Ցանցային փաթեթների միջնորդՍարքերը մշակում են ցանցային երթևեկությունը, որպեսզի այլ մոնիթորինգի սարքերը, ինչպիսիք են ցանցի աշխատանքի մոնիթորինգի և անվտանգության հետ կապված մոնիթորինգի համար նախատեսվածները, կարողանան ավելի արդյունավետ աշխատել: Հնարավորությունների թվում են փաթեթների ֆիլտրացումը՝ ռիսկի մակարդակները, փաթեթների բեռնվածությունը և սարքային ժամանակային նշման ներդրումը որոշելու համար:
Ցանցային անվտանգության ճարտարապետվերաբերում է ամպային անվտանգության ճարտարապետությանը, ցանցային անվտանգության ճարտարապետությանը և տվյալների անվտանգության ճարտարապետությանը վերաբերող պարտականությունների ամբողջությանը: Կազմակերպության չափից կախված՝ յուրաքանչյուր ոլորտի համար կարող է լինել մեկ անդամ: Կամ, կազմակերպությունը կարող է ընտրել ղեկավար: Ամեն դեպքում, կազմակերպությունները պետք է սահմանեն, թե ով է պատասխանատու և լիազորեն նրան կայացնել կարևորագույն որոշումներ:
Ցանցային ռիսկի գնահատումը ռեսուրսները միացնելու համար ներքին կամ արտաքին չարամիտ կամ սխալ ուղղված հարձակումների օգտագործման եղանակների ամբողջական ցանկ է: Համապարփակ գնահատումը թույլ է տալիս կազմակերպությանը սահմանել ռիսկերը և մեղմել դրանք անվտանգության վերահսկողության միջոցով: Այս ռիսկերը կարող են ներառել.
- Համակարգերի կամ գործընթացների անբավարար ըմբռնում
- Համակարգեր, որոնցում դժվար է չափել ռիսկի մակարդակը
- «հիբրիդային» համակարգեր, որոնք բախվում են բիզնես և տեխնիկական ռիսկերի
Արդյունավետ գնահատականների մշակումը պահանջում է ՏՏ ոլորտի և բիզնես շահագրգիռ կողմերի համագործակցություն՝ ռիսկի շրջանակը հասկանալու համար: Համատեղ աշխատանքը և ռիսկերի ավելի լայն պատկերը հասկանալու գործընթաց ստեղծելը նույնքան կարևոր է, որքան ռիսկերի վերջնական հավաքածուն:
Զրոյական վստահության ճարտարապետություն (ZTA)ցանցային անվտանգության մոդել է, որը ենթադրում է, որ ցանցի որոշ այցելուներ վտանգավոր են, և որ կան չափազանց շատ մուտքի կետեր՝ լիովին պաշտպանված լինելու համար: Հետևաբար, արդյունավետորեն պաշտպանեք ցանցի ակտիվները, այլ ոչ թե ցանցն ինքը: Քանի որ այն կապված է օգտատիրոջ հետ, գործակալը որոշում է, թե արդյոք հաստատի յուրաքանչյուր մուտքի հարցումը՝ հիմնվելով ռիսկի պրոֆիլի վրա, որը հաշվարկվում է համատեքստային գործոնների համադրության հիման վրա, ինչպիսիք են՝ ծրագիրը, գտնվելու վայրը, օգտատերը, սարքը, ժամանակահատվածը, տվյալների զգայունությունը և այլն: Ինչպես անունն է հուշում, ZTA-ն ճարտարապետություն է, այլ ոչ թե ապրանք: Դուք չեք կարող այն գնել, բայց կարող եք մշակել այն՝ հիմնվելով դրա մեջ պարունակվող որոշ տեխնիկական տարրերի վրա:
Ցանցային firewallհասուն և հայտնի անվտանգության արտադրանք է՝ մի շարք գործառույթներով, որոնք նախատեսված են կազմակերպության հյուրընկալված ծրագրերին և տվյալների սերվերներին անմիջական մուտքը կանխելու համար: Ցանցային firewall-ները ճկունություն են ապահովում ինչպես ներքին ցանցերի, այնպես էլ ամպի համար: Ամպի համար կան ամպակենտրոն առաջարկներ, ինչպես նաև IaaS մատակարարների կողմից կիրառվող մեթոդներ՝ նույն հնարավորություններից մի քանիսը իրականացնելու համար:
Secureweb GatewayԻնտերնետային թողունակության օպտիմալացումից զարգացել են օգտատերերին ինտերնետից եկող չարամիտ հարձակումներից պաշտպանելու համար: URL-ների զտումը, հակավիրուսային ծրագրերը, HTTPS-ի միջոցով մուտք գործված կայքերի վերծանումը և ստուգումը, տվյալների արտահոսքի կանխարգելումը (DLP) և ամպային մուտքի անվտանգության գործակալի (CASB) սահմանափակ ձևերն այժմ ստանդարտ հատկանիշներ են:
Հեռակա մուտքԱվելի ու ավելի քիչ է կախված VPN-ից, բայց ավելի ու ավելի շատ՝ զրոյական վստահության ցանցային մուտքից (ZTNA), որը թույլ է տալիս օգտատերերին մուտք գործել առանձին հավելվածներ՝ օգտագործելով համատեքստային պրոֆիլներ՝ առանց ակտիվների համար տեսանելի լինելու։
Ներխուժման կանխարգելման համակարգեր (IPS)Կանխեք չթարմացված խոցելիությունների հարձակումները՝ միացնելով IPS սարքերը չթարմացված սերվերներին՝ հարձակումները հայտնաբերելու և արգելափակելու համար: IPS հնարավորությունները այժմ հաճախ ներառված են այլ անվտանգության արտադրանքներում, բայց դեռևս կան ինքնուրույն արտադրանքներ: IPS-ները սկսում են կրկին զարգանալ, քանի որ ամպային բնիկ կառավարումը դանդաղորեն ներառում է դրանք գործընթացում:
Ցանցի մուտքի վերահսկողությունԱպահովում է ցանցի ողջ բովանդակության տեսանելիությունը և քաղաքականության վրա հիմնված կորպորատիվ ցանցային ենթակառուցվածք մուտքի վերահսկողությունը: Քաղաքականությունները կարող են սահմանել մուտքը՝ հիմնվելով օգտատիրոջ դերի, նույնականացման կամ այլ տարրերի վրա:
DNS մաքրում (Մաքրված դոմեյնային անունների համակարգ)մատակարարի կողմից տրամադրվող ծառայություն է, որը գործում է որպես կազմակերպության դոմեյնային անվանումների համակարգ՝ վերջնական օգտատերերին (ներառյալ հեռավար աշխատողներին) կանխելու համար անբարեխիղճ կայքեր մուտք գործելը։
DDoS մեղմացում (DDoS մեղմացում)սահմանափակում է բաշխված ծառայությունից հրաժարվելու հարձակումների ավերիչ ազդեցությունը ցանցի վրա: Արտադրանքը բազմաշերտ մոտեցում է ցուցաբերում firewall-ի ներսում գտնվող ցանցային ռեսուրսները, ցանցային firewall-ի առջև տեղակայվածները և կազմակերպությունից դուրս գտնվողները, ինչպիսիք են ինտերնետային ծառայություն մատուցողների ռեսուրսների ցանցերը կամ բովանդակության մատակարարումը:
Ցանցային անվտանգության քաղաքականության կառավարում (NSPM)ներառում է վերլուծություն և աուդիտ՝ ցանցային անվտանգությունը կարգավորող կանոնները օպտիմալացնելու, ինչպես նաև փոփոխությունների կառավարման աշխատանքային հոսքերը, կանոնների փորձարկումը, համապատասխանության գնահատումը և վիզուալիզացիան: NSPM գործիքը կարող է օգտագործել տեսողական ցանցային քարտեզ՝ բոլոր սարքերը և firewall-ի մուտքի կանոնները ցույց տալու համար, որոնք ընդգրկում են բազմաթիվ ցանցային ուղիներ:
Միկրոսեգմենտացիատեխնիկա է, որը կանխում է արդեն տեղի ունեցող ցանցային հարձակումների հորիզոնական անցումը դեպի կարևորագույն ակտիվներին մուտք գործելը: Ցանցային անվտանգության միկրոմեկուսացման գործիքները բաժանվում են երեք կատեգորիայի՝
- Ցանցային մակարդակում տեղակայված ցանցային գործիքներ, հաճախ ծրագրային ապահովմամբ սահմանված ցանցերի հետ համատեղ, ցանցին միացված ակտիվները պաշտպանելու համար։
- Հիպերվիզորի վրա հիմնված գործիքները դիֆերենցիալ հատվածների պարզունակ ձևեր են՝ հիպերվիզորների միջև շարժվող անթափանց ցանցային երթևեկության տեսանելիությունը բարելավելու համար։
- Հոսթ գործակալների վրա հիմնված գործիքներ, որոնք տեղադրում են գործակալներ այն հոսթերի վրա, որոնց ցանկանում են մեկուսացնել ցանցի մնացած մասից։ Հոսթ գործակալի լուծումը հավասարապես լավ է աշխատում ամպային աշխատանքային բեռների, հիպերվիզորի աշխատանքային բեռների և ֆիզիկական սերվերների համար։
Անվտանգ մուտքի ծառայություն Edge (SASE)SASE-ն զարգացող շրջանակ է, որը համատեղում է ցանցային անվտանգության համապարփակ հնարավորություններ, ինչպիսիք են SWG-ն, SD-WAN-ը և ZTNA-ն, ինչպես նաև WAN համապարփակ հնարավորություններ՝ կազմակերպությունների անվտանգ մուտքի կարիքները ապահովելու համար: Ավելի շուտ հայեցակարգ լինելով, քան շրջանակ, SASE-ն նպատակ ունի ապահովել միասնական անվտանգության ծառայության մոդել, որը ֆունկցիոնալություն է մատուցում ցանցերի միջև՝ մասշտաբային, ճկուն և ցածր լատենտությամբ եղանակով:
Ցանցի հայտնաբերում և արձագանք (NDR)անընդհատ վերլուծում է մուտքային և ելքային երթևեկությունը և երթևեկության գրանցամատյանները՝ ցանցի նորմալ վարքագիծը գրանցելու համար, որպեսզի անոմալիաները կարողանան հայտնաբերվել և դրանց մասին տեղեկացվել կազմակերպություններին: Այս գործիքները համատեղում են մեքենայական ուսուցումը (ML), էվրիստիկան, վերլուծությունը և կանոնների վրա հիմնված հայտնաբերումը:
DNS անվտանգության ընդլայնումներDNS արձանագրության լրացումներ են և նախատեսված են DNS պատասխանները ստուգելու համար: DNSSEC-ի անվտանգության առավելությունները պահանջում են DNS-ի վավերացված տվյալների թվային ստորագրում, որը պրոցեսորային ինտենսիվ գործընթաց է:
Firewall-ը որպես ծառայություն (FWaaS)ամպային SWGS-ին սերտորեն կապված նոր տեխնոլոգիա է: Տարբերությունը ճարտարապետության մեջ է, որտեղ FWaaS-ը գործում է վերջնակետերի և ցանցի եզրին գտնվող սարքերի միջև VPN կապերի, ինչպես նաև ամպում գտնվող անվտանգության համակարգի միջոցով: Այն նաև կարող է վերջնական օգտատերերին կապել տեղական ծառայությունների հետ VPN թունելների միջոցով: FWaaS-ը ներկայումս շատ ավելի քիչ տարածված է, քան SWGS-ը:
Հրապարակման ժամանակը. Մարտի 23-2022