Čo potrebujete vedieť o sieťovej bezpečnosti?

Sprostredkovateľ sieťových paketovZariadenia spracovávajú sieťovú prevádzku, aby iné monitorovacie zariadenia, ako napríklad tie, ktoré sú určené na monitorovanie výkonu siete a monitorovanie bezpečnosti, mohli fungovať efektívnejšie. Medzi funkcie patrí filtrovanie paketov na identifikáciu úrovní rizika, zaťaženie paketov a vkladanie časových pečiatok na základe hardvéru.

Zabezpečenie siete

Architekt sieťovej bezpečnostioznačuje súbor zodpovedností súvisiacich s architektúrou cloudovej bezpečnosti, architektúrou sieťovej bezpečnosti a architektúrou bezpečnosti údajov. V závislosti od veľkosti organizácie môže byť za každú doménu zodpovedný jeden člen. Prípadne si organizácia môže zvoliť supervízora. V každom prípade musia organizácie definovať, kto je zodpovedný, a splnomocniť ho na prijímanie kritických rozhodnutí.

Hodnotenie sieťových rizík je kompletný zoznam spôsobov, akými môžu byť interné alebo externé škodlivé alebo nesprávne smerované útoky použité na pripojenie zdrojov. Komplexné hodnotenie umožňuje organizácii definovať riziká a zmierniť ich prostredníctvom bezpečnostných kontrol. Medzi tieto riziká môže patriť:

-  Nedostatočné pochopenie systémov alebo procesov

-  Systémy, u ktorých je ťažké merať úroveň rizika

-  „hybridné“ systémy čeliace obchodným a technickým rizikám

Vypracovanie efektívnych odhadov si vyžaduje spoluprácu medzi IT oddeleniami a obchodnými zainteresovanými stranami, aby sa pochopil rozsah rizika. Spolupráca a vytvorenie procesu na pochopenie širšieho obrazu rizika je rovnako dôležitá ako konečný súbor rizík.

Architektúra nulovej dôvery (ZTA)je paradigma sieťovej bezpečnosti, ktorá predpokladá, že niektorí návštevníci v sieti sú nebezpeční a že existuje príliš veľa prístupových bodov na to, aby boli úplne chránené. Preto efektívne chráňte aktíva v sieti, a nie samotnú sieť. Keďže je agent prepojený s používateľom, rozhoduje o schválení každej žiadosti o prístup na základe rizikového profilu vypočítaného na základe kombinácie kontextových faktorov, ako je aplikácia, umiestnenie, používateľ, zariadenie, časové obdobie, citlivosť údajov atď. Ako už názov napovedá, ZTA je architektúra, nie produkt. Nedá sa kúpiť, ale môžete ju vyvinúť na základe niektorých technických prvkov, ktoré obsahuje.

zabezpečenie siete

Sieťový firewallje vyspelý a známy bezpečnostný produkt so sériou funkcií navrhnutých tak, aby zabránili priamemu prístupu k hostovaným organizačným aplikáciám a dátovým serverom. Sieťové firewally poskytujú flexibilitu pre interné siete aj cloud. Pre cloud existujú cloudovo orientované ponuky, ako aj metódy nasadené poskytovateľmi IaaS na implementáciu niektorých rovnakých funkcií.

Secureweb Gatewaysa vyvinuli z optimalizácie šírky pásma internetu na ochranu používateľov pred škodlivými útokmi z internetu. Filtrovanie URL adries, antivírus, dešifrovanie a kontrola webových stránok prístupných cez HTTPS, prevencia úniku údajov (DLP) a obmedzené formy agenta zabezpečenia cloudového prístupu (CASB) sú teraz štandardnými funkciami.

Vzdialený prístupsa čoraz menej spolieha na VPN, ale čoraz viac na prístup k sieti s nulovou dôverou (ZTNA), ktorý umožňuje používateľom prístup k jednotlivým aplikáciám pomocou kontextových profilov bez toho, aby boli viditeľní pre aktíva.

Systémy prevencie narušenia (IPS)Zabráňte útokom na neopravené zraniteľnosti pripojením zariadení IPS k neopraveným serverom s cieľom detekcie a blokovania útokov. Funkcie IPS sú teraz často súčasťou iných bezpečnostných produktov, ale stále existujú aj samostatné produkty. IPS sa opäť začínajú tešiť na rast, keďže ich cloudová natívna kontrola pomaly začleňuje do procesu.

Riadenie prístupu k sietiposkytuje prehľad o všetkom obsahu v sieti a kontrolu prístupu k infraštruktúre podnikovej siete založenej na politikách. Politiky môžu definovať prístup na základe role používateľa, overovania alebo iných prvkov.

Čistenie DNS (Sanitizovaný systém doménových mien)je služba poskytovaná dodávateľom, ktorá funguje ako systém doménových mien organizácie, aby zabránila koncovým používateľom (vrátane vzdialených pracovníkov) v prístupe k pochybným stránkam.

Zmiernenie DDoS útokov (DDoS Mitigation)obmedzuje deštruktívny dopad distribuovaných útokov typu „denial of service“ na sieť. Produkt využíva viacvrstvový prístup k ochrane sieťových zdrojov vo vnútri firewallu, zdrojov nasadených pred sieťovým firewallom a zdrojov mimo organizácie, ako sú siete zdrojov od poskytovateľov internetových služieb alebo doručovanie obsahu.

Správa politík sieťovej bezpečnosti (NSPM)zahŕňa analýzu a audit na optimalizáciu pravidiel, ktoré riadia sieťovú bezpečnosť, ako aj pracovné postupy riadenia zmien, testovanie pravidiel, hodnotenie súladu a vizualizáciu. Nástroj NSPM dokáže použiť vizuálnu mapu siete na zobrazenie všetkých zariadení a pravidiel prístupu k bráne firewall, ktoré pokrývajú viacero sieťových ciest.

Mikrosegmentáciaje technika, ktorá zabraňuje horizontálnemu presunu už prebiehajúcich sieťových útokov ku kritickým aktívam. Nástroje na mikroizoláciu pre sieťovú bezpečnosť sa delia do troch kategórií:

-  Sieťové nástroje nasadené na sieťovej vrstve, často v spojení so softvérovo definovanými sieťami, na ochranu aktív pripojených k sieti.

Nástroje založené na hypervízoroch sú primitívne formy diferenciálnych segmentov na zlepšenie viditeľnosti nepriehľadnej sieťovej prevádzky pohybujúcej sa medzi hypervízormi.

-  Nástroje založené na hostiteľských agentoch, ktoré inštalujú agentov na hostiteľov, ktoré chcú izolovať od zvyšku siete; Riešenie hostiteľských agentov funguje rovnako dobre pre cloudové pracovné zaťaženia, pracovné zaťaženia hypervízora a fyzické servery.

Bezpečný prístup k službám na okraji (SASE)je vznikajúci rámec, ktorý kombinuje komplexné možnosti sieťovej bezpečnosti, ako sú SWG, SD-WAN a ZTNA, ako aj komplexné možnosti WAN na podporu potrieb zabezpečeného prístupu organizácií. SASE, ktorý je skôr konceptom než rámcom, si kladie za cieľ poskytnúť jednotný model bezpečnostných služieb, ktorý poskytuje funkcionalitu naprieč sieťami škálovateľným, flexibilným a nízkolatenciovým spôsobom.

Detekcia a reakcia v sieti (NDR)Neustále analyzuje prichádzajúcu a odchádzajúcu prevádzku a protokoly prevádzky s cieľom zaznamenať bežné správanie siete, aby bolo možné identifikovať anomálie a upozorniť na ne organizácie. Tieto nástroje kombinujú strojové učenie (ML), heuristiku, analýzu a detekciu založenú na pravidlách.

Rozšírenia zabezpečenia DNSsú doplnky protokolu DNS a sú určené na overovanie odpovedí DNS. Bezpečnostné výhody DNSSEC vyžadujú digitálne podpisovanie overených údajov DNS, čo je proces náročný na procesor.

Firewall ako služba (FWaaS)je nová technológia úzko súvisiaca s cloudovými SWGS. Rozdiel je v architektúre, kde FWaaS beží prostredníctvom VPN pripojení medzi koncovými bodmi a zariadeniami na okraji siete, ako aj prostredníctvom bezpečnostného balíka v cloude. Dokáže tiež pripojiť koncových používateľov k lokálnym službám prostredníctvom VPN tunelov. FWaaS sú v súčasnosti oveľa menej bežné ako SWGS.


Čas uverejnenia: 23. marca 2022