IPS sunt acum adesea incluse în alte produse de securitate, dar există încă produse independente. IPS încep să se afirme din nou pe măsură ce controlul nativ din cloud le include treptat în acest proces.
Controlul accesului la rețeaoferă vizibilitate asupra întregului conținut din rețea și controlează accesul la infrastructura rețelei corporative bazată pe politici. Politicile pot defini accesul pe baza rolului, autentificării sau a altor elemente ale unui utilizator.
Curățare DNS (Sistem de nume de domeniu igienizat)este un serviciu furnizat de un furnizor care funcționează ca sistemul de nume de domeniu al unei organizații pentru a împiedica utilizatorii finali (inclusiv lucrătorii la distanță) să acceseze site-uri cu reputație proastă.
Atenuarea atacurilor DDoS (DDoS Mitigation)limitează impactul distructiv al atacurilor distribuite de tip denial of service asupra rețelei. Produsul adoptă o abordare multi-strat pentru a proteja resursele de rețea din interiorul firewall-ului, cele implementate în fața firewall-ului rețelei și cele din afara organizației, cum ar fi rețelele de resurse de la furnizorii de servicii Internet sau livrarea de conținut.
Managementul politicilor de securitate a rețelei (NSPM)implică analiză și audit pentru a optimiza regulile care guvernează securitatea rețelei, precum și fluxuri de lucru pentru gestionarea schimbărilor, testarea regulilor, evaluarea conformității și vizualizarea. Instrumentul NSPM poate utiliza o hartă vizuală a rețelei pentru a afișa toate dispozitivele și regulile de acces la firewall care acoperă mai multe căi de rețea.
Microsegmentareeste o tehnică ce previne atacurile de rețea deja existente să se extindă pe orizontală pentru a accesa activele critice. Instrumentele de microizolare pentru securitatea rețelei se împart în trei categorii:
Instrumente bazate pe rețea implementate la nivelul de rețea, adesea împreună cu rețele definite de software, pentru a proteja activele conectate la rețea.
Instrumentele bazate pe hipervizoare sunt forme primitive de segmente diferențiale pentru a îmbunătăți vizibilitatea traficului de rețea opac care se deplasează între hipervizoare.
Instrumente bazate pe agenți gazdă care instalează agenți pe gazdele pe care doresc să le izoleze de restul rețelei; Soluția de agent gazdă funcționează la fel de bine pentru sarcini de lucru în cloud, sarcini de lucru cu hypervisor și servere fizice.
Serviciu de acces securizat la marginea (SASE)este un cadru emergent care combină capabilități complete de securitate a rețelei, cum ar fi SWG, SD-WAN și ZTNA, precum și capabilități WAN complete pentru a sprijini nevoile de acces securizat ale organizațiilor. Mai degrabă un concept decât un cadru, SASE își propune să ofere un model unificat de servicii de securitate care oferă funcționalitate în rețele într-un mod scalabil, flexibil și cu latență redusă.
Detectarea și răspunsul rețelei (NDR)analizează continuu traficul de intrare și ieșire și jurnalele de trafic pentru a înregistra comportamentul normal al rețelei, astfel încât anomaliile să poată fi identificate și alertate organizațiilor. Aceste instrumente combină învățarea automată (ML), euristica, analiza și detectarea bazată pe reguli.
Extensii de securitate DNSsunt extensii la protocolul DNS și sunt concepute pentru a verifica răspunsurile DNS. Avantajele de securitate ale DNSSEC necesită semnarea digitală a datelor DNS autentificate, un proces care necesită mult procesare.
Firewall ca serviciu (FWaaS)este o tehnologie nouă, strâns legată de SWGS bazat pe cloud. Diferența constă în arhitectură, unde FWaaS rulează prin conexiuni VPN între endpoint-uri și dispozitive de la marginea rețelei, precum și printr-o stivă de securitate în cloud. De asemenea, poate conecta utilizatorii finali la servicii locale prin tuneluri VPN. FWaaS este în prezent mult mai puțin comun decât SWGS.
Data publicării: 23 martie 2022