Mida on vaja teada võrgu turvalisuse kohta?

Võrgupaketi vahendajaSeadmed töötlevad võrguliiklust nii, et teised jälgimisseadmed, näiteks võrgu jõudluse jälgimiseks ja turvalisusega seotud jälgimiseks mõeldud seadmed, saaksid tõhusamalt töötada. Funktsioonide hulka kuuluvad pakettide filtreerimine riskitasemete tuvastamiseks, pakettide laadimine ja riistvarapõhine ajatempli sisestamine.

Võrgu turvalisus

Võrgu turvalisuse arhitektviitab pilveturbe arhitektuuri, võrguturbe arhitektuuri ja andmeturbe arhitektuuriga seotud vastutusalade kogumile. Sõltuvalt organisatsiooni suurusest võib iga valdkonna eest vastutada üks liige. Teise võimalusena võib organisatsioon valida juhendaja. Mõlemal juhul peavad organisatsioonid määratlema, kes vastutab, ja andma neile volitused teha missioonikriitilisi otsuseid.

Võrgu riskihindamine on täielik loetelu viisidest, kuidas sisemisi või väliseid pahatahtlikke või valesti suunatud rünnakuid saab ressursside ühendamiseks kasutada. Põhjalik hindamine võimaldab organisatsioonil määratleda riske ja neid turvakontrollide abil leevendada. Need riskid võivad hõlmata järgmist:

-  Süsteemide või protsesside ebapiisav mõistmine

-  Süsteemid, mille riskitaset on raske mõõta

-  äri- ja tehniliste riskidega silmitsi seisvad „hübriid”süsteemid

Tõhusate hinnangute väljatöötamine nõuab IT ja äripartnerite koostööd, et mõista riski ulatust. Koostöö ja protsessi loomine laiema riskipildi mõistmiseks on sama oluline kui lõplik riskide komplekt.

Null usalduse arhitektuur (ZTA)on võrguturbe paradigma, mis eeldab, et mõned võrgus olevad külastajad on ohtlikud ja et pääsupunkte on liiga palju, et neid täielikult kaitsta. Seega tuleks tõhusalt kaitsta võrgus olevaid varasid, mitte võrku ennast. Kuna agent on kasutajaga seotud, otsustab ta, kas iga juurdepääsutaotlus heaks kiita, tuginedes riskiprofiilile, mis on arvutatud kontekstuaalsete tegurite (nt rakendus, asukoht, kasutaja, seade, ajaperiood, andmete tundlikkus jne) kombinatsiooni põhjal. Nagu nimigi ütleb, on ZTA arhitektuur, mitte toode. Seda ei saa osta, kuid seda saab arendada mõne selles sisalduva tehnilise elemendi põhjal.

võrgu turvalisus

Võrgu tulemüüron küps ja tuntud turvatoode, millel on rida funktsioone, mis on loodud takistama otsejuurdepääsu hostitud organisatsiooni rakendustele ja andmeserveritele. Võrgu tulemüürid pakuvad paindlikkust nii sisevõrkudele kui ka pilvele. Pilve jaoks on olemas pilvekesksed pakkumised ja IaaS-pakkujate poolt juurutatud meetodid samade võimaluste rakendamiseks.

Turvaline veebiväravon arenenud interneti ribalaiuse optimeerimisest kasutajate kaitsmiseni internetist tulevate pahatahtlike rünnakute eest. URL-ide filtreerimine, viirusetõrje, HTTPS-i kaudu ligipääsetavate veebisaitide dekrüpteerimine ja kontroll, andmete rikkumise ennetamine (DLP) ja piiratud vormid pilvejuurdepääsu turvaagendi (CASB) jaoks on nüüd standardfunktsioonid.

Kaugjuurdepäästoetub üha vähem VPN-ile, kuid üha enam nullusaldusväärsele võrguühendusele (ZTNA), mis võimaldab kasutajatel kontekstiprofiilide abil üksikutele rakendustele juurde pääseda ilma varadele nähtav olemata.

Sissetungimise ennetamise süsteemid (IPS)Parandamata haavatavuste rünnakute vältimiseks ühendatakse IPS-seadmed parandamata serveritega rünnakute tuvastamiseks ja blokeerimiseks. IPS-i võimalused on nüüd sageli kaasatud teistesse turvatoodetesse, kuid on ka eraldiseisvaid tooteid. IPS-id hakkavad taas populaarsust koguma, kuna pilvepõhine juhtimine neid aeglaselt protsessi kaasab.

Võrgule juurdepääsu kontrollpakub nähtavust kogu võrgus olevale sisule ja kontrolli juurdepääsu üle poliitikapõhisele ettevõtte võrgu infrastruktuurile. Poliitikad saavad juurdepääsu määratleda kasutaja rolli, autentimise või muude elementide põhjal.

DNS-i puhastamine (puhastatud domeeninimede süsteem)on müüja pakutav teenus, mis toimib organisatsiooni domeeninimesüsteemina, et takistada lõppkasutajatel (sh kaugtöötajatel) juurdepääsu kahtlastele saitidele.

DDoSmitigation (DDoS-i leevendamine)piirab hajutatud teenusetõkestusrünnakute hävitavat mõju võrgule. Toode kasutab mitmekihilist lähenemisviisi võrguressursside kaitsmiseks tulemüüri sees, võrguressursside ees ja väljaspool organisatsiooni asuvate ressursside (nt internetiteenuse pakkujate või sisu edastamise ressursside võrgud) kaitsmiseks.

Võrgu turvalisuse poliitika haldus (NSPM)hõlmab analüüsi ja auditeerimist võrgu turvalisust reguleerivate reeglite optimeerimiseks, samuti muudatuste haldamise töövooge, reeglite testimist, vastavuse hindamist ja visualiseerimist. NSPM-tööriist saab kasutada visuaalset võrgukaarti, et kuvada kõik seadmed ja tulemüüri juurdepääsureeglid, mis hõlmavad mitut võrguteed.

Mikrosegmenteerimineon tehnika, mis takistab juba toimuvatel võrgurünnakutel horisontaalselt liikuda kriitilistele varadele ligi pääsemiseks. Võrgu turvalisuse mikroisolatsioonitööriistad jagunevad kolme kategooriasse:

-  Võrgupõhised tööriistad, mida juurutatakse võrgukihil, sageli koos tarkvarapõhiste võrkudega, et kaitsta võrguga ühendatud varasid.

-  Hüperviisoripõhised tööriistad on diferentseeritud segmentide primitiivsed vormid, mis parandavad hüperviisorite vahel liikuva läbipaistmatu võrguliikluse nähtavust.

-  Hostiagendipõhised tööriistad, mis installivad agendid hostidele, mida nad soovivad ülejäänud võrgust isoleerida; Hostiagendi lahendus toimib võrdselt hästi nii pilvetöökoormuste, hüperviisori töökoormuste kui ka füüsiliste serverite puhul.

Turvalise juurdepääsuga teenuse serv (SASE)on arenev raamistik, mis ühendab endas terviklikke võrguturbevõimalusi, nagu SWG, SD-WAN ja ZTNA, aga ka terviklikke WAN-võimalusi, et toetada organisatsioonide turvalise juurdepääsu vajadusi. Pigem kontseptsioon kui raamistik, SASE eesmärk on pakkuda ühtset turvateenuste mudelit, mis pakub funktsionaalsust võrkudes skaleeritaval, paindlikul ja väikese latentsusega viisil.

Võrgu tuvastamine ja reageerimine (NDR)analüüsib pidevalt sissetulevat ja väljaminevat liiklust ning liikluslogisid, et salvestada võrgu tavapärast käitumist, et tuvastada anomaaliaid ja teavitada organisatsioone. Need tööriistad ühendavad masinõppe (ML), heuristika, analüüsi ja reeglipõhise tuvastamise.

DNS-i turvalaiendusedon DNS-protokolli lisandmoodulid ja loodud DNS-vastuste kontrollimiseks. DNSSEC-i turvalisuse eelised nõuavad autentitud DNS-andmete digitaalallkirjastamist, mis on protsessorimahukas protsess.

Tulemüür teenusena (FWaaS)on uus tehnoloogia, mis on tihedalt seotud pilvepõhise SWGS-iga. Erinevus seisneb arhitektuuris, kus FWaaS töötab VPN-ühenduste kaudu võrgu serval asuvate lõpp-punktide ja seadmete vahel, samuti pilves asuva turvapaketi kaudu. See saab ühendada lõppkasutajaid ka kohalike teenustega VPN-tunnelite kaudu. FWaaS on praegu palju vähem levinud kui SWGS.


Postituse aeg: 23. märts 2022