Ano ang kailangan mong malaman tungkol sa Network Security?

Broker ng Network PacketPinoproseso ng mga device ang trapiko sa network upang ang iba pang mga monitoring device, tulad ng mga nakalaan sa Network performance monitoring at security-related monitoring, ay maaaring gumana nang mas mahusay.Kasama sa mga feature ang packet filtering para matukoy ang mga antas ng panganib, packet load, at hardware-based na timestamp insertion.

Seguridad ng network

Arkitekto ng Network Securitytumutukoy sa isang hanay ng mga responsibilidad na nauugnay sa arkitektura ng seguridad ng ulap, arkitektura ng seguridad sa network, at arkitektura ng seguridad ng data.Depende sa laki ng organisasyon, maaaring may isang miyembro na responsable para sa bawat domain.Bilang kahalili, ang organisasyon ay maaaring pumili ng isang superbisor.Sa alinmang paraan, kailangang tukuyin ng mga organisasyon kung sino ang responsable at bigyan sila ng kapangyarihan na gumawa ng mga desisyong kritikal sa misyon.

Ang Network Risk Assessment ay isang kumpletong listahan ng mga paraan kung saan maaaring gamitin ang panloob o panlabas na nakakahamak o maling pag-atake upang ikonekta ang mga mapagkukunan.Ang komprehensibong pagtatasa ay nagbibigay-daan sa isang organisasyon na tukuyin ang mga panganib at pagaanin ang mga ito sa pamamagitan ng mga kontrol sa seguridad.Maaaring kabilang sa mga panganib na ito ang:

-  Hindi sapat na pag-unawa sa mga sistema o proseso

-  Mga sistema na mahirap sukatin ang mga antas ng panganib

-  Mga sistemang "hybrid" na humaharap sa mga panganib sa negosyo at teknikal

Ang pagbuo ng mga epektibong pagtatantya ay nangangailangan ng pakikipagtulungan sa pagitan ng IT at mga stakeholder ng negosyo upang maunawaan ang saklaw ng panganib.Ang pagtutulungan at paglikha ng isang proseso upang maunawaan ang mas malawak na larawan ng panganib ay kasinghalaga ng huling set ng panganib.

Zero Trust Architecture (ZTA)ay isang paradigm sa seguridad ng network na ipinapalagay na ang ilang mga bisita sa network ay mapanganib at na mayroong masyadong maraming mga access point na ganap na maprotektahan.Samakatuwid, epektibong protektahan ang mga asset sa network kaysa sa network mismo.Dahil nauugnay ito sa user, nagpapasya ang ahente kung aaprubahan ang bawat kahilingan sa pag-access batay sa isang profile ng peligro na kinakalkula batay sa kumbinasyon ng mga salik sa konteksto gaya ng application, lokasyon, user, device, yugto ng panahon, sensitivity ng data, at iba pa.Gaya ng ipinahihiwatig ng pangalan, ang ZTA ay isang arkitektura, hindi isang produkto.Hindi mo ito mabibili, ngunit maaari mo itong paunlarin batay sa ilan sa mga teknikal na elementong nilalaman nito.

seguridad ng network

Network Firewallay isang mature at kilalang produkto ng seguridad na may isang serye ng mga tampok na idinisenyo upang maiwasan ang direktang pag-access sa mga naka-host na application ng organisasyon at mga server ng data.Ang mga network firewall ay nagbibigay ng flexibility para sa parehong mga panloob na network at sa cloud.Para sa cloud, mayroong cloud-centric na mga alok, pati na rin ang mga pamamaraan na ini-deploy ng mga provider ng IaaS upang ipatupad ang ilan sa mga parehong kakayahan.

Secureweb Gatewayay nagbago mula sa pag-optimize ng bandwidth ng Internet hanggang sa pagprotekta sa mga user mula sa malisyosong pag-atake mula sa Internet.Ang pag-filter ng URL, anti-virus, decryption at inspeksyon ng mga website na na-access sa pamamagitan ng HTTPS, data breach prevention (DLP), at mga limitadong anyo ng cloud access security agent (CASB) ay mga karaniwang feature na ngayon.

Malayong Pag-accessunti-unting umaasa sa VPN, ngunit higit pa sa zero-trust network access (ZTNA), na nagbibigay-daan sa mga user na ma-access ang mga indibidwal na application gamit ang mga profile sa konteksto nang hindi nakikita ng mga asset.

Mga Intrusion Prevention System (IPS)pigilan ang hindi na-patch na mga kahinaan mula sa pag-atake sa pamamagitan ng pagkonekta ng mga IPS device sa hindi na-patch na mga server upang makita at harangan ang mga pag-atake.Ang mga kakayahan ng IPS ay kadalasang kasama na ngayon sa iba pang mga produkto ng seguridad, ngunit mayroon pa ring mga stand-alone na produkto.Nagsisimulang tumaas muli ang IPS habang dahan-dahang dinadala sila ng cloud native control sa proseso.

Network Access Controlnagbibigay ng visibility sa lahat ng nilalaman sa Network at kontrol ng access sa imprastraktura ng Network ng kumpanyang nakabatay sa patakaran.Maaaring tukuyin ng mga patakaran ang pag-access batay sa tungkulin ng user, pagpapatunay, o iba pang elemento.

Paglilinis ng DNS (Sanitized Domain Name System)ay isang serbisyong ibinibigay ng vendor na nagpapatakbo bilang Sistema ng Pangalan ng domain ng isang organisasyon upang pigilan ang mga end user (kabilang ang mga malalayong manggagawa) na ma-access ang mga site na hindi kapani-paniwala.

DDoSmitigation (DDoS Mitigation)nililimitahan ang mapanirang epekto ng distributed denial of service attacks sa network.Ang produkto ay gumagamit ng multi-layer na diskarte sa pagprotekta sa mga mapagkukunan ng network sa loob ng firewall, sa mga naka-deploy sa harap ng network ng firewall, at sa mga nasa labas ng organisasyon, tulad ng mga network ng mga mapagkukunan mula sa mga Internet service provider o paghahatid ng nilalaman.

Network Security Policy Management (NSPM)nagsasangkot ng pagsusuri at pag-audit para i-optimize ang mga panuntunang namamahala sa Network Security, pati na rin ang pagbabago sa mga daloy ng trabaho sa pamamahala, pagsubok sa panuntunan, pagtasa sa pagsunod, at visualization.Ang tool ng NSPM ay maaaring gumamit ng isang visual na mapa ng network upang ipakita ang lahat ng mga device at mga panuntunan sa pag-access ng firewall na sumasaklaw sa maraming mga path ng network.

Microsegmentationay isang pamamaraan na pumipigil sa mga nagaganap nang pag-atake sa network mula sa paglipat nang pahalang upang ma-access ang mga kritikal na asset.Ang mga tool sa microisolation para sa seguridad ng network ay nahahati sa tatlong kategorya:

-  Mga tool na nakabatay sa network na naka-deploy sa layer ng network, kadalasang kasama ng mga network na tinukoy ng software, upang protektahan ang mga asset na konektado sa network.

-  Ang mga tool na nakabatay sa hypervisor ay mga primitive na anyo ng mga differential segment upang mapabuti ang visibility ng opaque na trapiko sa network na gumagalaw sa pagitan ng mga hypervisor.

-  Mga tool na nakabatay sa ahente ng host na nag-i-install ng mga ahente sa mga host na gusto nilang ihiwalay mula sa natitirang bahagi ng network;Ang solusyon ng host agent ay gumagana nang pantay-pantay para sa mga cloud workload, hypervisor workload, at mga pisikal na server.

Secure Access Service Edge (SASE)ay isang umuusbong na balangkas na pinagsasama ang mga komprehensibong kakayahan sa seguridad ng network, tulad ng SWG, SD-WAN at ZTNA, pati na rin ang mga komprehensibong kakayahan ng WAN upang suportahan ang mga pangangailangan ng Secure Access ng mga organisasyon.Higit pa sa isang konsepto kaysa sa isang balangkas, ang SASE ay naglalayong magbigay ng isang pinag-isang modelo ng serbisyo sa seguridad na naghahatid ng functionality sa mga network sa isang scalable, flexible, at mababang latency na paraan.

Network Detection and Response (NDR)patuloy na sinusuri ang papasok at papalabas na trapiko at mga log ng trapiko upang maitala ang normal na gawi ng Network, upang matukoy at maalerto ang mga anomalya sa mga organisasyon.Pinagsasama ng mga tool na ito ang machine learning (ML), heuristics, pagsusuri, at pagtuklas na batay sa panuntunan.

Mga Extension ng Seguridad ng DNSay mga add-on sa DNS protocol at idinisenyo upang i-verify ang mga tugon ng DNS.Ang mga benepisyo sa seguridad ng DNSSEC ay nangangailangan ng digital signing ng authenticated DNS data, isang prosesong masinsinang processor.

Firewall bilang isang Serbisyo (FWaaS)ay isang bagong teknolohiya na malapit na nauugnay sa cloud-based na SWGS.Ang pagkakaiba ay nasa arkitektura, kung saan tumatakbo ang FWaaS sa pamamagitan ng mga koneksyon sa VPN sa pagitan ng mga endpoint at device sa gilid ng network, pati na rin ang isang stack ng seguridad sa cloud.Maaari din nitong ikonekta ang mga end user sa mga lokal na serbisyo sa pamamagitan ng VPN tunnels.Ang FWaaS ay kasalukuyang hindi gaanong karaniwan kaysa sa SWGS.


Oras ng post: Mar-23-2022