NetværkspakkemæglerEnheder behandler netværkstrafik, så andre overvågningsenheder, såsom dem, der er dedikeret til overvågning af netværksydelse og sikkerhedsrelateret overvågning, kan fungere mere effektivt. Funktionerne omfatter pakkefiltrering til at identificere risikoniveauer, pakkebelastninger og hardwarebaseret tidsstempelindsættelse.
Netværkssikkerhedsarkitektrefererer til et sæt ansvarsområder relateret til cloud-sikkerhedsarkitektur, netværkssikkerhedsarkitektur og datasikkerhedsarkitektur. Afhængigt af organisationens størrelse kan der være ét medlem ansvarligt for hvert domæne. Alternativt kan organisationen vælge en supervisor. Uanset hvad skal organisationer definere, hvem der er ansvarlig, og give dem beføjelse til at træffe forretningskritiske beslutninger.
En netværksrisikovurdering er en komplet liste over de måder, hvorpå interne eller eksterne ondsindede eller vildledende angreb kan bruges til at forbinde ressourcer. En omfattende vurdering giver en organisation mulighed for at definere risici og afbøde dem gennem sikkerhedskontroller. Disse risici kan omfatte:
- Utilstrækkelig forståelse af systemer eller processer
- Systemer, der er vanskelige at måle risikoniveauer
- "hybride" systemer, der står over for forretningsmæssige og tekniske risici
Udvikling af effektive estimater kræver samarbejde mellem IT- og forretningsinteressenter for at forstå risikoomfanget. At arbejde sammen og skabe en proces til at forstå det bredere risikobillede er lige så vigtigt som det endelige risikosæt.
Nul-tillidsarkitektur (ZTA)er et netværkssikkerhedsparadigme, der antager, at nogle besøgende på netværket er farlige, og at der er for mange adgangspunkter til at være fuldt beskyttet. Beskyt derfor aktiverne på netværket effektivt i stedet for selve netværket. Da det er forbundet med brugeren, beslutter agenten, om hver adgangsanmodning skal godkendes baseret på en risikoprofil beregnet ud fra en kombination af kontekstuelle faktorer såsom applikation, placering, bruger, enhed, tidsperiode, datafølsomhed osv. Som navnet antyder, er ZTA en arkitektur, ikke et produkt. Du kan ikke købe den, men du kan udvikle den baseret på nogle af de tekniske elementer, den indeholder.
Netværksfirewaller et modent og velkendt sikkerhedsprodukt med en række funktioner designet til at forhindre direkte adgang til hostede organisationsapplikationer og dataservere. Netværksfirewalls giver fleksibilitet til både interne netværk og skyen. Til skyen findes der skycentrerede tilbud samt metoder, der anvendes af IaaS-udbydere til at implementere nogle af de samme funktioner.
Secureweb Gatewayhar udviklet sig fra at optimere internetbåndbredden til at beskytte brugere mod ondsindede angreb fra internettet. URL-filtrering, antivirus, dekryptering og inspektion af websteder, der tilgås via HTTPS, forebyggelse af databrud (DLP) og begrænsede former for cloud-adgangssikkerhedsagenter (CASB) er nu standardfunktioner.
Fjernadganger mindre og mindre afhængig af VPN, men mere og mere af zero-trust network access (ZTNA), som gør det muligt for brugerne at få adgang til individuelle applikationer ved hjælp af kontekstprofiler uden at være synlige for aktiver.
Indbrudsforebyggelsessystemer (IPS)forhindre upatchede sårbarheder i at blive angrebet ved at forbinde IPS-enheder til upatchede servere for at opdage og blokere angreb. IPS-funktioner er nu ofte inkluderet i andre sikkerhedsprodukter, men der er stadig enkeltstående produkter. IPS begynder at stige igen, efterhånden som cloud-native kontrol langsomt bringer dem ind i processen.
Netværksadgangskontrolgiver overblik over alt indhold på netværket og kontrol over adgang til den politikbaserede virksomhedsnetværksinfrastruktur. Politikker kan definere adgang baseret på en brugers rolle, godkendelse eller andre elementer.
DNS-rensning (saneret domænenavnssystem)er en leverandørleveret tjeneste, der fungerer som en organisations domænenavnssystem for at forhindre slutbrugere (herunder fjernarbejdere) i at få adgang til websteder med dårligt rykte.
DDoS-afbødning (DDoS-afbødning)begrænser den destruktive virkning af distribuerede denial of service-angreb på netværket. Produktet anvender en flerlagstilgang til at beskytte netværksressourcer inden for firewallen, dem, der er installeret foran netværksfirewallen, og dem uden for organisationen, såsom netværk af ressourcer fra internetudbydere eller indholdslevering.
Administration af netværkssikkerhedspolitik (NSPM)involverer analyse og revision for at optimere de regler, der styrer netværkssikkerhed, samt arbejdsgange for ændringsstyring, regeltestning, compliance-vurdering og visualisering. NSPM-værktøjet kan bruge et visuelt netværkskort til at vise alle enheder og firewalladgangsregler, der dækker flere netværksstier.
Mikrosegmenteringer en teknik, der forhindrer allerede forekommende netværksangreb i at bevæge sig horisontalt for at få adgang til kritiske aktiver. Mikroisoleringsværktøjer til netværkssikkerhed falder i tre kategorier:
- Netværksbaserede værktøjer implementeret på netværkslaget, ofte i forbindelse med softwaredefinerede netværk, for at beskytte aktiver forbundet til netværket.
- Hypervisor-baserede værktøjer er primitive former for differentielle segmenter, der har til formål at forbedre synligheden af uigennemsigtig netværkstrafik, der bevæger sig mellem hypervisorer.
- Værktøjer baseret på værtsagenter, der installerer agenter på værter, de ønsker at isolere fra resten af netværket. Værtsagentløsningen fungerer lige godt til cloud-arbejdsbelastninger, hypervisor-arbejdsbelastninger og fysiske servere.
Sikker adgangstjenestekant (SASE)er et fremadstormende framework, der kombinerer omfattende netværkssikkerhedsfunktioner, såsom SWG, SD-WAN og ZTNA, samt omfattende WAN-funktioner til at understøtte organisationers behov for sikker adgang. SASE er mere et koncept end et framework og sigter mod at levere en samlet sikkerhedstjenestemodel, der leverer funktionalitet på tværs af netværk på en skalerbar, fleksibel og lav-latenstids måde.
Netværksdetektion og -respons (NDR)analyserer løbende indgående og udgående trafik og trafiklogfiler for at registrere normal netværksadfærd, så anomalier kan identificeres og advares til organisationer. Disse værktøjer kombinerer maskinlæring (ML), heuristik, analyse og regelbaseret detektion.
DNS-sikkerhedsudvidelserer tilføjelser til DNS-protokollen og er designet til at verificere DNS-svar. Sikkerhedsfordelene ved DNSSEC kræver digital signering af autentificerede DNS-data, en processorintensiv proces.
Firewall som en tjeneste (FWaaS)er en ny teknologi, der er tæt beslægtet med cloudbaseret SWGS. Forskellen ligger i arkitekturen, hvor FWaaS kører via VPN-forbindelser mellem endpoints og enheder i kanten af netværket, samt en sikkerhedsstak i skyen. Det kan også forbinde slutbrugere til lokale tjenester via VPN-tunneler. FWaaS er i øjeblikket langt mindre almindeligt end SWGS.
Opslagstidspunkt: 23. marts 2022