Ցանցային փաթեթների բրոքերսարքերը մշակում են Ցանցային երթևեկությունը, որպեսզի մոնիտորինգի այլ սարքերը, ինչպիսիք են ցանցի աշխատանքի մոնիտորինգին և անվտանգության հետ կապված մոնիտորինգին նվիրված սարքերը, կարողանան ավելի արդյունավետ աշխատել: Առանձնահատկությունները ներառում են փաթեթների զտում ռիսկի մակարդակները, փաթեթների բեռնվածությունը և ապարատային վրա հիմնված ժամանակի դրոշմակնիքների հայտնաբերման համար:
Ցանցային անվտանգության ճարտարապետվերաբերում է ամպային անվտանգության ճարտարապետության, ցանցի անվտանգության ճարտարապետության և տվյալների անվտանգության ճարտարապետության հետ կապված պարտականությունների մի շարքին: Կախված կազմակերպության չափից, յուրաքանչյուր տիրույթի համար պատասխանատու կարող է լինել մեկ անդամ: Որպես այլընտրանք, կազմակերպությունը կարող է ընտրել վերահսկիչ: Ամեն դեպքում, կազմակերպությունները պետք է որոշեն, թե ով է պատասխանատու և լիազորեն իրենց առաքելության համար կարևոր որոշումներ կայացնելու համար:
Ցանցային ռիսկերի գնահատումը ռեսուրսների միացման համար ներքին կամ արտաքին վնասակար կամ սխալ ուղղորդված հարձակումների եղանակների ամբողջական ցանկն է: Համապարփակ գնահատումը թույլ է տալիս կազմակերպությանը սահմանել ռիսկերը և մեղմել դրանք անվտանգության հսկողության միջոցով: Այս ռիսկերը կարող են ներառել.
- համակարգերի կամ գործընթացների անբավարար պատկերացում
- Համակարգեր, որոնք դժվար է չափել ռիսկի մակարդակը
- «հիբրիդային» համակարգեր, որոնք բախվում են բիզնես և տեխնիկական ռիսկերի
Արդյունավետ գնահատականների մշակումը պահանջում է համագործակցություն ՏՏ և բիզնես շահագրգիռ կողմերի միջև՝ հասկանալու ռիսկի շրջանակը: Միասին աշխատելը և ռիսկի ավելի լայն պատկերը հասկանալու գործընթաց ստեղծելը նույնքան կարևոր է, որքան ռիսկերի վերջնական փաթեթը:
Zero Trust Architecture (ZTA)ցանցի անվտանգության պարադիգմ է, որը ենթադրում է, որ ցանցի որոշ այցելուներ վտանգավոր են, և որ կան չափազանց շատ մուտքի կետեր՝ լիովին պաշտպանված լինելու համար: Հետևաբար, արդյունավետորեն պաշտպանեք ցանցի ակտիվները, այլ ոչ թե հենց ցանցը: Քանի որ այն կապված է օգտատիրոջ հետ, գործակալը որոշում է՝ արդյոք հաստատել մուտքի յուրաքանչյուր հարցում՝ հիմնվելով ռիսկի պրոֆիլի վրա, որը հաշվարկվում է համատեքստային գործոնների համակցության հիման վրա, ինչպիսիք են՝ հավելվածը, գտնվելու վայրը, օգտվողը, սարքը, ժամանակաշրջանը, տվյալների զգայունությունը և այլն: Ինչպես ենթադրում է անունը, ZTA-ն ճարտարապետություն է, ոչ թե արտադրանք: Դուք չեք կարող գնել այն, բայց կարող եք այն զարգացնել՝ հիմնվելով դրա պարունակած որոշ տեխնիկական տարրերի վրա:
Ցանցային FirewallՍա հասուն և հայտնի անվտանգության արտադրանք է, որն ունի մի շարք առանձնահատկություններ, որոնք նախատեսված են հյուրընկալված կազմակերպության հավելվածներին և տվյալների սերվերներին ուղղակի մուտքը կանխելու համար: Ցանցային firewalls-ն ապահովում է ճկունություն ինչպես ներքին ցանցերի, այնպես էլ ամպի համար: Ամպի համար կան ամպի վրա կենտրոնացված առաջարկներ, ինչպես նաև մեթոդներ, որոնք կիրառվել են IaaS պրովայդերների կողմից՝ իրականացնելու նույն հնարավորությունները:
Secureweb Gatewayզարգացել են ինտերնետի թողունակության օպտիմիզացումից մինչև օգտատերերին ինտերնետի վնասակար հարձակումներից պաշտպանելը: URL-ների զտումը, հակավիրուսային համակարգը, HTTPS-ի միջոցով հասանելի վեբկայքերի ապակոդավորումը և ստուգումը, տվյալների խախտումների կանխումը (DLP) և ամպային մուտքի անվտանգության գործակալի (CASB) սահմանափակ ձևերն այժմ ստանդարտ գործառույթներ են:
Հեռավոր մուտքավելի ու ավելի քիչ է հենվում VPN-ի վրա, բայց ավելի ու ավելի շատ է զրոյական վստահության ցանցի հասանելիության վրա (ZTNA), որը թույլ է տալիս օգտվողներին մուտք գործել անհատական հավելվածներ՝ օգտագործելով համատեքստի պրոֆիլները՝ առանց ակտիվների համար տեսանելի լինելու:
Ներխուժման կանխարգելման համակարգեր (IPS)կանխել չկարկատված խոցելիության հարձակումները՝ միացնելով IPS սարքերը չկարկետավորված սերվերներին՝ հարձակումները հայտնաբերելու և արգելափակելու համար: IPS-ի հնարավորություններն այժմ հաճախ ներառված են անվտանգության այլ արտադրանքներում, սակայն դեռևս կան առանձին արտադրանքներ: IPS-ը նորից սկսում է աճել, քանի որ ամպի բնիկ հսկողությունը կամաց-կամաց դրանք մտցնում է գործընթացի մեջ:
Ցանցի մուտքի վերահսկումապահովում է Ցանցի ողջ բովանդակության տեսանելիությունը և քաղաքականության վրա հիմնված կորպորատիվ ցանցի ենթակառուցվածքի հասանելիության վերահսկում: Քաղաքականությունները կարող են սահմանել մուտքը՝ հիմնվելով օգտատիրոջ դերի, նույնականացման կամ այլ տարրերի վրա:
DNS մաքրում (Ախտահանված տիրույթի անունների համակարգ)վաճառողի կողմից տրամադրվող ծառայություն է, որը գործում է որպես կազմակերպության տիրույթի Անունների Համակարգ՝ վերջնական օգտագործողներին (ներառյալ հեռավոր աշխատողներին) թույլ չտալու հեղինակություն վայելող կայքեր մուտք գործելը:
DDoSmitigation (DDoS Mitigation)սահմանափակում է ցանցի վրա ծառայությունների բաշխված մերժման հարձակումների կործանարար ազդեցությունը: Արտադրանքը բազմաշերտ մոտեցում է ցուցաբերում՝ պաշտպանելու ցանցային ռեսուրսները firewall-ի ներսում, ցանցային firewall-ի առջև և կազմակերպությունից դուրս գտնվող ռեսուրսները, ինչպիսիք են ինտերնետ ծառայություններ մատուցողների ռեսուրսների ցանցերը կամ բովանդակության առաքումը:
Ցանցի անվտանգության քաղաքականության կառավարում (NSPM)ներառում է վերլուծություն և աուդիտ՝ ցանցի անվտանգությունը կարգավորող կանոնների օպտիմալացման, ինչպես նաև կառավարման աշխատանքային հոսքերի փոփոխության, կանոնների փորձարկման, համապատասխանության գնահատման և վիզուալիզացիայի համար: NSPM գործիքը կարող է օգտագործել ցանցի տեսողական քարտեզ՝ ցույց տալու բոլոր սարքերը և firewall մուտքի կանոնները, որոնք ծածկում են ցանցի բազմաթիվ ուղիներ:
Միկրոսեգմենտացիատեխնիկա է, որը թույլ չի տալիս արդեն իսկ տեղի ունեցող ցանցային հարձակումներին հորիզոնական շարժվել՝ կարևոր ակտիվներ մուտք գործելու համար: Ցանցի անվտանգության համար միկրոմեկուսացման գործիքները բաժանվում են երեք կատեգորիայի.
- Ցանցի վրա հիմնված գործիքներ, որոնք տեղակայված են ցանցի շերտում, հաճախ ծրագրային ապահովման կողմից սահմանված ցանցերի հետ համատեղ՝ ցանցին միացված ակտիվները պաշտպանելու համար:
- Hypervisor-ի վրա հիմնված գործիքները դիֆերենցիալ հատվածների պարզունակ ձևեր են՝ բարելավելու հիպերվիզորների միջև շարժվող ցանցի անթափանց երթևեկության տեսանելիությունը:
- Հյուրընկալող գործակալների վրա հիմնված գործիքներ, որոնք գործակալներ են տեղադրում հոսթերի վրա, որոնք նրանք ցանկանում են մեկուսացնել ցանցի մնացած մասից; Հյուրընկալող գործակալի լուծումը հավասարապես լավ է աշխատում ամպային ծանրաբեռնվածության, հիպերվիզորի աշխատանքային բեռների և ֆիզիկական սերվերների համար:
Անվտանգ մուտքի ծառայության եզր (SASE)ձևավորվող շրջանակ է, որը միավորում է ցանցի անվտանգության համապարփակ հնարավորությունները, ինչպիսիք են SWG, SD-WAN և ZTNA, ինչպես նաև WAN-ի համապարփակ հնարավորությունները՝ աջակցելու կազմակերպությունների Անվտանգ մուտքի կարիքներին: Ավելի շատ որպես հայեցակարգ, քան շրջանակ, SASE-ն նպատակ ունի ապահովել անվտանգության ծառայության միասնական մոդել, որն ապահովում է ֆունկցիոնալությունը ցանցերում՝ մասշտաբային, ճկուն և ցածր հետաձգման եղանակով:
Ցանցի հայտնաբերում և արձագանքում (NDR)շարունակաբար վերլուծում է ներգնա և ելքային երթևեկությունը և երթևեկության մատյանները՝ ցանցի նորմալ վարքագիծը գրանցելու համար, որպեսզի անոմալիաները հնարավոր լինի հայտնաբերել և ծանուցել կազմակերպություններին: Այս գործիքները համատեղում են մեքենայական ուսուցումը (ML), էվրիստիկա, վերլուծություն և կանոնների վրա հիմնված հայտնաբերում:
DNS անվտանգության ընդլայնումներհավելումներ են DNS արձանագրության մեջ և նախատեսված են DNS պատասխանները ստուգելու համար: DNSSEC-ի անվտանգության առավելությունները պահանջում են վավերացված DNS տվյալների թվային ստորագրում, որը պրոցեսորային ինտենսիվ գործընթաց է:
Firewall որպես ծառայություն (FWaaS)նոր տեխնոլոգիա է, որը սերտորեն կապված է ամպի վրա հիմնված SWGS-ի հետ: Տարբերությունը ճարտարապետության մեջ է, որտեղ FWaaS-ն անցնում է VPN կապերի միջոցով ցանցի եզրին գտնվող վերջնակետերի և սարքերի միջև, ինչպես նաև ամպի մեջ գտնվող անվտանգության կույտով: Այն կարող է նաև վերջնական օգտագործողներին միացնել տեղական ծառայություններին VPN թունելների միջոցով: FWaaS-ը ներկայումս շատ ավելի քիչ տարածված է, քան SWGS-ը:
Հրապարակման ժամանակը՝ Մար-23-2022