Mrežni posrednik paketaUređaji obrađuju mrežni promet tako da drugi uređaji za nadzor, poput onih namijenjenih nadzoru mrežnih performansi i nadzoru sigurnosti, mogu efikasnije raditi. Karakteristike uključuju filtriranje paketa za identifikaciju nivoa rizika, opterećenje paketa i umetanje vremenskih oznaka na osnovu hardvera.
Arhitekt mrežne sigurnostiodnosi se na skup odgovornosti vezanih za arhitekturu sigurnosti oblaka, arhitekturu sigurnosti mreže i arhitekturu sigurnosti podataka. U zavisnosti od veličine organizacije, može postojati jedan član odgovoran za svaku domenu. Alternativno, organizacija može izabrati supervizora. U svakom slučaju, organizacije trebaju definirati ko je odgovoran i ovlastiti ih da donose odluke ključne za misiju.
Procjena mrežnog rizika je kompletna lista načina na koje se interni ili eksterni zlonamjerni ili pogrešno usmjereni napadi mogu koristiti za povezivanje resursa. Sveobuhvatna procjena omogućava organizaciji da definira rizike i ublaži ih putem sigurnosnih kontrola. Ovi rizici mogu uključivati:
- Nedovoljno razumijevanje sistema ili procesa
- Sistemi kod kojih je teško izmjeriti nivoe rizika
- "hibridni" sistemi koji se suočavaju s poslovnim i tehničkim rizicima
Razvoj efikasnih procjena zahtijeva saradnju između IT sektora i poslovnih zainteresovanih strana kako bi se razumio obim rizika. Zajednički rad i stvaranje procesa za razumijevanje šire slike rizika jednako je važno kao i konačni skup rizika.
Arhitektura nultog povjerenja (ZTA)je paradigma mrežne sigurnosti koja pretpostavlja da su neki posjetioci na mreži opasni i da postoji previše pristupnih tačaka da bi se u potpunosti zaštitile. Stoga, efikasno zaštitite imovinu na mreži, a ne samu mrežu. Budući da je povezan s korisnikom, agent odlučuje hoće li odobriti svaki zahtjev za pristup na osnovu profila rizika izračunatog na osnovu kombinacije kontekstualnih faktora kao što su aplikacija, lokacija, korisnik, uređaj, vremenski period, osjetljivost podataka i tako dalje. Kao što i samo ime govori, ZTA je arhitektura, a ne proizvod. Ne možete je kupiti, ali je možete razviti na osnovu nekih tehničkih elemenata koje sadrži.
Mrežni zaštitni zidje zreo i dobro poznati sigurnosni proizvod s nizom funkcija dizajniranih da spriječe direktan pristup hostovanim aplikacijama i serverima podataka organizacije. Mrežni zaštitni zidovi pružaju fleksibilnost i za interne mreže i za oblak. Za oblak postoje ponude usmjerene na oblak, kao i metode koje primjenjuju IaaS provajderi za implementaciju nekih od istih mogućnosti.
Secureweb Gatewaysu evoluirali od optimizacije internet propusnosti do zaštite korisnika od zlonamjernih napada s interneta. Filtriranje URL-ova, antivirusni program, dešifriranje i inspekcija web stranica kojima se pristupa putem HTTPS-a, sprječavanje kršenja podataka (DLP) i ograničeni oblici agenta za sigurnost pristupa u oblaku (CASB) sada su standardne funkcije.
Udaljeni pristupsve manje se oslanja na VPN, a sve više na pristup mreži s nultom pouzdanošću (ZTNA), koji korisnicima omogućava pristup pojedinačnim aplikacijama pomoću kontekstualnih profila bez da su vidljivi resursima.
Sistemi za sprječavanje upada (IPS)spriječiti napade na nezakrpljene ranjivosti povezivanjem IPS uređaja sa nezakrpljenim serverima radi otkrivanja i blokiranja napada. IPS mogućnosti su sada često uključene u druge sigurnosne proizvode, ali i dalje postoje samostalni proizvodi. IPS-ovi ponovo počinju da se pojavljuju kako ih nativna kontrola u oblaku polako uvodi u proces.
Kontrola pristupa mrežiOmogućava uvid u sav sadržaj na mreži i kontrolu pristupa infrastrukturi korporativne mreže zasnovanoj na pravilima. Pravila mogu definirati pristup na osnovu korisničke uloge, autentifikacije ili drugih elemenata.
Čišćenje DNS-a (Sanitized Domain Name System)je usluga koju pruža dobavljač, a koja funkcionira kao sistem domenskih imena organizacije kako bi se spriječilo krajnje korisnike (uključujući udaljene radnike) da pristupaju sumnjivim web stranicama.
DDoS ublažavanje (ublažavanje DDoS napada)ograničava destruktivni utjecaj distribuiranih napada uskraćivanja usluge na mrežu. Proizvod primjenjuje višeslojni pristup zaštiti mrežnih resursa unutar zaštitnog zida (firewall), onih raspoređenih ispred mrežnog zaštitnog zida i onih izvan organizacije, kao što su mreže resursa od pružatelja internetskih usluga ili isporuke sadržaja.
Upravljanje politikama mrežne sigurnosti (NSPM)uključuje analizu i reviziju radi optimizacije pravila koja upravljaju sigurnošću mreže, kao i tokove rada upravljanja promjenama, testiranje pravila, procjenu usklađenosti i vizualizaciju. Alat NSPM može koristiti vizualnu mapu mreže za prikaz svih uređaja i pravila pristupa zaštitnom zidu koja pokrivaju više mrežnih putanja.
Mikrosegmentacijaje tehnika koja sprječava horizontalno kretanje već postojećih mrežnih napada ka pristupu kritičnoj imovini. Alati za mikroizolaciju za mrežnu sigurnost spadaju u tri kategorije:
- Mrežni alati raspoređeni na mrežnom sloju, često u kombinaciji sa softverski definiranim mrežama, radi zaštite imovine povezane na mrežu.
- Alati zasnovani na hipervizoru su primitivni oblici diferencijalnih segmenata za poboljšanje vidljivosti neprozirnog mrežnog prometa koji se kreće između hipervizora.
- Alati zasnovani na host agentima koji instaliraju agente na hostove koje žele izolovati od ostatka mreže; Rješenje host agenta podjednako dobro funkcioniše za cloud opterećenja, hipervizorska opterećenja i fizičke servere.
Sigurni pristup servisu na rubu (SASE)je novi okvir koji kombinuje sveobuhvatne mogućnosti mrežne sigurnosti, kao što su SWG, SD-WAN i ZTNA, kao i sveobuhvatne WAN mogućnosti za podršku potrebama organizacija za sigurnim pristupom. Više kao koncept nego okvir, SASE ima za cilj da obezbijedi objedinjeni model sigurnosnih usluga koji pruža funkcionalnost u mrežama na skalabilan, fleksibilan i način sa niskom latencijom.
Detekcija i odgovor mreže (NDR)Kontinuirano analizira dolazni i odlazni promet i zapise prometa kako bi zabilježio normalno ponašanje mreže, tako da se anomalije mogu identificirati i upozoriti organizacije. Ovi alati kombiniraju strojno učenje (ML), heuristiku, analizu i detekciju na temelju pravila.
DNS sigurnosna proširenjasu dodaci DNS protokolu i dizajnirani su za provjeru DNS odgovora. Sigurnosne prednosti DNSSEC-a zahtijevaju digitalno potpisivanje autentificiranih DNS podataka, što je proces koji intenzivno koristi procesor.
Zaštitni zid kao usluga (FWaaS)je nova tehnologija blisko povezana sa SWGS-om zasnovanim na oblaku. Razlika je u arhitekturi, gdje FWaaS funkcioniše putem VPN veza između krajnjih tačaka i uređaja na rubu mreže, kao i putem sigurnosnog steka u oblaku. Također može povezati krajnje korisnike sa lokalnim servisima putem VPN tunela. FWaaS su trenutno mnogo rjeđi od SWGS-a.
Vrijeme objave: 23. marta 2022.