Што трэба ведаць пра бяспеку сеткі?

Брокер сеткавага пакетаПрылады апрацоўваюць сеткавы трафік, каб іншыя прылады маніторынгу, такія як тыя, прысвечаныя маніторынгу сеткі і маніторынгу, могуць працаваць больш эфектыўна. Асаблівасці ўключаюць у сябе фільтрацыю пакетаў для выяўлення ўзроўню рызыкі, пакетаў і ўстаўкі на аснове абсталявання.

Сеткавая бяспека

Архітэктар сеткі бяспекіставіцца да набору абавязкаў, звязаных з архітэктурай хмарнай бяспекі, архітэктурай сеткавай бяспекі і архітэктурай бяспекі дадзеных. У залежнасці ад памеру арганізацыі, можа быць адзін член, які адказвае за кожны дамен. Акрамя таго, арганізацыя можа выбраць кіраўніка. У любым выпадку, арганізацыям трэба вызначыць, хто нясе адказнасць, і пашырыць іх магчымасці прымаць важныя місіі рашэнні.

Ацэнка сеткавага рызыкі - гэта поўны спіс спосабаў, якім унутраныя ці знешнія шкоднасныя або няправільныя напады могуць быць выкарыстаны для падлучэння рэсурсаў. Комплексная ацэнка дазваляе арганізацыі вызначыць рызыкі і змякчыць іх праз кантроль бяспекі. Гэтыя рызыкі могуць уключаць:

- Недастатковае разуменне сістэм і працэсаў

- Сістэмы, якія складана вымераць узровень рызыкі

-  Гібрыдныя сістэмы, якія стаяць перад дзелавымі і тэхнічнымі рызыкамі

Распрацоўка эфектыўных ацэнак патрабуе супрацоўніцтва паміж ІТ і дзелавымі зацікаўленымі бакамі для разумення сферы рызыкі. Праца разам і стварэнне працэсу для разумення шырокай карціны рызыкі гэтак жа важная, як і канчатковы набор рызык.

Zero Trust Architecture (ZTA)гэта парадыгма сеткавай бяспекі, якая мяркуе, што некаторыя наведвальнікі ў сетцы небяспечныя і што ёсць занадта шмат пунктаў доступу, каб быць цалкам абаронены. Таму эфектыўна абараняйце актывы ў сетцы, а не ў самой сетцы. Паколькі ён звязаны з карыстальнікам, агент вырашае, ці варта зацвердзіць кожны запыт на доступ на аснове профілю рызыкі, разлічанага на аснове спалучэння кантэкстных фактараў, такіх як прыкладанне, размяшчэнне, карыстальнік, прылада, перыяд часу, адчувальнасць дадзеных і гэтак далей. Як вынікае з назвы, ZTA - гэта архітэктура, а не прадукт. Вы не можаце купіць яго, але вы можаце распрацаваць яго на аснове некаторых тэхнічных элементаў, якія ён утрымлівае.

Сеткавая бяспека

Сеткавы брандмаўэргэта спелы і вядомы прадукт бяспекі з шэрагам функцый, прызначаных для прадухілення прамога доступу да размешчаных арганізацыйных прыкладанняў і сервераў дадзеных. Сеткавыя брандмаўэры забяспечваюць гнуткасць як для ўнутраных сетак, так і для воблака. Для воблака існуюць воблачныя прапановы, а таксама метады, разгорнутыя пастаўшчыкамі IAAS для рэалізацыі некаторых тых жа магчымасцей.

SecureWeb Gatewayразвіваліся ад аптымізацыі прапускной здольнасці ў Інтэрнэце да абароны карыстальнікаў ад шкоднасных нападаў з Інтэрнэту. Фільтрацыя URL, антывірус, расшыфроўка і агляд вэб-сайтаў, якія звяртаюцца да HTTPS, прафілактыка парушэння дадзеных (DLP) і абмежаваныя формы агента бяспекі воблачнага доступу (CASB).

Аддалены доступУсё менш і менш абапіраецца на VPN, але ўсё больш і больш пра доступ да сеткі з нулявым трываласцю (ZTNA), які дазваляе карыстальнікам атрымліваць доступ да асобных прыкладанняў, выкарыстоўваючы кантэкстныя профілі, не бачныя актывы.

Сістэмы прафілактыкі пранікнення (IPS)Прадухіляйце напад на ўразлівасці, якія падключаюць прылады IPS да неабароненых сервераў для выяўлення і блакавання нападаў. Магчымасці IPS часта ўключаюцца ў іншыя прадукты бяспекі, але ёсць самастойныя прадукты. IPS зноў пачынае расці, калі родны кантроль у воблаку павольна прыводзіць іх у працэс.

Кантроль сеткавага доступуЗабяспечвае бачнасць усяго зместу ў сетцы і кантроль доступу да карпаратыўнай сеткавай інфраструктуры, заснаванай на палітыцы. Палітыка можа вызначыць доступ на аснове ролі карыстальніка, аўтэнтыфікацыі ці іншых элементаў.

Ачыстка DNS (санітаваная сістэма даменных імёнаў)з'яўляецца паслугай, якая прадастаўляецца пастаўшчыком, якая працуе як сістэма даменных імёнаў арганізацыі, каб прадухіліць канчатковых карыстальнікаў (у тым ліку аддаленых рабочых) ад доступу да нядбалых сайтаў.

DDOSMITIGATION (змякчэнне DDOS)Абмежавае разбуральнае ўздзеянне распаўсюджанага адмовы ў службовых нападах на сетку. Прадукт прымае шматслаёвы падыход да абароны сеткавых рэсурсаў унутры брандмаўэра, разгорнутых перад сеткавым брандмаўэрам, а таксама тымі, хто не ўваходзіць у арганізацыю, напрыклад, сеткі рэсурсаў ад пастаўшчыкоў Інтэрнэт-паслуг або дастаўкі змесціва.

Кіраванне палітыкай сеткі бяспекі (NSPM)Уключае аналіз і аўдыт для аптымізацыі правілаў, якія рэгулююць сеткавую бяспеку, а таксама працоўныя працэсы па кіраванні зменамі, тэставанне правілаў, ацэнка адпаведнасці і візуалізацыю. Інструмент NSPM можа выкарыстоўваць візуальную сеткавую карту, каб паказаць усе прылады і правілы доступу да брандмаўэра, якія ахопліваюць некалькі сеткавых шляхоў.

Мікрасегментацыягэта тэхніка, якая перашкаджае ўжо праходзіць сеткавыя напады ад перамяшчэння гарызантальна да доступу да крытычных актываў. Інструменты мікраізацыі для бяспекі сеткі падпадаюць пад тры катэгорыі:

-Інструменты на аснове сеткі, разгорнутыя на сеткавым пласце, часта ў спалучэнні з праграмным устаноўленым сеткамі, каб абараніць актывы, падлучаныя да сеткі.

- Інструменты на аснове гіпервізараў- гэта прымітыўныя формы дыферэнцыяльных сегментаў для паляпшэння бачнасці непразрыстага сеткавага трафіку, які рухаецца паміж гіпервізарамі.

-  Інструменты, заснаваныя на хостах, якія ўсталёўваюць агентаў на хастах, якія яны хочуць ізаляваць з астатняй часткі сеткі; Рашэнне агента -хоста працуе аднолькава добра для воблачных нагрузак, нагрузак гіпервізара і фізічных сервераў.

Забей Edge Access Service Edge (SASE)гэта новая аснова, якая спалучае ў сабе ўсебаковыя магчымасці бяспекі сеткі, такія як SWG, SD-WAN і ZTNA, а таксама ўсебаковыя магчымасці WAN для падтрымкі бяспечных патрэбаў арганізацый. Больш за канцэпцыю, чым аснова, SASE імкнецца забяспечыць адзіную мадэль службы бяспекі, якая забяспечвае функцыянальнасць у сетках маштабуецца, гнутка і нізкай затрымкі.

Выяўленне і рэакцыя сеткі (NDR)Пастаянна аналізуе ўваходныя і выходныя часопісы руху і трафіку, каб запісаць нармальнае паводзіны сеткі, таму анамаліі могуць быць ідэнтыфікаваны і папярэджаны арганізацыям. Гэтыя інструменты спалучаюць машыннае навучанне (ML), эўрыстыку, аналіз і выяўленне, заснаваныя на правілах.

Пашырэнне бяспекі DNSз'яўляюцца дадаткамі ў пратакол DNS і прызначаны для праверкі адказаў DNS. Перавагі бяспекі DNSSEC патрабуюць лічбавага падпісання сапраўдных дадзеных DNS, інтэнсіўнага працэсара.

Брандмаўэр як паслуга (FWAAS)гэта новая тэхналогія, цесна звязаная з хмарнымі SWG. Розніца заключаецца ў архітэктуры, дзе FWAAS праходзіць праз злучэнні VPN паміж канчатковымі кропкамі і прыладамі на краю сеткі, а таксама стэкам бяспекі ў воблаку. Ён таксама можа падключыць канчатковых карыстальнікаў да мясцовых службаў праз тунэлі VPN. У цяперашні час FWAAS значна менш распаўсюджаныя, чым SWG.


Час паведамлення: сакавік-23-2022