Netwurk Packet Brokerapparaten ferwurkje Netwurkferkear sadat oare tafersjochapparaten, lykas dy wijd oan Netwurkprestaasjesmonitoring en feiligensrelatearre tafersjoch, effisjinter kinne operearje. Funksjes omfetsje pakketfiltering om risikonivo's, pakketladingen en hardware-basearre tiidstempel ynfoegje te identifisearjen.
Netwurk Security Architectferwiist nei in set fan ferantwurdlikheden yn ferbân mei wolk feiligens arsjitektuer, Netwurk feiligens arsjitektuer, en gegevens feiligens arsjitektuer. Ofhinklik fan 'e grutte fan' e organisaasje kin d'r ien lid ferantwurdlik wêze foar elk domein. As alternatyf kin de organisaasje in tafersjochhâlder kieze. Hoe dan ek, organisaasjes moatte definiearje wa't ferantwurdlik is en har machtigje om missy-krityske besluten te nimmen.
Netwurkrisiko-beoardieling is in folsleine list fan 'e manieren wêrop ynterne of eksterne kweade of ferkeard rjochte oanfallen kinne wurde brûkt om boarnen te ferbinen. Wiidweidige beoardieling lit in organisaasje risiko's definiearje en se mitigearje troch feiligenskontrôles. Dizze risiko's kinne omfetsje:
- Net genôch begryp fan systemen of prosessen
- Systemen dy't lestich binne om risikonivo's te mjitten
- "hybride" systemen mei saaklike en technyske risiko's
It ûntwikkeljen fan effektive skattingen fereasket gearwurking tusken IT en saaklike belanghawwenden om de omfang fan risiko te begripen. Gearwurkjen en it meitsjen fan in proses om it bredere risikobyld te begripen is like wichtich as de definitive risiko-set.
Zero Trust Architecture (ZTA)is in netwurkfeiligensparadigma dat der fan útgiet dat guon besikers op it netwurk gefaarlik binne en dat der tefolle tagongspunten binne om folslein te beskermjen. Dêrom, effektyf beskermje de aktiva op it netwurk ynstee fan it netwurk sels. As it is assosjearre mei de brûker, de agint beslút oft te goedkarre elk tagong fersyk basearre op in risiko profyl berekkene op basis fan in kombinaasje fan kontekstuele faktoaren lykas applikaasje, lokaasje, brûker, apparaat, tiid perioade, gegevens gefoelichheid, ensafuorthinne. Lykas de namme neamt, is ZTA in arsjitektuer, gjin produkt. Jo kinne it net keapje, mar jo kinne it ûntwikkelje op basis fan guon fan 'e technyske eleminten dy't it befettet.
Netwurk Firewallis in folwoeksen en bekend feiligens produkt mei in rige fan funksjes ûntwurpen om foar te kommen direkte tagong ta hosted organisaasje applikaasjes en gegevens servers. Netwurkfirewalls jouwe fleksibiliteit foar sawol ynterne netwurken as de wolk. Foar de wolk binne d'r wolk-sintraal oanbod, lykas metoaden ynset troch IaaS-providers om guon fan deselde mooglikheden te ymplementearjen.
Secureweb Gatewaybinne evoluearre fan it optimalisearjen fan ynternetbânbreedte nei it beskermjen fan brûkers fan kweade oanfallen fan it ynternet. URL-filtering, anty-firus, ûntsiferjen en ynspeksje fan websiden tagong fia HTTPS, data breach previnsje (DLP), en beheinde foarmen fan cloud access security agent (CASB) binne no standert funksjes.
Tagong op ôfstânfertrout minder en minder op VPN, mar mear en mear op nul-trust netwurk tagong (ZTNA), wêrtroch brûkers tagong kinne ta yndividuele applikaasjes mei kontekstprofilen sûnder sichtber te wêzen foar aktiva.
Ynbraakprevinsjesystemen (IPS)foarkomme dat unpatched kwetsberens wurde oanfallen troch IPS-apparaten te ferbinen mei unpatched servers om oanfallen te detektearjen en te blokkearjen. IPS-mooglikheden binne no faak opnommen yn oare befeiligingsprodukten, mar d'r binne noch standalone produkten. IPS begjinne wer te ferheegjen, om't wolken native kontrôle se stadichoan yn it proses bringt.
Netwurk tagong kontrôlejout sichtberens foar alle ynhâld op it Netwurk en kontrôle fan tagong ta de beliedsbasearre bedriuwsnetwurkynfrastruktuer. Belied kin tagong definiearje op basis fan in brûker syn rol, autentikaasje, of oare eleminten.
DNS Cleansing (Sanitized Domain Name System)is in tsjinst levere troch ferkeaper dy't wurket as it domeinnammesysteem fan in organisaasje om foar te kommen dat ein brûkers (ynklusyf arbeiders op ôfstân) tagong krije ta ûnreputabele siden.
DDoSmitigation (DDoS Mitigation)beheint de destruktive ynfloed fan ferspraat ûntkenning fan tsjinst oanfallen op it netwurk. It produkt nimt in mearlaachige oanpak foar it beskermjen fan netwurkboarnen binnen de firewall, dyjingen dy't ynset binne foar de netwurkbrânmuorre, en dy bûten de organisaasje, lykas netwurken fan boarnen fan ynternettsjinstferlieners of ynhâldferliening.
Network Security Policy Management (NSPM)omfettet analyse en kontrôle om de regels te optimalisearjen dy't Netwurkfeiligens regelje, lykas workflows foar feroaringsbehear, regeltesten, beoardieling fan neilibjen en fisualisaasje. It NSPM-ark kin in fisuele netwurkkaart brûke om alle apparaten en tagongsregels foar firewall te sjen dy't meardere netwurkpaden dekke.
Mikrosegmentaasjeis in technyk dy't foarkomt dat al foarkommende netwurkoanfallen horizontaal ferpleatse om tagong te krijen ta krityske aktiva. Mikroisolaasje-ark foar netwurkfeiligens falle yn trije kategoryen:
- Netwurk-basearre ark ynset by de netwurklaach, faak yn gearhing mei software-definieare netwurken, om aktiva te beskermjen ferbûn mei it netwurk.
- Hypervisor-basearre ark binne primitive foarmen fan differinsjaal segminten om de sichtberens te ferbetterjen fan opake netwurkferkear dy't ferpleatst tusken hypervisors.
- Host-agent-basearre ark dy't aginten ynstallearje op hosts dy't se wolle isolearje fan 'e rest fan it netwurk; De oplossing foar host-agent wurket like goed foar cloud-workloads, hypervisor-workloads en fysike servers.
Secure Access Service Edge (SASE)is in opkommende ramt dat kombinearret wiidweidige netwurkfeiligensmooglikheden, lykas SWG, SD-WAN en ZTNA, lykas ek wiidweidige WAN-mooglikheden om de Secure Access-behoeften fan organisaasjes te stypjen. Mear in konsept dan in ramt, SASE is fan doel in unifoarme befeiligingstsjinstmodel te leverjen dat funksjonaliteit leveret oer netwurken op in skaalbere, fleksibele en lege latency manier.
Netwurkdeteksje en antwurd (NDR)kontinu analysearret ynkommende en útgeande ferkear en ferkear logs foar in rekord normaal Netwurk gedrach, sadat anomalies kinne wurde identifisearre en warskôge oan organisaasjes. Dizze ark kombinearje masine learen (ML), heuristyk, analyse, en op regels basearre deteksje.
DNS Security Extensionsbinne tafoegings oan it DNS-protokol en binne ûntworpen om DNS-antwurden te ferifiearjen. De feiligensfoardielen fan DNSSEC fereaskje de digitale ûndertekening fan authentisearre DNS-gegevens, in prosessor-yntinsyf proses.
Firewall as in tsjinst (FWaaS)is in nije technology nau besibbe oan wolk-basearre SWGS. It ferskil is yn arsjitektuer, wêrby't FWaaS rint troch VPN-ferbiningen tusken einpunten en apparaten oan 'e râne fan it netwurk, lykas ek in feiligensstapel yn' e wolk. It kin ek ein brûkers ferbine mei lokale tsjinsten fia VPN-tunnels. FWaaS binne op it stuit folle minder gewoan as SWGS.
Post tiid: Mar-23-2022