Μεσίτης πακέτων δικτύουοι συσκευές επεξεργάζονται την κυκλοφορία δικτύου έτσι ώστε άλλες συσκευές παρακολούθησης, όπως αυτές που είναι αφιερωμένες στην παρακολούθηση της απόδοσης του δικτύου και στην παρακολούθηση που σχετίζεται με την ασφάλεια, να μπορούν να λειτουργούν πιο αποτελεσματικά. Τα χαρακτηριστικά περιλαμβάνουν φιλτράρισμα πακέτων για τον προσδιορισμό των επιπέδων κινδύνου, των φορτίων πακέτων και της εισαγωγής χρονικής σφραγίδας βάσει υλικού.
Αρχιτέκτονας Ασφάλειας Δικτύωναναφέρεται σε ένα σύνολο ευθυνών που σχετίζονται με την αρχιτεκτονική ασφάλειας cloud, την αρχιτεκτονική ασφάλειας δικτύου και την αρχιτεκτονική ασφάλειας δεδομένων. Ανάλογα με το μέγεθος του οργανισμού, μπορεί να υπάρχει ένα μέλος υπεύθυνο για κάθε τομέα. Εναλλακτικά, ο οργανισμός μπορεί να επιλέξει έναν επόπτη. Είτε έτσι είτε αλλιώς, οι οργανισμοί πρέπει να καθορίσουν ποιος είναι υπεύθυνος και να τους εξουσιοδοτήσουν να λαμβάνουν αποφάσεις κρίσιμες για την αποστολή.
Η Αξιολόγηση Κινδύνου Δικτύου είναι μια πλήρης λίστα με τους τρόπους με τους οποίους μπορούν να χρησιμοποιηθούν εσωτερικές ή εξωτερικές κακόβουλες ή εσφαλμένες επιθέσεις για τη σύνδεση πόρων. Η ολοκληρωμένη αξιολόγηση επιτρέπει σε έναν οργανισμό να προσδιορίσει τους κινδύνους και να τους μετριάσει μέσω ελέγχων ασφαλείας. Αυτοί οι κίνδυνοι μπορεί να περιλαμβάνουν:
- Ανεπαρκής κατανόηση συστημάτων ή διαδικασιών
- Συστήματα που είναι δύσκολο να μετρηθούν τα επίπεδα κινδύνου
- «υβριδικά» συστήματα που αντιμετωπίζουν επιχειρηματικούς και τεχνικούς κινδύνους
Η ανάπτυξη αποτελεσματικών εκτιμήσεων απαιτεί συνεργασία μεταξύ IT και επιχειρηματικών ενδιαφερομένων για την κατανόηση του εύρους του κινδύνου. Η συνεργασία και η δημιουργία μιας διαδικασίας για την κατανόηση της ευρύτερης εικόνας κινδύνου είναι εξίσου σημαντική με το τελικό σύνολο κινδύνων.
Αρχιτεκτονική Zero Trust (ZTA)είναι ένα παράδειγμα ασφάλειας δικτύου που υποθέτει ότι ορισμένοι επισκέπτες στο δίκτυο είναι επικίνδυνοι και ότι υπάρχουν πάρα πολλά σημεία πρόσβασης για να προστατευθούν πλήρως. Επομένως, προστατεύστε αποτελεσματικά τα στοιχεία του δικτύου και όχι το ίδιο το δίκτυο. Καθώς σχετίζεται με τον χρήστη, ο πράκτορας αποφασίζει εάν θα εγκρίνει κάθε αίτημα πρόσβασης με βάση ένα προφίλ κινδύνου που υπολογίζεται βάσει ενός συνδυασμού παραγόντων συμφραζομένων όπως εφαρμογή, τοποθεσία, χρήστης, συσκευή, χρονική περίοδος, ευαισθησία δεδομένων κ.λπ. Όπως υποδηλώνει το όνομα, το ZTA είναι μια αρχιτεκτονική, όχι ένα προϊόν. Δεν μπορείτε να το αγοράσετε, αλλά μπορείτε να το αναπτύξετε με βάση ορισμένα από τα τεχνικά στοιχεία που περιέχει.
Τείχος προστασίας δικτύουείναι ένα ώριμο και γνωστό προϊόν ασφαλείας με μια σειρά χαρακτηριστικών που έχουν σχεδιαστεί για να αποτρέπουν την άμεση πρόσβαση σε εφαρμογές φιλοξενούμενων οργανισμών και διακομιστές δεδομένων. Τα τείχη προστασίας δικτύου παρέχουν ευελιξία τόσο για τα εσωτερικά δίκτυα όσο και για το cloud. Για το cloud, υπάρχουν προσφορές με επίκεντρο το cloud, καθώς και μέθοδοι που αναπτύσσονται από παρόχους IaaS για την υλοποίηση ορισμένων από τις ίδιες δυνατότητες.
Πύλη Securewebέχουν εξελιχθεί από τη βελτιστοποίηση του εύρους ζώνης του Διαδικτύου στην προστασία των χρηστών από κακόβουλες επιθέσεις από το Διαδίκτυο. Το φιλτράρισμα διευθύνσεων URL, η προστασία από ιούς, η αποκρυπτογράφηση και η επιθεώρηση ιστοτόπων στους οποίους έχετε πρόσβαση μέσω HTTPS, η πρόληψη παραβίασης δεδομένων (DLP) και οι περιορισμένες μορφές πράκτορα ασφαλείας πρόσβασης στο cloud (CASB) αποτελούν πλέον τυπικές λειτουργίες.
Απομακρυσμένη πρόσβασηβασίζεται όλο και λιγότερο στο VPN, αλλά όλο και περισσότερο στην πρόσβαση στο δίκτυο μηδενικής εμπιστοσύνης (ZTNA), η οποία επιτρέπει στους χρήστες να έχουν πρόσβαση σε μεμονωμένες εφαρμογές χρησιμοποιώντας προφίλ περιβάλλοντος χωρίς να είναι ορατές στα στοιχεία.
Συστήματα αποτροπής εισβολής (IPS)αποτρέψτε την επίθεση σε μη επιδιορθωμένα τρωτά σημεία συνδέοντας συσκευές IPS σε μη επιδιορθωμένους διακομιστές για τον εντοπισμό και τον αποκλεισμό επιθέσεων. Οι δυνατότητες IPS περιλαμβάνονται τώρα συχνά σε άλλα προϊόντα ασφαλείας, αλλά εξακολουθούν να υπάρχουν αυτόνομα προϊόντα. Τα IPS αρχίζουν να αυξάνονται ξανά καθώς ο εγγενής έλεγχος του cloud τα φέρνει σιγά σιγά στη διαδικασία.
Έλεγχος πρόσβασης δικτύουπαρέχει ορατότητα σε όλο το περιεχόμενο του Δικτύου και έλεγχο πρόσβασης στην υποδομή εταιρικού δικτύου που βασίζεται σε πολιτικές. Οι πολιτικές μπορούν να ορίσουν την πρόσβαση με βάση τον ρόλο του χρήστη, τον έλεγχο ταυτότητας ή άλλα στοιχεία.
Καθαρισμός DNS (Sanitized Domain Name System)είναι μια υπηρεσία που παρέχεται από τον προμηθευτή και λειτουργεί ως Σύστημα Ονομάτων τομέα ενός οργανισμού για να εμποδίζει τους τελικούς χρήστες (συμπεριλαμβανομένων των απομακρυσμένων εργαζομένων) να έχουν πρόσβαση σε ιστότοπους με ανυπόκριση.
DDoSmitigation (Μετριασμός DDoS)περιορίζει τον καταστροφικό αντίκτυπο των κατανεμημένων επιθέσεων άρνησης υπηρεσίας στο δίκτυο. Το προϊόν ακολουθεί μια προσέγγιση πολλαπλών επιπέδων για την προστασία των πόρων δικτύου εντός του τείχους προστασίας, αυτών που αναπτύσσονται μπροστά από το τείχος προστασίας δικτύου και εκείνων εκτός του οργανισμού, όπως δίκτυα πόρων από παρόχους υπηρεσιών Διαδικτύου ή παράδοση περιεχομένου.
Διαχείριση πολιτικής ασφάλειας δικτύου (NSPM)περιλαμβάνει ανάλυση και έλεγχο για τη βελτιστοποίηση των κανόνων που διέπουν την Ασφάλεια Δικτύου, καθώς και τις ροές εργασιών διαχείρισης αλλαγών, τη δοκιμή κανόνων, την αξιολόγηση συμμόρφωσης και την οπτικοποίηση. Το εργαλείο NSPM μπορεί να χρησιμοποιήσει έναν οπτικό χάρτη δικτύου για να εμφανίσει όλες τις συσκευές και τους κανόνες πρόσβασης στο τείχος προστασίας που καλύπτουν πολλαπλές διαδρομές δικτύου.
Μικροτμηματοποίησηείναι μια τεχνική που αποτρέπει την οριζόντια κίνηση των επιθέσεων δικτύου που έχουν ήδη συμβεί για την πρόσβαση σε κρίσιμα στοιχεία. Τα εργαλεία μικροαπομόνωσης για την ασφάλεια δικτύου χωρίζονται σε τρεις κατηγορίες:
- Εργαλεία που βασίζονται σε δίκτυο που αναπτύσσονται στο επίπεδο δικτύου, συχνά σε συνδυασμό με δίκτυα που καθορίζονται από λογισμικό, για την προστασία των στοιχείων που είναι συνδεδεμένα στο δίκτυο.
- Τα εργαλεία που βασίζονται σε Hypervisor είναι πρωτόγονες μορφές διαφορικών τμημάτων για τη βελτίωση της ορατότητας της αδιαφανούς κίνησης δικτύου που κινείται μεταξύ των hypervisors.
- Εργαλεία που βασίζονται σε κεντρικούς πράκτορες που εγκαθιστούν πράκτορες σε κεντρικούς υπολογιστές που θέλουν να απομονώσουν από το υπόλοιπο δίκτυο. Η λύση του κεντρικού πράκτορα λειτουργεί εξίσου καλά για φόρτους εργασίας στο cloud, φόρτους εργασίας hypervisor και φυσικούς διακομιστές.
Ακρόα υπηρεσίας ασφαλούς πρόσβασης (SASE)είναι ένα αναδυόμενο πλαίσιο που συνδυάζει ολοκληρωμένες δυνατότητες ασφάλειας δικτύου, όπως SWG, SD-WAN και ZTNA, καθώς και ολοκληρωμένες δυνατότητες WAN για την υποστήριξη των αναγκών Ασφαλούς Πρόσβασης των οργανισμών. Περισσότερο ως ιδέα παρά ως πλαίσιο, το SASE στοχεύει να παρέχει ένα ενοποιημένο μοντέλο υπηρεσίας ασφαλείας που παρέχει λειτουργικότητα σε όλα τα δίκτυα με επεκτάσιμο, ευέλικτο και χαμηλής καθυστέρησης τρόπο.
Ανίχνευση και απόκριση δικτύου (NDR)αναλύει συνεχώς την εισερχόμενη και εξερχόμενη κυκλοφορία και τα αρχεία καταγραφής επισκεψιμότητας για να καταγράφει την κανονική συμπεριφορά του Δικτύου, έτσι ώστε οι ανωμαλίες να μπορούν να εντοπιστούν και να ειδοποιηθούν οι οργανισμοί. Αυτά τα εργαλεία συνδυάζουν μηχανική μάθηση (ML), ευρετικά, ανάλυση και ανίχνευση βάσει κανόνων.
Επεκτάσεις ασφαλείας DNSείναι πρόσθετα στο πρωτόκολλο DNS και έχουν σχεδιαστεί για να επαληθεύουν τις αποκρίσεις DNS. Τα οφέλη ασφαλείας του DNSSEC απαιτούν την ψηφιακή υπογραφή πιστοποιημένων δεδομένων DNS, μια διαδικασία έντασης επεξεργαστή.
Τείχος προστασίας ως υπηρεσία (FWaaS)είναι μια νέα τεχνολογία στενά συνδεδεμένη με το SWGS που βασίζεται σε σύννεφο. Η διαφορά είναι στην αρχιτεκτονική, όπου το FWaaS εκτελείται μέσω συνδέσεων VPN μεταξύ τελικών σημείων και συσκευών στην άκρη του δικτύου, καθώς και μέσω μιας στοίβας ασφαλείας στο cloud. Μπορεί επίσης να συνδέσει τελικούς χρήστες με τοπικές υπηρεσίες μέσω σηράγγων VPN. Τα FWaaS είναι επί του παρόντος πολύ λιγότερο κοινά από τα SWGS.
Ώρα δημοσίευσης: Μαρ-23-2022