Tīkla pakešu brokerisIerīces apstrādā tīkla trafiku, lai citas uzraudzības ierīces, piemēram, tās, kas veltītas tīkla veiktspējas uzraudzībai un ar drošību saistīta uzraudzība, var darboties efektīvāk. Funkcijas ietver pakešu filtrēšanu, lai identificētu riska līmeni, pakešu slodzes un uz aparatūru balstītu laika zīmoga ievietošanu.
Tīkla drošības arhitektsattiecas uz atbildības kopumu, kas saistīts ar mākoņa drošības arhitektūru, tīkla drošības arhitektūru un datu drošības arhitektūru. Atkarībā no organizācijas lieluma var būt viens loceklis, kas atbild par katru domēnu. Alternatīvi, organizācija var izvēlēties vadītāju. Jebkurā gadījumā organizācijām ir jādefinē, kurš ir atbildīgs, un dod tām iespēju pieņemt kritiskus lēmumus.
Tīkla riska novērtēšana ir pilns saraksts ar veidiem, kā iekšēji vai ārēji ļaunprātīgi vai nepareizi novirzīti uzbrukumi var izmantot resursu savienošanai. Visaptverošs novērtējums ļauj organizācijai definēt riskus un mazināt tos, izmantojot drošības kontroli. Šie riski var ietvert:
- Nepietiekama izpratne par sistēmām vai procesiem
- Sistēmas, kuras ir grūti izmērīt riska līmenī
- "Hibrīdu" sistēmas, kas saskaras ar uzņēmējdarbību un tehniskiem riskiem
Lai izstrādātu efektīvas aplēses, nepieciešama sadarbība starp IT un biznesa ieinteresētajām personām, lai izprastu riska jomu. Darbs kopā un procesa izveidošana, lai izprastu plašāku riska ainu, ir tikpat svarīgs kā galīgais riska iestatījums.
Nulles uzticības arhitektūra (ZTA)ir tīkla drošības paradigma, kas pieņem, ka daži tīkla apmeklētāji ir bīstami un ka ir pārāk daudz piekļuves punktu, lai tos pilnībā aizsargātu. Tāpēc efektīvi aizsargājiet aktīvus tīklā, nevis pašu tīklu. Tā kā tas ir saistīts ar lietotāju, aģents izlemj, vai apstiprināt katru piekļuves pieprasījumu, pamatojoties uz riska profilu, kas aprēķināts, pamatojoties uz kontekstuālo faktoru, piemēram, lietojumprogrammas, atrašanās vietas, lietotāja, ierīces, laika perioda, datu jutības utt. Utt. Kombināciju. Kā norāda nosaukums, ZTA ir arhitektūra, nevis produkts. Jūs to nevarat iegādāties, bet jūs varat to attīstīt, pamatojoties uz dažiem tajā esošajiem tehniskajiem elementiem.
Tīkla ugunsmūrisir nobriedis un plaši pazīstams drošības produkts ar virkni funkciju, kas paredzēta, lai novērstu tiešu piekļuvi mitinātām organizācijas lietojumprogrammām un datu serveriem. Tīkla ugunsmūri nodrošina elastību gan iekšējiem tīkliem, gan mākonim. Mākonim ir uz mākoni orientēti piedāvājumi, kā arī IaaS pakalpojumu sniedzēju izmantotās metodes, lai ieviestu dažas no tām pašām iespējām.
SecureWeb vārtejair attīstījušies no interneta joslas platuma optimizācijas līdz lietotāju aizsardzībai no ļaunprātīgiem uzbrukumiem no interneta. URL filtrēšana, pretvīrusu, atšifrēšana un vietņu pārbaude, kurai piekļūst HTTPS, datu pārkāpumu profilakse (DLP) un ierobežotas mākoņu piekļuves drošības aģenta (CASB) formas tagad ir standarta funkcijas.
Attālā piekļuveArvien mazāk paļaujas uz VPN, bet arvien vairāk un vairāk attiecībā uz nulles uzticības tīkla piekļuvi (ZTNA), kas lietotājiem ļauj piekļūt atsevišķām lietojumprogrammām, izmantojot konteksta profilus, nebūdami redzami aktīviem.
Iebraukšanas profilakses sistēmas (IPS)Neuzskata, ka nepiespiestas ievainojamības uzbruka, savienojot IPS ierīces ar neattīrītiem serveriem, lai atklātu un bloķētu uzbrukumus. IPS iespējas tagad bieži tiek iekļautas citos drošības produktos, taču joprojām ir atsevišķi produkti. IPS atkal sāk celties, jo mākoņu vietējā vadība lēnām viņus ienes procesā.
Tīkla piekļuves kontrolenodrošina redzamību visam tīkla saturam un piekļuves kontrolei uz politiku balstītai korporatīvā tīkla infrastruktūrai. Politikas var definēt piekļuvi, pamatojoties uz lietotāja lomu, autentifikāciju vai citiem elementiem.
DNS tīrīšana (sanitizēta domēna vārda sistēma)ir pārdevēju nodrošināts pakalpojums, kas darbojas kā organizācijas domēna vārdu sistēma, lai novērstu gala lietotājus (ieskaitot attālinātos darbiniekus) piekļuvi nelabvēlīgām vietnēm.
Ddosmitigācija (DDOS mazināšana)Ierobežo izplatīto pakalpojumu uzbrukumu atteikuma ietekmi tīklam. Produkts izmanto daudzslāņu pieeju tīkla resursu aizsardzībai ugunsmūrī, tie, kas izvietoti tīkla ugunsmūra priekšā, un tie, kas atrodas ārpus organizācijas, piemēram, resursu tīkli no interneta pakalpojumu sniedzējiem vai satura piegāde.
Tīkla drošības politikas pārvaldība (NSPM)ietver analīzi un revīziju, lai optimizētu noteikumus, kas regulē tīkla drošību, kā arī izmaiņu pārvaldības darbplūsmas, noteikumu pārbaude, atbilstības novērtēšana un vizualizācija. NSPM rīks var izmantot vizuālā tīkla karti, lai parādītu visas ierīces un ugunsmūra piekļuves noteikumus, kas aptver vairākus tīkla ceļus.
Mikrozegmentācijair paņēmiens, kas neļauj jau veikt tīkla uzbrukumus horizontāli pārvietoties, lai piekļūtu kritiskajiem aktīviem. Tīkla drošības mikroizolācijas rīki ietilpst trīs kategorijās:
- Uz tīklu balstīti rīki, kas izvietoti tīkla slānī, bieži kopā ar programmatūras definētiem tīkliem, lai aizsargātu ar tīklu savienotajiem aktīviem.
- Hipervizoru balstīti rīki ir primitīvas diferenciālo segmentu formas, lai uzlabotu necaurspīdīgas tīkla trafika redzamību starp hipervizoriem.
- Uzņēmēju aģentu balstīti rīki, kas instalē aģentus resursdatoriem, kurus viņi vēlas izolēt no pārējā tīkla; Saimnieka aģenta risinājums vienlīdz labi darbojas mākoņu darba slodzēs, hipervizoru darba slodzēs un fiziskajos serveros.
Droša piekļuves servisa mala (SASE)ir topošais ietvars, kas apvieno visaptverošas tīkla drošības iespējas, piemēram, SWG, SD-WAN un ZTNA, kā arī visaptverošas WAN iespējas, lai atbalstītu organizāciju drošas piekļuves vajadzības. Vairāk jēdziena, nevis ietvara, SASE mērķis ir nodrošināt vienotu drošības pakalpojumu modeli, kas nodrošina funkcionalitāti dažādos tīklos mērogojamā, elastīgā un zema latentuma veidā.
Tīkla noteikšana un reakcija (NDR)Nepārtraukti analizē ienākošo un izejošo trafiku un trafika žurnālus, lai reģistrētu normālu tīkla uzvedību, tāpēc anomālijas var identificēt un brīdināt organizācijas. Šie rīki apvieno mašīnmācību (ML), heiristiku, analīzi un uz noteikumiem balstītu atklāšanu.
DNS drošības paplašinājumiir papildinājumi DNS protokolam un ir paredzēti, lai pārbaudītu DNS atbildes. DNSSEC drošības priekšrocībām ir nepieciešams digitāls autentificētu DNS datu parakstīšana, kas ir procesora ietilpīgs process.
Ugunsmūris kā pakalpojums (FWAAS)ir jauna tehnoloģija, kas ir cieši saistīta ar mākoņa bāzes SWG. Atšķirība ir arhitektūrā, kur FWAAS iet cauri VPN savienojumiem starp galapunktiem un ierīcēm tīkla malā, kā arī drošības kaudze mākonī. Tas var arī savienot gala lietotājus ar vietējiem pakalpojumiem, izmantojot VPN tuneļus. FWAAS pašlaik ir daudz retāk nekā SWGS.
Pasta laiks: 23.-2022. Marks