Tīkla pakešu brokerisierīces apstrādā tīkla trafiku, lai citas pārraudzības ierīces, piemēram, tās, kas paredzētas tīkla veiktspējas uzraudzībai un ar drošību saistītai uzraudzībai, varētu darboties efektīvāk. Funkcijas ietver pakešu filtrēšanu, lai identificētu riska līmeņus, pakešu slodzi un uz aparatūru balstītu laikspiedolu ievietošanu.
Tīkla drošības arhitektsattiecas uz pienākumu kopumu, kas saistīts ar mākoņa drošības arhitektūru, tīkla drošības arhitektūru un datu drošības arhitektūru. Atkarībā no organizācijas lieluma par katru domēnu var būt atbildīgs viens dalībnieks. Alternatīvi organizācija var izvēlēties vadītāju. Jebkurā gadījumā organizācijām ir jādefinē, kurš ir atbildīgs, un jādod viņiem tiesības pieņemt misijai svarīgus lēmumus.
Tīkla riska novērtējums ir pilns to veidu saraksts, kādos resursu savienošanai var izmantot iekšējus vai ārējus ļaunprātīgus vai nepareizus uzbrukumus. Visaptveroša novērtēšana ļauj organizācijai definēt riskus un tos mazināt, izmantojot drošības kontroles. Šie riski var ietvert:
- Nepietiekama izpratne par sistēmām vai procesiem
- Sistēmas, kurām ir grūti izmērīt riska līmeni
- "hibrīdsistēmas", kas saskaras ar biznesa un tehniskajiem riskiem
Lai izstrādātu efektīvus aprēķinus, ir jāsadarbojas IT un biznesa ieinteresētās personas, lai izprastu riska apjomu. Sadarbība un procesa izveide, lai izprastu plašāku riska ainu, ir tikpat svarīga kā galīgā riska kopa.
Zero Trust Architecture (ZTA)ir tīkla drošības paradigma, kas pieņem, ka daži tīkla apmeklētāji ir bīstami un ir pārāk daudz piekļuves punktu, lai tos pilnībā aizsargātu. Tāpēc efektīvi aizsargājiet tīklā esošos līdzekļus, nevis pašu tīklu. Tā kā aģents ir saistīts ar lietotāju, aģents izlemj, vai apstiprināt katru piekļuves pieprasījumu, pamatojoties uz riska profilu, kas aprēķināts, pamatojoties uz kontekstuālu faktoru kombināciju, piemēram, lietojumprogrammu, atrašanās vietu, lietotāju, ierīci, laika periodu, datu jutīgumu utt. Kā norāda nosaukums, ZTA ir arhitektūra, nevis produkts. Jūs to nevarat iegādāties, bet varat to izstrādāt, pamatojoties uz dažiem tajā esošajiem tehniskajiem elementiem.
Tīkla ugunsmūrisir nobriedis un labi zināms drošības produkts ar virkni funkciju, kas paredzētas, lai novērstu tiešu piekļuvi mitinātās organizācijas lietojumprogrammām un datu serveriem. Tīkla ugunsmūri nodrošina elastību gan iekšējiem tīkliem, gan mākonim. Mākonim ir uz mākoņiem orientēti piedāvājumi, kā arī metodes, ko izvietojuši IaaS pakalpojumu sniedzēji, lai ieviestu dažas no tām pašām iespējām.
Secureweb vārtejair attīstījušies no interneta joslas platuma optimizēšanas līdz lietotāju aizsardzībai pret ļaunprātīgiem uzbrukumiem no interneta. URL filtrēšana, pretvīrusu novēršana, vietņu, kurām piekļūst, izmantojot HTTPS, atšifrēšana un pārbaude, datu pārkāpumu novēršana (DLP) un ierobežotas mākoņa piekļuves drošības aģenta (CASB) formas tagad ir standarta funkcijas.
Attālā piekļuvearvien mazāk paļaujas uz VPN, bet arvien vairāk uz nulles uzticamības tīkla piekļuvi (ZTNA), kas ļauj lietotājiem piekļūt atsevišķām lietojumprogrammām, izmantojot konteksta profilus, un tie nav redzami līdzekļiem.
Ielaušanās novēršanas sistēmas (IPS)novērstu uzbrukumus nelabotām ievainojamībām, savienojot IPS ierīces ar nelabotiem serveriem, lai noteiktu un bloķētu uzbrukumus. IPS iespējas tagad bieži ir iekļautas citos drošības produktos, taču joprojām ir atsevišķi produkti. IPS atkal sāk pieaugt, jo mākoņa vietējā kontrole lēnām iesaista tos procesā.
Tīkla piekļuves kontrolenodrošina redzamību visam tīkla saturam un piekļuves kontroli uz politiku balstītai korporatīvajai tīkla infrastruktūrai. Politikas var definēt piekļuvi, pamatojoties uz lietotāja lomu, autentifikāciju vai citiem elementiem.
DNS tīrīšana (attīrīta domēna nosaukumu sistēma)ir pārdevēja nodrošināts pakalpojums, kas darbojas kā organizācijas domēna nosaukumu sistēma, lai neļautu galalietotājiem (tostarp attāliem darbiniekiem) piekļūt vietnēm ar sliktu reputāciju.
DDoSmitigation (DDoS mazināšana)ierobežo izplatīto pakalpojumu atteikuma uzbrukumu destruktīvo ietekmi uz tīklu. Produkts izmanto daudzslāņu pieeju, lai aizsargātu tīkla resursus ugunsmūrī, tos, kas izvietoti pirms tīkla ugunsmūra, un tos, kas atrodas ārpus organizācijas, piemēram, interneta pakalpojumu sniedzēju resursu tīklus vai satura piegādi.
Tīkla drošības politikas pārvaldība (NSPM)ietver analīzi un auditēšanu, lai optimizētu noteikumus, kas regulē tīkla drošību, kā arī izmaiņu pārvaldības darbplūsmas, noteikumu testēšanu, atbilstības novērtēšanu un vizualizāciju. NSPM rīks var izmantot vizuālo tīkla karti, lai parādītu visas ierīces un ugunsmūra piekļuves noteikumus, kas aptver vairākus tīkla ceļus.
Mikrosegmentācijair paņēmiens, kas neļauj jau notiekošiem tīkla uzbrukumiem pārvietoties horizontāli, lai piekļūtu kritiskajiem līdzekļiem. Mikroizolācijas rīkus tīkla drošībai iedala trīs kategorijās:
- Tīkla rīki, kas izvietoti tīkla slānī, bieži vien kopā ar programmatūras definētiem tīkliem, lai aizsargātu tīklam pievienotos aktīvus.
- Uz hipervizoriem balstīti rīki ir diferenciālo segmentu primitīvas formas, lai uzlabotu necaurredzamā tīkla trafika redzamību, kas pārvietojas starp hipervizoriem.
- Uz resursdatora aģentiem balstīti rīki, kas instalē aģentus resursdatoros, kurus tie vēlas izolēt no pārējā tīkla; Resursdatora aģenta risinājums darbojas vienlīdz labi mākoņa darba slodzei, hipervizora darba slodzei un fiziskajiem serveriem.
Secure Access Service Edge (SASE)ir jauna sistēma, kas apvieno visaptverošas tīkla drošības iespējas, piemēram, SWG, SD-WAN un ZTNA, kā arī visaptverošas WAN iespējas, lai atbalstītu organizāciju Drošas piekļuves vajadzības. SASE vairāk ir koncepcija, nevis sistēma, un tās mērķis ir nodrošināt vienotu drošības pakalpojuma modeli, kas nodrošina funkcionalitāti visos tīklos mērogojamā, elastīgā un zema latentuma veidā.
Tīkla noteikšana un reakcija (NDR)nepārtraukti analizē ienākošo un izejošo datplūsmu un trafika žurnālus, lai reģistrētu normālu tīkla darbību, tādējādi anomālijas var identificēt un brīdināt organizācijas. Šie rīki apvieno mašīnmācīšanos (ML), heiristiku, analīzi un uz kārtulām balstītu noteikšanu.
DNS drošības paplašinājumiir DNS protokola papildinājumi un ir paredzēti, lai pārbaudītu DNS atbildes. DNSSEC drošības priekšrocībām ir nepieciešama autentificētu DNS datu ciparparakstīšana, kas ir procesora ietilpīgs process.
Ugunsmūris kā pakalpojums (FWaaS)ir jauna tehnoloģija, kas ir cieši saistīta ar mākoņa bāzes SWGS. Atšķirība ir arhitektūrā, kur FWaaS darbojas caur VPN savienojumiem starp galapunktiem un ierīcēm tīkla malā, kā arī drošības steku mākonī. Tas var arī savienot galalietotājus ar vietējiem pakalpojumiem, izmantojot VPN tuneļus. FWaaS pašlaik ir daudz retāk sastopamas nekā SWGS.
Izlikšanas laiks: 23.03.2022