Mitä sinun tulee tietää verkkoturvallisuudesta?

Verkkopakettien välittäjälaitteet käsittelevät verkkoliikennettä, jotta muut valvontalaitteet, kuten verkon suorituskyvyn valvontaan ja tietoturvaan liittyvään valvontaan omistetut, voivat toimia tehokkaammin. Ominaisuuksiin kuuluu pakettisuodatus riskitasojen, pakettilatausten tunnistamiseksi ja laitteistopohjainen aikaleiman lisääminen.

Verkkoturvallisuus

Verkkoturva-arkkitehtiviittaa joukkoon vastuualueita, jotka liittyvät pilviturva-arkkitehtuuriin, verkkoturva-arkkitehtuuriin ja tietoturva-arkkitehtuuriin. Organisaation koosta riippuen kustakin toimialueesta voi olla vastuussa yksi jäsen. Vaihtoehtoisesti organisaatio voi valita esimiehen. Joka tapauksessa organisaatioiden on määriteltävä, kuka on vastuussa, ja annettava heille valtuudet tehdä kriittisiä päätöksiä.

Network Risk Assessment on täydellinen luettelo tavoista, joilla sisäisiä tai ulkoisia haitallisia tai väärin suunnattuja hyökkäyksiä voidaan käyttää resurssien yhdistämiseen. Kattava arviointi antaa organisaatiolle mahdollisuuden määritellä riskit ja vähentää niitä turvatoimien avulla. Näitä riskejä voivat olla:

-  Riittämätön ymmärrys järjestelmistä tai prosesseista

-  Järjestelmät, joiden riskitasoja on vaikea mitata

-  "hybridijärjestelmät", joihin liittyy liiketoiminnallisia ja teknisiä riskejä

Tehokkaiden arvioiden kehittäminen edellyttää IT:n ja liiketoiminnan sidosryhmien yhteistyötä riskien laajuuden ymmärtämiseksi. Yhdessä tekeminen ja prosessin luominen laajemman riskikuvan ymmärtämiseksi on yhtä tärkeää kuin lopullinen riskiryhmä.

Zero Trust Architecture (ZTA)on verkon turvallisuusparadigma, joka olettaa, että jotkut verkon vierailijat ovat vaarallisia ja että tukiasemia on liian monta täysin suojattavaksi. Siksi suojaa tehokkaasti verkon omaisuutta itse verkon sijaan. Koska agentti on liitetty käyttäjään, se päättää, hyväksyykö se jokaisen käyttöoikeuspyynnön riskiprofiilin perusteella, joka lasketaan kontekstuaalisten tekijöiden, kuten sovelluksen, sijainnin, käyttäjän, laitteen, ajanjakson, datan herkkyyden ja niin edelleen, yhdistelmän perusteella. Kuten nimestä voi päätellä, ZTA on arkkitehtuuri, ei tuote. Et voi ostaa sitä, mutta voit kehittää sitä joidenkin sen sisältämien teknisten elementtien perusteella.

verkon turvallisuus

Verkon palomuurion kypsä ja tunnettu tietoturvatuote, jossa on sarja ominaisuuksia, jotka on suunniteltu estämään suoran pääsyn isännöityjen organisaatioiden sovelluksiin ja tietopalvelimiin. Verkkopalomuurit tarjoavat joustavuutta sekä sisäisille verkoille että pilvelle. Pilveä varten on olemassa pilvikeskeisiä tarjouksia sekä menetelmiä, joita IaaS-palveluntarjoajat ovat ottaneet käyttöön samojen ominaisuuksien toteuttamiseksi.

Secureweb-yhdyskäytäväovat kehittyneet Internetin kaistanleveyden optimoinnista käyttäjien suojaamiseen Internetin haitallisilta hyökkäyksiltä. URL-suodatus, virustentorjunta, HTTPS:n kautta käytettävien verkkosivustojen salauksen purku ja tarkastus, tietomurron esto (DLP) ja rajoitetut pilvikäyttöturva-agenttimuodot (CASB) ovat nyt vakioominaisuuksia.

Etäkäyttöluottaa yhä vähemmän VPN:ään, mutta yhä enemmän nollaluottamukseen verkkoon (ZTNA), jonka avulla käyttäjät voivat käyttää yksittäisiä sovelluksia kontekstiprofiilien avulla ilman, että ne näkyvät omaisuudelle.

Tunkeutumisen estojärjestelmät (IPS)estää korjaamattomien haavoittuvuuksien hyökkäämisen yhdistämällä IPS-laitteet korjaamattomiin palvelimiin hyökkäysten havaitsemiseksi ja estämiseksi. IPS-ominaisuudet sisältyvät nykyään usein muihin tietoturvatuotteisiin, mutta erillistuotteita on edelleen. IPS alkaa taas nousta, kun pilvipohjainen natiivihallinta tuo ne hitaasti osaksi prosessia.

Verkkokäytön valvontatarjoaa näkyvyyden kaikkeen verkon sisältöön ja käytäntöihin perustuvan yrityksen verkkoinfrastruktuurin käytön hallinnan. Käytännöt voivat määrittää käyttöoikeudet käyttäjän roolin, todennuksen tai muiden elementtien perusteella.

DNS-puhdistus (sanitized Domain Name System)on toimittajan tarjoama palvelu, joka toimii organisaation verkkotunnuksen nimijärjestelmänä estääkseen loppukäyttäjiä (mukaan lukien etätyöntekijät) pääsemästä huonomaineisille sivustoille.

DDoSmitigation (DDoS Mitigation)rajoittaa hajautettujen palvelunestohyökkäysten tuhoisaa vaikutusta verkkoon. Tuotteessa on monikerroksinen lähestymistapa suojatakseen verkkoresursseja palomuurin sisällä, verkkopalomuurin edessä olevia resursseja ja organisaation ulkopuolisia resursseja, kuten Internet-palveluntarjoajien resurssiverkkoja tai sisällön toimittamista.

Network Security Policy Management (NSPM)sisältää analyysin ja auditoinnin verkkoturvallisuutta säätelevien sääntöjen optimoimiseksi sekä muutoksenhallinnan työnkulkujen, sääntöjen testauksen, vaatimustenmukaisuuden arvioinnin ja visualisoinnin optimoimiseksi. NSPM-työkalu voi käyttää visuaalista verkkokarttaa näyttääkseen kaikki laitteet ja palomuurin käyttösäännöt, jotka kattavat useita verkkopolkuja.

Mikrosegmentointion tekniikka, joka estää jo tapahtuvia verkkohyökkäyksiä siirtymästä vaakasuoraan kriittisten resurssien saamiseksi. Verkkoturvallisuuden mikroeristystyökalut jaetaan kolmeen luokkaan:

-  Verkkopohjaiset työkalut, jotka on otettu käyttöön verkkokerroksessa, usein yhdessä ohjelmiston määrittämien verkkojen kanssa, suojaamaan verkkoon liitettyä omaisuutta.

-  Hypervisor-pohjaiset työkalut ovat primitiivisiä differentiaalisegmenttien muotoja parantamaan hypervisorien välillä liikkuvan läpinäkymättömän verkkoliikenteen näkyvyyttä.

-  Isäntäagenttipohjaiset työkalut, jotka asentavat agentteja koneille, jotka he haluavat eristää muusta verkosta; Isäntäagenttiratkaisu toimii yhtä hyvin pilvityökuormilla, hypervisor-työkuormilla ja fyysisillä palvelimilla.

Secure Access Service Edge (SASE)on nouseva kehys, jossa yhdistyvät kattavat verkkosuojausominaisuudet, kuten SWG, SD-WAN ja ZTNA, sekä kattavat WAN-ominaisuudet tukemaan organisaatioiden Secure Access -tarpeita. SASE on enemmän konsepti kuin kehys, ja se pyrkii tarjoamaan yhtenäisen tietoturvapalvelumallin, joka tarjoaa toimintoja eri verkkoihin skaalautuvalla, joustavalla ja alhaisella latenssilla.

Verkon tunnistus ja vastaus (NDR)analysoi jatkuvasti saapuvaa ja lähtevää liikennettä ja liikennelokeja tallentaakseen normaalin verkon käyttäytymisen, jotta poikkeamat voidaan tunnistaa ja niistä voidaan ilmoittaa organisaatioille. Nämä työkalut yhdistävät koneoppimisen (ML), heuristiikan, analyysin ja sääntöihin perustuvan havaitsemisen.

DNS-suojauslaajennuksetovat DNS-protokollan lisäosia ja ne on suunniteltu tarkistamaan DNS-vastaukset. DNSSEC:n turvallisuusedut edellyttävät todennettujen DNS-tietojen digitaalista allekirjoittamista, joka on prosessoriintensiivinen prosessi.

Palomuuri palveluna (FWaaS)on uusi teknologia, joka liittyy läheisesti pilvipohjaiseen SWGS:ään. Ero on arkkitehtuurissa, jossa FWaaS kulkee VPN-yhteyksien kautta päätepisteiden ja verkon reunalla olevien laitteiden välillä sekä pilvessä olevan tietoturvapinon kautta. Se voi myös yhdistää loppukäyttäjät paikallisiin palveluihin VPN-tunneleiden kautta. FWaaS ovat tällä hetkellä paljon harvinaisempia kuin SWGS.


Postitusaika: 23.3.2022