Mrežni posrednik paketaUređaji obrađuju mrežni promet kako bi drugi uređaji za nadzor, poput onih namijenjenih nadzoru mrežnih performansi i nadzoru sigurnosti, mogli učinkovitije raditi. Značajke uključuju filtriranje paketa za prepoznavanje razina rizika, opterećenja paketa i umetanje vremenskih oznaka temeljeno na hardveru.
Arhitekt mrežne sigurnostiodnosi se na skup odgovornosti povezanih s arhitekturom sigurnosti oblaka, arhitekturom mrežne sigurnosti i arhitekturom sigurnosti podataka. Ovisno o veličini organizacije, može biti jedan član odgovoran za svaku domenu. Alternativno, organizacija može odabrati nadzornika. U svakom slučaju, organizacije moraju definirati tko je odgovoran i ovlastiti ih za donošenje ključnih odluka.
Procjena mrežnog rizika je potpuni popis načina na koje se unutarnji ili vanjski zlonamjerni ili pogrešno usmjereni napadi mogu koristiti za povezivanje resursa. Sveobuhvatna procjena omogućuje organizaciji da definira rizike i ublaži ih putem sigurnosnih kontrola. Ti rizici mogu uključivati:
- Nedovoljno razumijevanje sustava ili procesa
- Sustavi kod kojih je teško izmjeriti razinu rizika
- "hibridni" sustavi suočeni s poslovnim i tehničkim rizicima
Razvoj učinkovitih procjena zahtijeva suradnju između IT odjela i poslovnih dionika kako bi se razumio opseg rizika. Zajednički rad i stvaranje procesa za razumijevanje šire slike rizika jednako je važno kao i konačni skup rizika.
Arhitektura nultog povjerenja (ZTA)je paradigma mrežne sigurnosti koja pretpostavlja da su neki posjetitelji na mreži opasni i da postoji previše pristupnih točaka da bi se u potpunosti zaštitile. Stoga učinkovito zaštitite imovinu na mreži, a ne samu mrežu. Budući da je povezan s korisnikom, agent odlučuje hoće li odobriti svaki zahtjev za pristup na temelju profila rizika izračunatog na temelju kombinacije kontekstualnih čimbenika kao što su aplikacija, lokacija, korisnik, uređaj, vremensko razdoblje, osjetljivost podataka i tako dalje. Kao što ime implicira, ZTA je arhitektura, a ne proizvod. Ne možete je kupiti, ali je možete razviti na temelju nekih tehničkih elemenata koje sadrži.
Mrežni zaštitni zidje zreo i dobro poznati sigurnosni proizvod s nizom značajki dizajniranih za sprječavanje izravnog pristupa aplikacijama i podatkovnim poslužiteljima organizacije. Mrežni vatrozidovi pružaju fleksibilnost i za interne mreže i za oblak. Za oblak postoje ponude usmjerene na oblak, kao i metode koje primjenjuju IaaS pružatelji usluga za implementaciju nekih od istih mogućnosti.
Secureweb Gatewayevoluirali su od optimizacije propusnosti interneta do zaštite korisnika od zlonamjernih napada s interneta. Filtriranje URL-ova, antivirusni programi, dešifriranje i pregled web-mjesta kojima se pristupa putem HTTPS-a, sprječavanje kršenja podataka (DLP) i ograničeni oblici agenta za sigurnost pristupa oblaku (CASB) sada su standardne značajke.
Udaljeni pristupsve manje se oslanja na VPN, a sve više na mrežni pristup s nultom pouzdanošću (ZTNA), koji korisnicima omogućuje pristup pojedinačnim aplikacijama pomoću kontekstualnih profila bez da su vidljivi resursima.
Sustavi za sprječavanje upada (IPS)spriječiti napade na nezakrpane ranjivosti povezivanjem IPS uređaja s nezakrpanim poslužiteljima radi otkrivanja i blokiranja napada. IPS mogućnosti sada su često uključene u druge sigurnosne proizvode, ali još uvijek postoje samostalni proizvodi. IPS ponovno počinje rasti kako ih izvorna kontrola u oblaku polako uvodi u proces.
Kontrola mrežnog pristupapruža vidljivost cjelokupnog sadržaja na mreži i kontrolu pristupa infrastrukturi korporativne mreže temeljenoj na pravilima. Pravila mogu definirati pristup na temelju korisničke uloge, autentifikacije ili drugih elemenata.
Čišćenje DNS-a (Sanitized Domain Name System)je usluga koju pruža dobavljač, a funkcionira kao sustav domenskih imena organizacije kako bi se spriječilo krajnje korisnike (uključujući udaljene radnike) da pristupaju sumnjivim web-lokacijama.
DDoS ublažavanje (ublažavanje DDoS-a)ograničava destruktivni utjecaj distribuiranih napada uskraćivanja usluge na mrežu. Proizvod primjenjuje višeslojni pristup zaštiti mrežnih resursa unutar vatrozida, onih raspoređenih ispred mrežnog vatrozida i onih izvan organizacije, kao što su mreže resursa davatelja internetskih usluga ili isporuke sadržaja.
Upravljanje pravilima mrežne sigurnosti (NSPM)uključuje analizu i reviziju za optimizaciju pravila koja upravljaju mrežnom sigurnošću, kao i tijekove rada upravljanja promjenama, testiranje pravila, procjenu usklađenosti i vizualizaciju. Alat NSPM može koristiti vizualnu kartu mreže za prikaz svih uređaja i pravila pristupa vatrozidu koja pokrivaju više mrežnih putova.
Mikrosegmentacijaje tehnika koja sprječava horizontalno kretanje već postojećih mrežnih napada prema pristupu kritičnoj imovini. Alati za mikroizolaciju za mrežnu sigurnost spadaju u tri kategorije:
- Mrežni alati raspoređeni na mrežnom sloju, često u kombinaciji sa softverski definiranim mrežama, za zaštitu imovine spojene na mrežu.
- Alati temeljeni na hipervizorima su primitivni oblici diferencijalnih segmenata za poboljšanje vidljivosti neprozirnog mrežnog prometa koji se kreće između hipervizora.
- Alati temeljeni na host agentima koji instaliraju agente na hostove koje žele izolirati od ostatka mreže; Rješenje host agenta jednako dobro funkcionira za cloud opterećenja, hipervizorska opterećenja i fizičke poslužitelje.
Rub usluge sigurnog pristupa (SASE)je novi okvir koji kombinira sveobuhvatne mogućnosti mrežne sigurnosti, kao što su SWG, SD-WAN i ZTNA, kao i sveobuhvatne WAN mogućnosti za podršku potrebama organizacija za sigurnim pristupom. Više kao koncept nego okvir, SASE ima za cilj pružiti jedinstveni model sigurnosne usluge koji pruža funkcionalnost u mrežama na skalabilan, fleksibilan i način s niskom latencijom.
Detekcija i odgovor mreže (NDR)kontinuirano analizira dolazni i odlazni promet te zapisnike prometa kako bi zabilježio normalno ponašanje mreže, tako da se anomalije mogu identificirati i upozoriti organizacije. Ovi alati kombiniraju strojno učenje (ML), heuristiku, analizu i detekciju temeljenu na pravilima.
DNS sigurnosna proširenjasu dodaci DNS protokolu i dizajnirani su za provjeru DNS odgovora. Sigurnosne prednosti DNSSEC-a zahtijevaju digitalno potpisivanje autentificiranih DNS podataka, što je proces koji intenzivno koristi procesor.
Vatrozid kao usluga (FWaaS)je nova tehnologija usko povezana s cloud-baziranim SWGS-om. Razlika je u arhitekturi, gdje FWaaS funkcionira putem VPN veza između krajnjih točaka i uređaja na rubu mreže, kao i sigurnosnog paketa u oblaku. Također može povezati krajnje korisnike s lokalnim uslugama putem VPN tunela. FWaaS je trenutno daleko rjeđi od SWGS-a.
Vrijeme objave: 23. ožujka 2022.