Ce trebuie să știți despre securitatea rețelei?

Broker de pachete de rețeaDispozitivele prelucrează traficul de rețea, astfel încât alte dispozitive de monitorizare, cum ar fi cele dedicate monitorizării performanței rețelei și monitorizării legate de securitate, să funcționeze mai eficient. Caracteristicile includ filtrarea pachetelor pentru a identifica nivelurile de risc, încărcările de pachete și inserția de timp de timp bazată pe hardware.

Securitatea rețelei

Arhitect de securitate al rețeleiSe referă la un set de responsabilități legate de arhitectura de securitate cloud, arhitectura de securitate a rețelei și arhitectura securității datelor. În funcție de dimensiunea organizației, poate exista un membru responsabil pentru fiecare domeniu. În mod alternativ, organizația poate alege un supraveghetor. În orice caz, organizațiile trebuie să definească cine este responsabil și să-i împuternicească să ia decizii critice pentru misiune.

Evaluarea riscului de rețea este o listă completă a modalităților prin care pot fi utilizate atacuri interne sau externe rău intenționate sau greșite pentru conectarea resurselor. Evaluarea cuprinzătoare permite unei organizații să definească riscurile și să le atenueze prin controale de securitate. Aceste riscuri pot include:

-  Înțelegerea insuficientă a sistemelor sau proceselor

-  Sisteme care sunt dificil de măsurat nivelurile de risc

-  Sisteme „hibride” cu care se confruntă riscuri de afaceri și tehnice

Dezvoltarea unor estimări eficiente necesită colaborare între IT și părțile interesate pentru afaceri pentru a înțelege domeniul de aplicare al riscului. Lucrul împreună și crearea unui proces pentru a înțelege imaginea de risc mai largă este la fel de importantă ca și setul de risc final.

Arhitectura Zero Trust (ZTA)este o paradigmă de securitate a rețelei care presupune că unii vizitatori din rețea sunt periculoși și că există prea multe puncte de acces pentru a fi protejate complet. Prin urmare, protejați eficient activele din rețea, mai degrabă decât rețeaua în sine. Deoarece este asociat cu utilizatorul, agentul decide dacă să aprobe fiecare cerere de acces pe baza unui profil de risc calculat pe baza unei combinații de factori contextuali, cum ar fi aplicația, locația, utilizatorul, dispozitivul, perioada de timp, sensibilitatea la date și așa mai departe. După cum sugerează și numele, ZTA este o arhitectură, nu un produs. Nu îl puteți cumpăra, dar îl puteți dezvolta pe baza unora dintre elementele tehnice pe care le conține.

Securitatea rețelei

Firewall de rețeaeste un produs de securitate matur și binecunoscut, cu o serie de caracteristici concepute pentru a preveni accesul direct la aplicațiile de organizare găzduite și serverele de date. Firewall -urile de rețea oferă flexibilitate atât pentru rețelele interne, cât și pentru cloud. Pentru cloud, există oferte centrate pe cloud, precum și metode implementate de furnizorii de IAAS pentru a implementa unele din aceleași capabilități.

SecureWeb Gatewayau evoluat de la optimizarea lățimii de bandă pe internet la protejarea utilizatorilor împotriva atacurilor rău intenționate de pe Internet. Filtrarea URL, antivirusul, decriptarea și inspecția site-urilor web accesate prin HTTPS, prevenirea încălcării datelor (DLP) și formele limitate de agent de securitate de acces cloud (CASB) sunt acum caracteristici standard.

Acces la distanțăSe bazează din ce în ce mai puțin pe VPN, dar din ce în ce mai mult pe accesul la rețea de încredere zero (ZTNA), ceea ce permite utilizatorilor să acceseze aplicații individuale folosind profiluri de context, fără a fi vizibile la active.

Sisteme de prevenire a intruziunilor (IPS)Împiedică atacarea vulnerabilităților neatinrate prin conectarea dispozitivelor IPS la serverele neatinrate pentru a detecta și bloca atacurile. Capacitățile IPS sunt acum adesea incluse în alte produse de securitate, dar există încă produse de sine stătătoare. IP -urile încep să se ridice din nou, deoarece controlul nativ de cloud îi aduce încet în proces.

Controlul accesului la rețeaOferă vizibilitate întregului conținut din rețea și controlul accesului la infrastructura de rețea corporativă bazată pe politici. Politicile pot defini accesul bazat pe rolul, autentificarea sau alte elemente ale utilizatorului.

Curățare DNS (sistem de nume de domeniu igienizat)este un serviciu prevăzut de furnizori care funcționează ca sistem de nume de domeniu al unei organizații pentru a împiedica utilizatorii finali (inclusiv lucrătorii la distanță) să acceseze site-uri discretabile.

DDosmitigigare (atenuarea DDOS)limitează impactul distructiv al refuzului distribuit al atacurilor de serviciu asupra rețelei. Produsul adoptă o abordare cu mai multe straturi pentru protejarea resurselor de rețea din firewall, cele implementate în fața firewall-ului de rețea și a celor din afara organizației, cum ar fi rețele de resurse de la furnizorii de servicii de internet sau livrarea de conținut.

Managementul politicilor de securitate a rețelei (NSPM)implică analize și audit pentru a optimiza regulile care guvernează securitatea rețelei, precum și fluxurile de lucru ale gestionării schimbării, testarea regulilor, evaluarea conformității și vizualizarea. Instrumentul NSPM poate utiliza o hartă de rețea vizuală pentru a afișa toate dispozitivele și regulile de acces la firewall care acoperă mai multe căi de rețea.

Microsegmentareeste o tehnică care împiedică deja apariția atacurilor de rețea să se deplaseze orizontal pentru a accesa active critice. Instrumentele de microisolare pentru securitatea rețelei se încadrează în trei categorii:

- Instrumente bazate pe rețea implementate la stratul de rețea, adesea în combinație cu rețelele definite de software, pentru a proteja activele conectate la rețea.

-  Instrumentele bazate pe hipervisor sunt forme primitive de segmente diferențiale pentru a îmbunătăți vizibilitatea traficului de rețea opace care se deplasează între hipervizori.

-  Instrumente bazate pe agentul gazdă care instalează agenți pe gazdele pe care doresc să le izoleze de restul rețelei; Soluția agentului gazdă funcționează la fel de bine pentru sarcini de muncă în cloud, sarcini de lucru hipervisor și servere fizice.

Secure Service Access Edge (SASE)este un cadru emergent care combină capacități cuprinzătoare de securitate a rețelei, cum ar fi SWG, SD-WAN și ZTNA, precum și capacități cuprinzătoare de WAN pentru a sprijini nevoile de acces sigure ale organizațiilor. Mai mult un concept decât un cadru, SASE își propune să ofere un model de servicii de securitate unificat care să ofere funcționalități între rețele într-un mod scalabil, flexibil și cu latență scăzută.

Detectarea și răspunsul la rețea (NDR)Analizează continuu jurnalele de trafic și trafic de intrare și de ieșire pentru a înregistra un comportament normal al rețelei, astfel încât anomaliile pot fi identificate și alertate la organizații. Aceste instrumente combină învățarea automată (ML), euristicile, analiza și detectarea bazată pe reguli.

Extensii de securitate DNSsunt suplimente la protocolul DNS și sunt concepute pentru a verifica răspunsurile DNS. Beneficiile de securitate ale DNSSEC necesită semnarea digitală a datelor DNS autentificate, un proces intensiv pentru procesor.

Firewall ca serviciu (FWAAS)este o nouă tehnologie strâns legată de SWG-uri bazate pe cloud. Diferența este în arhitectură, unde FWAAS parcurge conexiunile VPN între punctele finale și dispozitivele de la marginea rețelei, precum și o stivă de securitate în cloud. De asemenea, poate conecta utilizatorii finali la serviciile locale prin tuneluri VPN. FWAA -urile sunt în prezent mult mai puțin frecvente decât SWG -urile.


Timpul post: 23-2022 martie