Tīkla pakešu brokerisierīces apstrādā tīkla trafiku, lai citas uzraudzības ierīces, piemēram, tās, kas paredzētas tīkla veiktspējas uzraudzībai un ar drošību saistītai uzraudzībai, varētu darboties efektīvāk. Funkcijas ietver pakešu filtrēšanu riska līmeņu noteikšanai, pakešu ielādi un aparatūras laika zīmoga ievietošanu.
Tīkla drošības arhitektsattiecas uz pienākumu kopumu, kas saistīts ar mākoņa drošības arhitektūru, tīkla drošības arhitektūru un datu drošības arhitektūru. Atkarībā no organizācijas lieluma par katru domēnu var būt viens atbildīgais loceklis. Alternatīvi, organizācija var izvēlēties vadītāju. Jebkurā gadījumā organizācijām ir jādefinē, kas ir atbildīgs, un jāpilnvaro viņus pieņemt kritiski svarīgus lēmumus.
Tīkla riska novērtējums ir pilnīgs to veidu saraksts, kā iekšēji vai ārēji ļaunprātīgi vai nepareizi novirzīti uzbrukumi var tikt izmantoti resursu savienošanai. Visaptverošs novērtējums ļauj organizācijai definēt riskus un mazināt tos, izmantojot drošības kontroles. Šie riski var ietvert:
- Nepietiekama sistēmu vai procesu izpratne
- Sistēmas, kuru riska līmeņus ir grūti izmērīt
- "hibrīda" sistēmas, kas saskaras ar biznesa un tehniskiem riskiem
Efektīvu aprēķinu izstrādei ir nepieciešama sadarbība starp IT un biznesa ieinteresētajām personām, lai izprastu riska apmēru. Sadarbība un procesa izveide, lai izprastu plašāku riska ainu, ir tikpat svarīga kā galīgais risku kopums.
Nulles uzticēšanās arhitektūra (ZTA)ir tīkla drošības paradigma, kas pieņem, ka daži tīkla apmeklētāji ir bīstami un ka ir pārāk daudz piekļuves punktu, lai tos pilnībā aizsargātu. Tādēļ efektīvi aizsargājiet tīkla resursus, nevis pašu tīklu. Tā kā aģents ir saistīts ar lietotāju, tas izlemj, vai apstiprināt katru piekļuves pieprasījumu, pamatojoties uz riska profilu, kas aprēķināts, pamatojoties uz tādu kontekstuālu faktoru kombināciju kā lietojumprogramma, atrašanās vieta, lietotājs, ierīce, laika periods, datu sensitivitāte utt. Kā norāda nosaukums, ZTA ir arhitektūra, nevis produkts. To nevar iegādāties, bet to var izstrādāt, pamatojoties uz dažiem tajā ietvertajiem tehniskajiem elementiem.
Tīkla ugunsmūrisir nobriedis un labi pazīstams drošības produkts ar virkni funkciju, kas paredzētas, lai novērstu tiešu piekļuvi mitinātām organizācijas lietojumprogrammām un datu serveriem. Tīkla ugunsmūri nodrošina elastību gan iekšējiem tīkliem, gan mākonim. Mākonim ir pieejami gan uz mākoņpakalpojumiem orientēti piedāvājumi, gan IaaS pakalpojumu sniedzēju ieviestās metodes, lai ieviestu dažas no tām pašām iespējām.
Droša tīmekļa vārtejair attīstījušās no interneta joslas platuma optimizācijas līdz lietotāju aizsardzībai pret ļaunprātīgiem uzbrukumiem no interneta. URL filtrēšana, pretvīrusu aizsardzība, tīmekļa vietņu, kurām piekļūts, izmantojot HTTPS, atšifrēšana un pārbaude, datu pārkāpumu novēršana (DLP) un ierobežotas mākoņpiekļuves drošības aģenta (CASB) formas tagad ir standarta funkcijas.
Attālā piekļuvearvien mazāk paļaujas uz VPN, bet arvien vairāk uz nulles uzticamības tīkla piekļuvi (ZTNA), kas ļauj lietotājiem piekļūt atsevišķām lietojumprogrammām, izmantojot konteksta profilus, neesot redzamiem resursiem.
Ielaušanās novēršanas sistēmas (IPS)novērstu neaizlāpotu ievainojamību uzbrukumus, savienojot IPS ierīces ar neaizlāpotiem serveriem, lai atklātu un bloķētu uzbrukumus. IPS iespējas tagad bieži tiek iekļautas citos drošības produktos, taču joprojām pastāv atsevišķi produkti. IPS atkal sāk pieaugt, jo mākoņpakalpojumu vadība tos lēnām iekļauj procesā.
Tīkla piekļuves kontrolenodrošina redzamību visam tīkla saturam un piekļuves kontroli uz politikām balstītai korporatīvajai tīkla infrastruktūrai. Politikas var definēt piekļuvi, pamatojoties uz lietotāja lomu, autentifikāciju vai citiem elementiem.
DNS attīrīšana (attīrīta domēna vārdu sistēma)ir pārdevēja nodrošināts pakalpojums, kas darbojas kā organizācijas domēna vārdu sistēma, lai neļautu gala lietotājiem (tostarp attālinātiem darbiniekiem) piekļūt negodīgām vietnēm.
DDoSmitigation (DDoS mazināšana)ierobežo izkliedētu pakalpojuma atteikuma uzbrukumu postošo ietekmi uz tīklu. Produkts izmanto daudzslāņu pieeju, lai aizsargātu tīkla resursus ugunsmūra iekšpusē, tos, kas izvietoti tīkla ugunsmūra priekšā, un tos, kas atrodas ārpus organizācijas, piemēram, interneta pakalpojumu sniedzēju resursu tīklus vai satura piegādi.
Tīkla drošības politikas pārvaldība (NSPM)ietver analīzi un auditu, lai optimizētu tīkla drošību reglamentējošos noteikumus, kā arī izmaiņu pārvaldības darbplūsmas, noteikumu testēšanu, atbilstības novērtēšanu un vizualizāciju. NSPM rīks var izmantot vizuālu tīkla karti, lai parādītu visas ierīces un ugunsmūra piekļuves noteikumus, kas aptver vairākus tīkla ceļus.
Mikrosegmentācijair metode, kas novērš jau notiekošu tīkla uzbrukumu horizontālu virzību, lai piekļūtu kritiski svarīgiem resursiem. Tīkla drošības mikroizolācijas rīki iedalās trīs kategorijās:
- Tīklā balstīti rīki, kas izvietoti tīkla slānī, bieži vien kopā ar programmatūras definētiem tīkliem, lai aizsargātu tīklam pievienotos resursus.
- Hipervizoru rīki ir diferenciālo segmentu primitīvas formas, lai uzlabotu necaurspīdīgas tīkla datplūsmas redzamību, kas pārvietojas starp hipervizoriem.
- Uz resursdatora aģenta balstīti rīki, kas instalē aģentus resursdatoros, kurus tie vēlas izolēt no pārējā tīkla; resursdatora aģenta risinājums vienlīdz labi darbojas mākoņa darba slodzēm, hipervizora darba slodzēm un fiziskajiem serveriem.
Drošas piekļuves pakalpojuma mala (SASE)ir jauna sistēma, kas apvieno visaptverošas tīkla drošības iespējas, piemēram, SWG, SD-WAN un ZTNA, kā arī visaptverošas WAN iespējas, lai atbalstītu organizāciju drošās piekļuves vajadzības. SASE, kas drīzāk ir koncepcija, nevis sistēma, tiecas nodrošināt vienotu drošības pakalpojumu modeli, kas nodrošina funkcionalitāti visos tīklos mērogojamā, elastīgā un ar zemu latentumu.
Tīkla noteikšana un reaģēšana (NDR)nepārtraukti analizē ienākošo un izejošo datplūsmu un datplūsmas žurnālus, lai reģistrētu normālu tīkla darbību, lai varētu identificēt anomālijas un brīdināt organizācijas. Šie rīki apvieno mašīnmācīšanos (ML), heiristiku, analīzi un uz noteikumiem balstītu noteikšanu.
DNS drošības paplašinājumiir DNS protokola papildinājumi, kas paredzēti DNS atbilžu pārbaudei. DNSSEC drošības priekšrocības prasa autentificētu DNS datu digitālo parakstīšanu, kas ir procesora ietilpīgs process.
Ugunsmūris kā pakalpojums (FWaaS)ir jauna tehnoloģija, kas ir cieši saistīta ar mākonī balstītu SWGS. Atšķirība ir arhitektūrā, kur FWaaS darbojas, izmantojot VPN savienojumus starp galapunktiem un ierīcēm tīkla malā, kā arī drošības steku mākonī. Tā var arī savienot gala lietotājus ar lokālajiem pakalpojumiem, izmantojot VPN tuneļus. FWaaS pašlaik ir daudz retāk sastopami nekā SWGS.
Publicēšanas laiks: 2022. gada 23. marts