Ano ang kailangan mong malaman tungkol sa seguridad sa network?

Network Packet BrokerAng mga aparato ay nagpoproseso ng trapiko sa network upang ang iba pang mga aparato sa pagsubaybay, tulad ng mga nakatuon sa pagsubaybay sa pagganap ng network at pagsubaybay na may kaugnayan sa seguridad, ay maaaring gumana nang mas mahusay. Kasama sa mga tampok ang pag-filter ng packet upang makilala ang mga antas ng peligro, mga nag-load ng packet, at pagpasok ng timestamp na batay sa hardware.

Seguridad sa network

Arkitekto ng seguridad sa networkTumutukoy sa isang hanay ng mga responsibilidad na may kaugnayan sa arkitektura ng seguridad ng ulap, arkitektura ng seguridad sa network, at arkitektura ng seguridad ng data. Depende sa laki ng samahan, maaaring may isang miyembro na responsable para sa bawat domain. Bilang kahalili, ang samahan ay maaaring pumili ng isang superbisor. Alinmang paraan, ang mga organisasyon ay kailangang tukuyin kung sino ang may pananagutan at bigyan sila ng kapangyarihan upang gumawa ng mga desisyon sa kritikal na misyon.

Ang pagtatasa ng peligro sa network ay isang kumpletong listahan ng mga paraan kung saan ang panloob o panlabas na nakakahamak o maling pag -atake ay maaaring magamit upang ikonekta ang mga mapagkukunan. Ang komprehensibong pagtatasa ay nagbibigay -daan sa isang samahan na tukuyin ang mga panganib at mabawasan ang mga ito sa pamamagitan ng mga kontrol sa seguridad. Ang mga panganib na ito ay maaaring kasama ang:

-  Hindi sapat na pag -unawa sa mga system o proseso

-  Mga sistemang mahirap sukatin ang mga antas ng peligro

-  Ang mga "hybrid" system na nakaharap sa mga panganib sa negosyo at teknikal

Ang pagbuo ng mga epektibong pagtatantya ay nangangailangan ng pakikipagtulungan sa pagitan ng IT at mga stakeholder ng negosyo upang maunawaan ang saklaw ng peligro. Ang pakikipagtulungan at paglikha ng isang proseso upang maunawaan ang mas malawak na larawan ng peligro ay kasinghalaga ng pangwakas na set ng peligro.

Zero Trust Architecture (ZTA)ay isang paradigma ng seguridad sa network na ipinapalagay na ang ilang mga bisita sa network ay mapanganib at napakaraming mga puntos ng pag -access na ganap na maprotektahan. Samakatuwid, epektibong protektahan ang mga pag -aari sa network kaysa sa mismong network. Dahil nauugnay ito sa gumagamit, nagpapasya ang ahente kung aprubahan ang bawat kahilingan sa pag -access batay sa isang profile ng peligro na kinakalkula batay sa isang kumbinasyon ng mga kadahilanan ng konteksto tulad ng application, lokasyon, gumagamit, aparato, tagal ng oras, pagkasensitibo ng data, at iba pa. Tulad ng ipinahihiwatig ng pangalan, ang ZTA ay isang arkitektura, hindi isang produkto. Hindi mo ito mabibili, ngunit maaari mo itong paunlarin batay sa ilan sa mga teknikal na elemento na nilalaman nito.

seguridad sa network

Network Firewallay isang mature at kilalang produkto ng seguridad na may isang serye ng mga tampok na idinisenyo upang maiwasan ang direktang pag-access sa mga naka-host na aplikasyon ng samahan at mga server ng data. Ang mga firewall ng network ay nagbibigay ng kakayahang umangkop para sa parehong mga panloob na network at ang ulap. Para sa ulap, may mga handog na cloud-sentrik, pati na rin ang mga pamamaraan na na-deploy ng mga nagbibigay ng IAAS upang maipatupad ang ilan sa mga parehong kakayahan.

SecureWeb Gatewayumunlad mula sa pag -optimize ng bandwidth ng internet upang maprotektahan ang mga gumagamit mula sa mga nakakahamak na pag -atake mula sa internet. Ang pag-filter ng URL, anti-virus, decryption at inspeksyon ng mga website na na-access sa HTTPS, Data Breach Prevention (DLP), at limitadong mga form ng Cloud Access Security Agent (CASB) ay karaniwang mga tampok na ngayon.

Remote Accessnakasalalay nang mas kaunti at mas kaunti sa VPN, ngunit higit pa at higit pa sa pag-access sa zero-trust network (ZTNA), na nagbibigay-daan sa mga gumagamit na ma-access ang mga indibidwal na aplikasyon gamit ang mga profile ng konteksto nang hindi nakikita ng mga pag-aari.

Intrusion Prevention Systems (IPS)Maiiwasan ang mga hindi napapansin na mga kahinaan mula sa pag -atake sa pamamagitan ng pagkonekta sa mga aparato ng IPS sa mga hindi naka -server na mga server upang makita at hadlangan ang mga pag -atake. Ang mga kakayahan ng IPS ay madalas na kasama sa iba pang mga produktong pangseguridad, ngunit mayroon pa ring mga produktong nag-iisa. Ang mga IP ay nagsisimula na tumaas muli habang ang Cloud Native Control ay dahan -dahang nagdadala sa kanila sa proseso.

Kontrol sa pag -access sa networkNagbibigay ng kakayahang makita sa lahat ng nilalaman sa network at kontrol ng pag-access sa imprastraktura ng network na batay sa patakaran. Ang mga patakaran ay maaaring tukuyin ang pag -access batay sa papel, pagpapatunay, o iba pang mga elemento ng isang gumagamit.

Paglilinis ng DNS (Sanitized Domain Name System)ay isang serbisyong ibinigay ng vendor na nagpapatakbo bilang sistema ng domain ng isang organisasyon upang maiwasan ang mga end user (kabilang ang mga remote na manggagawa) mula sa pag-access sa mga hindi mapagtatalunang mga site.

DDoSmitigation (DDOS Mitigation)Nililimitahan ang mapanirang epekto ng ipinamamahaging pagtanggi ng mga pag -atake ng serbisyo sa network. Ang produkto ay tumatagal ng isang diskarte sa multi-layer upang maprotektahan ang mga mapagkukunan ng network sa loob ng firewall, ang mga na-deploy sa harap ng firewall ng network, at ang mga nasa labas ng samahan, tulad ng mga network ng mga mapagkukunan mula sa mga nagbibigay ng serbisyo sa internet o paghahatid ng nilalaman.

Pamamahala sa Patakaran sa Seguridad sa Network (NSPM)nagsasangkot ng pagsusuri at pag -awdit upang ma -optimize ang mga patakaran na namamahala sa seguridad sa network, pati na rin ang pagbabago ng mga daloy ng trabaho sa pamamahala, pagsubok sa panuntunan, pagtatasa ng pagsunod, at paggunita. Ang tool ng NSPM ay maaaring gumamit ng isang mapa ng visual network upang ipakita ang lahat ng mga aparato at mga patakaran sa pag -access sa firewall na sumasakop sa maraming mga landas sa network.

Microsegmentationay isang pamamaraan na pumipigil sa nagaganap na mga pag -atake sa network mula sa paglipat nang pahalang upang ma -access ang mga kritikal na pag -aari. Ang mga tool sa microisolation para sa seguridad sa network ay nahuhulog sa tatlong kategorya:

- Ang mga tool na nakabase sa network na na-deploy sa layer ng network, madalas kasabay ng mga network na tinukoy ng software, upang maprotektahan ang mga ari-arian na konektado sa network.

-  Ang mga tool na nakabatay sa Hypervisor ay mga primitive na anyo ng mga segment ng pagkakaiba-iba upang mapabuti ang kakayahang makita ng trapiko ng opaque network na lumilipat sa pagitan ng mga hypervisors.

-  Mga tool na batay sa host ng ahente na nag-install ng mga ahente sa mga host na nais nilang ibukod mula sa natitirang bahagi ng network; Ang solusyon sa host agent ay gumagana nang maayos para sa mga cloud workload, hypervisor workload, at mga pisikal na server.

Secure Access Service Edge (SASE)ay isang umuusbong na balangkas na pinagsasama ang mga komprehensibong kakayahan sa seguridad sa network, tulad ng SWG, SD-WAN at ZTNA, pati na rin ang komprehensibong mga kakayahan ng WAN upang suportahan ang ligtas na mga pangangailangan ng pag-access ng mga samahan. Karamihan sa isang konsepto kaysa sa isang balangkas, naglalayong si Sase na magbigay ng isang pinag-isang modelo ng serbisyo ng seguridad na naghahatid ng pag-andar sa buong mga network sa isang scalable, nababaluktot, at mababang-latency na paraan.

Network Detection and Response (NDR)Patuloy na pinag -aaralan ang papasok at papalabas na trapiko at mga trapiko upang maitala ang normal na pag -uugali ng network, kaya ang mga anomalya ay maaaring makilala at maalerto sa mga samahan. Ang mga tool na ito ay pinagsama ang pag-aaral ng makina (ML), heuristic, pagsusuri, at pagtuklas na batay sa panuntunan.

Mga extension ng seguridad ng DNSay mga add-on sa DNS protocol at idinisenyo upang mapatunayan ang mga tugon ng DNS. Ang mga benepisyo ng seguridad ng DNSSEC ay nangangailangan ng digital na pag-sign ng napatunayan na data ng DNS, isang proseso na masinsinang processor.

Firewall bilang isang Serbisyo (FWAAS)ay isang bagong teknolohiya na malapit na nauugnay sa mga SWG na batay sa ulap. Ang pagkakaiba ay sa arkitektura, kung saan ang FWAAS ay tumatakbo sa pamamagitan ng mga koneksyon sa VPN sa pagitan ng mga endpoints at aparato sa gilid ng network, pati na rin ang isang security stack sa ulap. Maaari rin itong ikonekta ang mga end user sa mga lokal na serbisyo sa pamamagitan ng mga lagusan ng VPN. Ang mga FWAA ay kasalukuyang hindi gaanong karaniwan kaysa sa mga SWG.


Oras ng Mag-post: Mar-23-2022