Шта треба да знате о безбедности мреже?

Мрежни брокер пакетаУређаји обрађују мрежни саобраћај тако да други уређаји за праћење, као што су они намењени праћењу перформанси мреже и праћењу безбедности, могу ефикасније да раде. Карактеристике укључују филтрирање пакета ради идентификације нивоа ризика, оптерећења пакета и уметање временских ознака засновано на хардверу.

Безбедност мреже

Архитекта мрежне безбедностиодноси се на скуп одговорности везаних за архитектуру безбедности облака, архитектуру безбедности мреже и архитектуру безбедности података. У зависности од величине организације, може постојати један члан одговоран за сваки домен. Алтернативно, организација може изабрати супервизора. У сваком случају, организације треба да дефинишу ко је одговоран и да им дају овлашћење да доносе одлуке критичне за мисију.

Процена мрежног ризика је комплетна листа начина на које се интерни или екстерни злонамерни или погрешно усмерени напади могу користити за повезивање ресурса. Свеобухватна процена омогућава организацији да дефинише ризике и ублажи их путем безбедносних контрола. Ови ризици могу укључивати:

-  Недовољно разумевање система или процеса

-  Системи код којих је тешко измерити нивое ризика

-  „хибридни“ системи који се суочавају са пословним и техничким ризицима

Развијање ефикасних процена захтева сарадњу између ИТ сектора и пословних заинтересованих страна како би се разумео обим ризика. Заједнички рад и стварање процеса за разумевање шире слике ризика једнако је важно као и коначни скуп ризика.

Архитектура нултог поверења (ZTA)је парадигма мрежне безбедности која претпоставља да су неки посетиоци на мрежи опасни и да постоји превише приступних тачака да би се у потпуности заштитили. Стога, ефикасно заштитите средства на мрежи, а не саму мрежу. Пошто је повезан са корисником, агент одлучује да ли ће одобрити сваки захтев за приступ на основу профила ризика израчунатог на основу комбинације контекстуалних фактора као што су апликација, локација, корисник, уређај, временски период, осетљивост података итд. Као што име имплицира, ZTA је архитектура, а не производ. Не можете је купити, али је можете развити на основу неких техничких елемената које садржи.

безбедност мреже

Мрежни заштитни зидје зрео и добро познат безбедносни производ са низом функција дизајнираних да спрече директан приступ хостованим организацијским апликацијама и серверима података. Мрежни заштитни зидови пружају флексибилност и за интерне мреже и за облак. За облак постоје понуде усмерене на облак, као и методе које примењују IaaS провајдери за имплементацију неких од истих могућности.

Secureweb Gatewayеволуирали су од оптимизације пропусног опсега интернета до заштите корисника од злонамерних напада са интернета. Филтрирање URL-ова, антивирус, дешифровање и инспекција веб локација којима се приступа преко HTTPS-а, спречавање кршења података (DLP) и ограничени облици агента за безбедност приступа у облаку (CASB) сада су стандардне функције.

Удаљени приступсве мање се ослања на VPN, а све више на приступ мрежи са нултим поверењем (ZTNA), што корисницима омогућава приступ појединачним апликацијама користећи контекстуалне профиле без видљивости за средства.

Системи за спречавање упада (IPS)спречити нападе на незакрпљене рањивости повезивањем IPS уређаја са незакрпљеним серверима ради откривања и блокирања напада. IPS могућности су сада често укључене у друге безбедносне производе, али и даље постоје самостални производи. IPS системи поново почињу да доживљавају раст како их cloud nativní контрола полако укључује у процес.

Контрола приступа мрежиОмогућава видљивост целокупног садржаја на мрежи и контролу приступа корпоративној мрежној инфраструктури заснованој на политикама. Политике могу дефинисати приступ на основу корисничке улоге, аутентификације или других елемената.

Чишћење DNS-а (Санитизовани систем имена домена)је услуга коју пружа добављач и која функционише као систем доменских имена организације како би се спречило крајње кориснике (укључујући удаљене раднике) да приступају сумњивим сајтовима.

Ублажавање DDoS напада (Ублажавање DDoS напада)ограничава деструктивни утицај дистрибуираних напада ускраћивања услуге на мрежу. Производ користи вишеслојни приступ заштити мрежних ресурса унутар заштитног зида (фајервола), оних распоређених испред мрежног заштитног зида и оних ван организације, као што су мреже ресурса од добављача интернет услуга или испоруке садржаја.

Управљање политикама безбедности мреже (NSPM)укључује анализу и ревизију ради оптимизације правила која управљају безбедношћу мреже, као и токове рада за управљање променама, тестирање правила, процену усклађености и визуелизацију. Алат NSPM може да користи визуелну мапу мреже да би приказао све уређаје и правила приступа заштитном зиду која покривају више мрежних путања.

Микросегментацијаје техника која спречава да се већ постојећи мрежни напади хоризонтално крећу ка приступу критичној имовини. Алати за микроизолацију за мрежну безбедност се деле у три категорије:

-  Мрежни алати распоређени на мрежном слоју, често у комбинацији са софтверски дефинисаним мрежама, ради заштите средстава повезаних на мрежу.

-  Алати засновани на хипервизору су примитивни облици диференцијалних сегмената за побољшање видљивости непрозирног мрежног саобраћаја који се креће између хипервизора.

-  Алати засновани на агентима хоста који инсталирају агенте на хостове које желе да изолују од остатка мреже; Решење агента хоста подједнако добро функционише за радна оптерећења у облаку, хипервизора и физичке сервере.

Безбедна приступна услуга на рубу (SASE)је нови оквир који комбинује свеобухватне могућности мрежне безбедности, као што су SWG, SD-WAN и ZTNA, као и свеобухватне WAN могућности за подршку потребама организација за безбедним приступом. Више концепт него оквир, SASE има за циљ да обезбеди обједињени модел безбедносних услуга који пружа функционалност у мрежама на скалабилан, флексибилан и начин са малим кашњењем.

Детекција и одговор мреже (NDR)континуирано анализира долазни и одлазни саобраћај и евиденције саобраћаја како би забележио нормално понашање мреже, тако да се аномалије могу идентификовати и упозорити организације. Ови алати комбинују машинско учење (ML), хеуристику, анализу и детекцију засновану на правилима.

DNS безбедносна проширењасу додаци DNS протоколу и дизајнирани су за верификацију DNS одговора. Безбедносне предности DNSSEC-а захтевају дигитално потписивање аутентификованих DNS података, што је процес који захтева много процесора.

Заштитни зид као услуга (FWaaS)је нова технологија уско повезана са SWGS-ом заснованим на облаку. Разлика је у архитектури, где FWaaS функционише кроз VPN везе између крајњих тачака и уређаја на ивици мреже, као и безбедносни стек у облаку. Такође може да повеже крајње кориснике са локалним сервисима путем VPN тунела. FWaaS су тренутно много ређи од SWGS-а.


Време објаве: 23. март 2022.