NetwurkpakketmakelaarApparaten ferwurkje netwurkferkear sadat oare tafersjochapparaten, lykas dyjingen dy't bedoeld binne foar it kontrolearjen fan netwurkprestaasjes en feiligensrelatearre tafersjoch, effisjinter kinne operearje. Funksjes omfetsje pakketfiltering om risikonivo's, pakketladingen en hardware-basearre tiidstempelynfoegjen te identifisearjen.
Netwurkfeiligensarsjitektferwiist nei in set ferantwurdlikheden yn ferbân mei wolkfeiligensarsjitektuer, netwurkfeiligensarsjitektuer en gegevensfeiligensarsjitektuer. Ofhinklik fan 'e grutte fan' e organisaasje kin der ien lid ferantwurdlik wêze foar elk domein. As alternatyf kin de organisaasje in tafersjochhâlder kieze. Hoe dan ek, organisaasjes moatte definiearje wa't ferantwurdlik is en har de macht jaan om missykrityske besluten te nimmen.
Netwurkrisikobeoardieling is in folsleine list fan 'e manieren wêrop ynterne of eksterne kweade of ferkeard rjochte oanfallen brûkt wurde kinne om boarnen te ferbinen. In wiidweidige beoardieling stelt in organisaasje yn steat om risiko's te definiearjen en te ferminderjen troch feiligenskontrôles. Dizze risiko's kinne omfetsje:
- Unfoldwaande begryp fan systemen of prosessen
- Systemen dy't lestich binne om risikonivo's te mjitten
- "hybride" systemen dy't te krijen hawwe mei saaklike en technyske risiko's
It ûntwikkeljen fan effektive skattingen fereasket gearwurking tusken IT- en bedriuwsbelanghawwenden om de omfang fan risiko te begripen. Gearwurkje en in proses kreëarje om it bredere risikobyld te begripen is like wichtich as de definitive risikoset.
Zero Trust-arsjitektuer (ZTA)is in paradigma foar netwurkfeiligens dat derfan útgiet dat guon besikers op it netwurk gefaarlik binne en dat der tefolle tagongspunten binne om folslein beskerme te wurden. Beskermje dêrom effektyf de aktiva op it netwurk ynstee fan it netwurk sels. Om't it assosjeare is mei de brûker, beslút de agint oft elke tagongsoanfraach goedkard wurdt op basis fan in risikoprofyl dat berekkene wurdt op basis fan in kombinaasje fan kontekstuele faktoaren lykas applikaasje, lokaasje, brûker, apparaat, tiidsperioade, gegevensgefoelichheid, ensafuorthinne. Lykas de namme al seit, is ZTA in arsjitektuer, gjin produkt. Jo kinne it net keapje, mar jo kinne it ûntwikkelje op basis fan guon fan 'e technyske eleminten dy't it befettet.
Netwurk Firewallis in folwoeksen en bekend befeiligingsprodukt mei in searje funksjes ûntworpen om direkte tagong ta hosted organisaasje-applikaasjes en gegevensservers te foarkommen. Netwurkfirewalls biede fleksibiliteit foar sawol ynterne netwurken as de wolk. Foar de wolk binne d'r wolk-sintraal oanbiedingen, lykas metoaden dy't troch IaaS-providers ynset wurde om guon fan deselde mooglikheden te ymplementearjen.
Secureweb Gatewaybinne evoluearre fan it optimalisearjen fan ynternetbânbreedte nei it beskermjen fan brûkers tsjin kweade oanfallen fan it ynternet. URL-filterjen, antivirus, ûntsifering en ynspeksje fan websiden dy't tagonklik binne fia HTTPS, previnsje fan datalekken (DLP), en beheinde foarmen fan wolktagongsfeiligensagent (CASB) binne no standertfunksjes.
Tagong op ôfstânfertrout hieltyd minder op VPN, mar hieltyd mear op zero-trust network access (ZTNA), wêrtroch brûkers tagong kinne krije ta yndividuele applikaasjes mei kontekstprofilen sûnder sichtber te wêzen foar aktiva.
Ynbraakprevinsjesystemen (IPS)foarkomme dat net-patched kwetsberheden oanfallen wurde troch IPS-apparaten te ferbinen mei net-patched servers om oanfallen te detektearjen en te blokkearjen. IPS-mooglikheden wurde no faak opnommen yn oare befeiligingsprodukten, mar d'r binne noch altyd standalone produkten. IPS begjinne wer op te kommen, om't native kontrôle yn 'e wolk se stadichoan yn it proses bringt.
Netwurk tagongskontrôlejout sichtberens ta alle ynhâld op it netwurk en kontrôle oer tagong ta de beliedsbasearre bedriuwsnetwurkynfrastruktuer. Beleid kin tagong definiearje op basis fan 'e rol, autentikaasje of oare eleminten fan in brûker.
DNS-reiniging (sanitisearre domeinnammesysteem)is in troch leveransiers oanbeane tsjinst dy't wurket as it domeinnammesysteem fan in organisaasje om te foarkommen dat einbrûkers (ynklusyf meiwurkers op ôfstân) tagong krije ta ûnbetroubere siden.
DDoS-mitigaasje (DDoS-mitigaasje)beheint de ferneatigjende ynfloed fan ferspraat denial of service-oanfallen op it netwurk. It produkt brûkt in mearlaachse oanpak foar it beskermjen fan netwurkboarnen binnen de firewall, dyjingen dy't foar de netwurkfirewall ynset binne, en dyjingen bûten de organisaasje, lykas netwurken fan boarnen fan ynternetproviders of ynhâldlevering.
Behear fan netwurkfeiligensbelied (NSPM)omfettet analyse en kontrôle om de regels dy't netwurkfeiligens regelje te optimalisearjen, lykas workflows foar feroaringsbehear, regeltesten, neilibingsbeoardieling en fisualisaasje. De NSPM-ark kin in fisuele netwurkkaart brûke om alle apparaten en firewall-tagongsregels te sjen litte dy't meardere netwurkpaden dekke.
Mikrosegmentaasjeis in technyk dy't foarkomt dat al besteande netwurkoanfallen horizontaal bewege om tagong te krijen ta krityske aktiva. Mikroisolaasje-ark foar netwurkfeiligens falle yn trije kategoryen:
- Netwurkbasearre ark ynset op 'e netwurklaach, faak yn kombinaasje mei software-definiearre netwurken, om aktiva te beskermjen dy't ferbûn binne mei it netwurk.
- Hypervisor-basearre ark binne primitive foarmen fan ferskillende segminten om de sichtberens fan ûntrochsichtich netwurkferkear dat tusken hypervisors beweecht te ferbetterjen.
- Ark basearre op host-agenten dy't aginten ynstallearje op hosts dy't se isolearje wolle fan 'e rest fan it netwurk; De host-agent-oplossing wurket likegoed foar cloud-workloads, hypervisor-workloads en fysike servers.
Feilige tagongstsjinstrâne (SASE)is in opkommend ramt dat wiidweidige netwurkfeiligensmooglikheden kombinearret, lykas SWG, SD-WAN en ZTNA, lykas wiidweidige WAN-mooglikheden om de Secure Access-behoeften fan organisaasjes te stypjen. SASE is mear in konsept as in ramt en hat as doel in ferienige feiligenstsjinstmodel te leverjen dat funksjonaliteit oer netwurken leveret op in skalberbere, fleksibele en lege latency-manier.
Netwurkdeteksje en -antwurd (NDR)analysearret kontinu ynkommende en útgeande ferkear en ferkearslogs om normaal netwurkgedrach te registrearjen, sadat anomalieën identifisearre en warskôge wurde kinne oan organisaasjes. Dizze ark kombinearje masinelearen (ML), heuristyk, analyze en regelbasearre deteksje.
DNS-feiligensútwreidingsbinne tafoegings oan it DNS-protokol en binne ûntworpen om DNS-antwurden te ferifiearjen. De feiligensfoardielen fan DNSSEC fereaskje de digitale ûndertekening fan autentisearre DNS-gegevens, in prosessor-yntinsyf proses.
Firewall as in tsjinst (FWaaS)is in nije technology dy't nau besibbe is oan wolk-basearre SWGS. It ferskil sit him yn 'e arsjitektuer, dêr't FWaaS rint fia VPN-ferbiningen tusken einpunten en apparaten oan 'e râne fan it netwurk, lykas in feiligensstapel yn 'e wolk. It kin ek einbrûkers ferbine mei lokale tsjinsten fia VPN-tunnels. FWaaS binne op it stuit folle minder gewoan as SWGS.
Pleatsingstiid: 23 maart 2022