Брокер мрежних пакетауређаји обрађују мрежни саобраћај тако да други уређаји за надгледање, као што су они намењени за праћење перформанси мреже и надзор у вези са безбедношћу, могу да раде ефикасније. Карактеристике укључују филтрирање пакета за идентификацију нивоа ризика, оптерећења пакета и уметања временске ознаке засноване на хардверу.
Архитекта мрежне безбедностиодноси се на скуп одговорности у вези са архитектуром безбедности у облаку, архитектуром мрежне безбедности и архитектуром безбедности података. У зависности од величине организације, може постојати један члан одговоран за сваки домен. Алтернативно, организација може изабрати супервизора. У сваком случају, организације треба да дефинишу ко је одговоран и да их оснаже да доносе одлуке критичне за мисију.
Процена мрежног ризика је комплетна листа начина на које се унутрашњи или екстерни злонамерни или погрешно усмерени напади могу користити за повезивање ресурса. Свеобухватна процена омогућава организацији да дефинише ризике и ублажи их путем безбедносних контрола. Ови ризици могу укључивати:
- Недовољно разумевање система или процеса
- Системи које је тешко измерити нивое ризика
- „хибридни“ системи суочени са пословним и техничким ризицима
Развијање ефективних процена захтева сарадњу између ИТ и пословних актера да би се разумео обим ризика. Заједнички рад и креирање процеса за разумевање шире слике ризика једнако је важно као и коначни скуп ризика.
Архитектура нултог поверења (ЗТА)је парадигма мрежне безбедности која претпоставља да су неки посетиоци на мрежи опасни и да има превише приступних тачака да би биле у потпуности заштићене. Стога, ефикасно заштитите средства на мрежи, а не саму мрежу. Пошто је повезан са корисником, агент одлучује да ли да одобри сваки захтев за приступ на основу профила ризика израчунатог на основу комбинације контекстуалних фактора као што су апликација, локација, корисник, уређај, временски период, осетљивост података итд. Као што назив говори, ЗТА је архитектура, а не производ. Не можете га купити, али га можете развити на основу неких техничких елемената које садржи.
Мрежни заштитни зидје зрео и добро познат безбедносни производ са низом функција дизајнираних да спрече директан приступ апликацијама хостоване организације и серверима података. Мрежни заштитни зидови пружају флексибилност и за интерне мреже и за облак. За облак постоје понуде које су усредсређене на облак, као и методе које примењују ИааС провајдери за имплементацију неких од истих могућности.
Сецуревеб Гатеваису еволуирали од оптимизације Интернет пропусног опсега до заштите корисника од злонамерних напада са Интернета. Филтрирање УРЛ адреса, анти-вирус, дешифровање и инспекција веб локација којима се приступа преко ХТТПС-а, спречавање кршења података (ДЛП) и ограничени облици агента безбедности приступа облаку (ЦАСБ) сада су стандардне функције.
Ремоте Аццесссе све мање ослања на ВПН, али све више на приступ мрежи са нултим поверењем (ЗТНА), који омогућава корисницима да приступе појединачним апликацијама користећи контекстне профиле без да буду видљиви средствима.
Системи за спречавање упада (ИПС)спречити нападе на незакрпљене рањивости повезивањем ИПС уређаја са незакрпљеним серверима ради откривања и блокирања напада. ИПС могућности су сада често укључене у друге безбедносне производе, али још увек постоје самостални производи. ИПС поново почиње да расте јер их изворна контрола у облаку полако доводи у процес.
Контрола приступа мрежиобезбеђује видљивост целог садржаја на Мрежи и контролу приступа корпоративној мрежној инфраструктури заснованој на политикама. Смернице могу дефинисати приступ на основу улоге корисника, аутентификације или других елемената.
ДНС чишћење (санитизовани систем имена домена)је услуга коју обезбеђује добављач и која функционише као систем имена домена организације како би спречила крајње кориснике (укључујући удаљене раднике) да приступе сајтовима са лошом репутацијом.
ДДоСмитигатион (ДДоС Митигатион)ограничава деструктивни утицај дистрибуираних напада ускраћивања услуге на мрежу. Производ користи вишеслојни приступ заштити мрежних ресурса унутар заштитног зида, оних који су распоређени испред мрежног заштитног зида и оних изван организације, као што су мреже ресурса од добављача Интернет услуга или испорука садржаја.
Управљање политикама безбедности мреже (НСПМ)укључује анализу и ревизију ради оптимизације правила која регулишу мрежну безбедност, као и токове рада управљања променама, тестирање правила, процену усклађености и визуелизацију. НСПМ алат може да користи визуелну мрежну мапу да прикаже све уређаје и правила приступа заштитном зиду која покривају више мрежних путања.
Микросегментацијаје техника која спречава да се мрежни напади већ дешавају хоризонтално померају како би приступили критичним средствима. Алати за микроизолацију за безбедност мреже спадају у три категорије:
- Алатке засноване на мрежи распоређене на мрежном слоју, често у комбинацији са софтверски дефинисаним мрежама, ради заштите средстава повезаних са мрежом.
- Алати засновани на хипервизорима су примитивни облици диференцијалних сегмената за побољшање видљивости непрозирног мрежног саобраћаја који се креће између хипервизора.
- Алати засновани на агентима хоста који инсталирају агенте на хостове које желе да изолују од остатка мреже; Решење хост агента подједнако добро функционише за радна оптерећења у облаку, хипервизорска радна оптерећења и физичке сервере.
Сецуре Аццесс Сервице Едге (САСЕ)је оквир у настајању који комбинује свеобухватне могућности мрежне безбедности, као што су СВГ, СД-ВАН и ЗТНА, као и свеобухватне ВАН могућности за подршку потребама безбедног приступа организација. Више као концепт него оквир, САСЕ има за циљ да обезбеди јединствени модел безбедносне услуге који пружа функционалност широм мрежа на скалабилан, флексибилан начин и са малим кашњењем.
Откривање мреже и одговор (НДР)континуирано анализира улазни и одлазни саобраћај и евиденције саобраћаја како би забележио нормално понашање мреже, тако да се аномалије могу идентификовати и упозорити организације. Ови алати комбинују машинско учење (МЛ), хеуристику, анализу и детекцију засновану на правилима.
ДНС безбедносна проширењасу додаци ДНС протоколу и дизајнирани су за проверу ДНС одговора. Безбедносне предности ДНССЕЦ-а захтевају дигитално потписивање аутентификованих ДНС података, процес који захтева много процесора.
Заштитни зид као услуга (ФВааС)је нова технологија блиско повезана са СВГС базираним на облаку. Разлика је у архитектури, где ФВааС пролази кроз ВПН везе између крајњих тачака и уређаја на ивици мреже, као и кроз безбедносни стек у облаку. Такође може да повеже крајње кориснике са локалним услугама преко ВПН тунела. ФВааС су тренутно далеко мање уобичајени од СВГС-а.
Време поста: 23.03.2022