Ի՞նչ պետք է իմանաք ցանցային անվտանգության մասին:

Ցանցային փաթեթների բրոքերսարքերը մշակում են Ցանցային երթևեկությունը, որպեսզի մոնիտորինգի այլ սարքերը, ինչպիսիք են ցանցի աշխատանքի մոնիտորինգին և անվտանգության հետ կապված մոնիտորինգին նվիրված սարքերը, կարողանան ավելի արդյունավետ աշխատել:Առանձնահատկությունները ներառում են փաթեթների զտում ռիսկի մակարդակները, փաթեթների բեռնվածությունը և ապարատային վրա հիմնված ժամանակի դրոշմակնիքների հայտնաբերման համար:

Ցանցի անվտանգություն

Ցանցային անվտանգության ճարտարապետվերաբերում է ամպային անվտանգության ճարտարապետության, ցանցի անվտանգության ճարտարապետության և տվյալների անվտանգության ճարտարապետության հետ կապված պարտականությունների մի շարքին:Կախված կազմակերպության չափից, յուրաքանչյուր տիրույթի համար պատասխանատու կարող է լինել մեկ անդամ:Որպես այլընտրանք, կազմակերպությունը կարող է ընտրել վերահսկիչ:Ամեն դեպքում, կազմակերպությունները պետք է որոշեն, թե ով է պատասխանատու և լիազորեն իրենց առաքելության համար կարևոր որոշումներ կայացնելու համար:

Ցանցային ռիսկերի գնահատումը ռեսուրսների միացման համար ներքին կամ արտաքին վնասակար կամ սխալ ուղղորդված հարձակումների եղանակների ամբողջական ցանկն է:Համապարփակ գնահատումը թույլ է տալիս կազմակերպությանը սահմանել ռիսկերը և մեղմել դրանք անվտանգության հսկողության միջոցով:Այս ռիսկերը կարող են ներառել.

-  համակարգերի կամ գործընթացների անբավարար պատկերացում

-  Համակարգեր, որոնք դժվար է չափել ռիսկի մակարդակը

-  «հիբրիդային» համակարգեր, որոնք բախվում են բիզնես և տեխնիկական ռիսկերի

Արդյունավետ գնահատականների մշակումը պահանջում է համագործակցություն ՏՏ և բիզնես շահագրգիռ կողմերի միջև՝ հասկանալու ռիսկի շրջանակը:Միասին աշխատելը և ռիսկի ավելի լայն պատկերը հասկանալու գործընթաց ստեղծելը նույնքան կարևոր է, որքան ռիսկերի վերջնական փաթեթը:

Zero Trust Architecture (ZTA)ցանցի անվտանգության պարադիգմ է, որը ենթադրում է, որ ցանցի որոշ այցելուներ վտանգավոր են, և որ կան չափազանց շատ մուտքի կետեր՝ լիովին պաշտպանված լինելու համար:Հետևաբար, արդյունավետորեն պաշտպանեք ցանցի ակտիվները, այլ ոչ թե հենց ցանցը:Քանի որ այն կապված է օգտատիրոջ հետ, գործակալը որոշում է՝ արդյոք հաստատել մուտքի յուրաքանչյուր հարցում՝ հիմնվելով ռիսկի պրոֆիլի վրա, որը հաշվարկվում է համատեքստային գործոնների համակցության հիման վրա, ինչպիսիք են՝ հավելվածը, գտնվելու վայրը, օգտվողը, սարքը, ժամանակաշրջանը, տվյալների զգայունությունը և այլն:Ինչպես ենթադրում է անունը, ZTA-ն ճարտարապետություն է, ոչ թե արտադրանք:Դուք չեք կարող գնել այն, բայց կարող եք այն զարգացնել՝ հիմնվելով դրա պարունակած որոշ տեխնիկական տարրերի վրա:

ցանցային անվտանգություն

Ցանցային FirewallՍա հասուն և հայտնի անվտանգության արտադրանք է, որն ունի մի շարք առանձնահատկություններ, որոնք նախատեսված են հյուրընկալված կազմակերպության հավելվածներին և տվյալների սերվերներին ուղղակի մուտքը կանխելու համար:Ցանցային firewalls-ն ապահովում է ճկունություն ինչպես ներքին ցանցերի, այնպես էլ ամպի համար:Ամպի համար կան ամպի վրա կենտրոնացված առաջարկներ, ինչպես նաև մեթոդներ, որոնք կիրառվել են IaaS պրովայդերների կողմից՝ իրականացնելու նույն հնարավորությունները:

Secureweb Gatewayզարգացել են ինտերնետի թողունակության օպտիմիզացումից մինչև օգտատերերին ինտերնետի վնասակար հարձակումներից պաշտպանելը:URL-ների զտումը, հակավիրուսային համակարգը, HTTPS-ի միջոցով հասանելի վեբկայքերի ապակոդավորումը և ստուգումը, տվյալների խախտումների կանխումը (DLP) և ամպային մուտքի անվտանգության գործակալի (CASB) սահմանափակ ձևերն այժմ ստանդարտ գործառույթներ են:

Հեռավոր մուտքավելի ու ավելի քիչ է հենվում VPN-ի վրա, բայց ավելի ու ավելի շատ է զրոյական վստահության ցանցի հասանելիության վրա (ZTNA), որը թույլ է տալիս օգտվողներին մուտք գործել անհատական ​​հավելվածներ՝ օգտագործելով համատեքստի պրոֆիլները՝ առանց ակտիվների համար տեսանելի լինելու:

Ներխուժման կանխարգելման համակարգեր (IPS)կանխել չկարկատված խոցելիության հարձակումները՝ միացնելով IPS սարքերը չկարկետավորված սերվերներին՝ հարձակումները հայտնաբերելու և արգելափակելու համար:IPS-ի հնարավորություններն այժմ հաճախ ներառված են անվտանգության այլ արտադրանքներում, սակայն դեռևս կան առանձին արտադրանքներ:IPS-ը նորից սկսում է աճել, քանի որ ամպի բնիկ հսկողությունը կամաց-կամաց դրանք մտցնում է գործընթացի մեջ:

Ցանցի մուտքի վերահսկումապահովում է Ցանցի ողջ բովանդակության տեսանելիությունը և քաղաքականության վրա հիմնված կորպորատիվ ցանցի ենթակառուցվածքի հասանելիության վերահսկում:Քաղաքականությունները կարող են սահմանել մուտքը՝ հիմնվելով օգտատիրոջ դերի, նույնականացման կամ այլ տարրերի վրա:

DNS մաքրում (Ախտահանված տիրույթի անունների համակարգ)վաճառողի կողմից տրամադրվող ծառայություն է, որը գործում է որպես կազմակերպության տիրույթի Անունների Համակարգ՝ վերջնական օգտագործողներին (ներառյալ հեռավոր աշխատողներին) թույլ չտալու հեղինակություն վայելող կայքեր մուտք գործելը:

DDoSmitigation (DDoS Mitigation)սահմանափակում է ցանցի վրա ծառայությունների բաշխված մերժման հարձակումների կործանարար ազդեցությունը:Արտադրանքը բազմաշերտ մոտեցում է ցուցաբերում՝ պաշտպանելու ցանցային ռեսուրսները firewall-ի ներսում, ցանցային firewall-ի առջև և կազմակերպությունից դուրս գտնվող ռեսուրսները, ինչպիսիք են ինտերնետ ծառայություններ մատուցողների ռեսուրսների ցանցերը կամ բովանդակության առաքումը:

Ցանցի անվտանգության քաղաքականության կառավարում (NSPM)ներառում է վերլուծություն և աուդիտ՝ ցանցի անվտանգությունը կարգավորող կանոնների օպտիմալացման, ինչպես նաև կառավարման աշխատանքային հոսքերի փոփոխության, կանոնների փորձարկման, համապատասխանության գնահատման և վիզուալիզացիայի համար:NSPM գործիքը կարող է օգտագործել ցանցի տեսողական քարտեզ՝ ցույց տալու բոլոր սարքերը և firewall մուտքի կանոնները, որոնք ծածկում են ցանցի բազմաթիվ ուղիներ:

Միկրոսեգմենտացիատեխնիկա է, որը թույլ չի տալիս արդեն իսկ տեղի ունեցող ցանցային հարձակումներին հորիզոնական շարժվել՝ կարևոր ակտիվներ մուտք գործելու համար:Ցանցի անվտանգության համար միկրոմեկուսացման գործիքները բաժանվում են երեք կատեգորիայի.

-  Ցանցի վրա հիմնված գործիքներ, որոնք տեղակայված են ցանցի շերտում, հաճախ ծրագրային ապահովման կողմից սահմանված ցանցերի հետ համատեղ՝ ցանցին միացված ակտիվները պաշտպանելու համար:

-  Hypervisor-ի վրա հիմնված գործիքները դիֆերենցիալ հատվածների պարզունակ ձևեր են՝ բարելավելու հիպերվիզորների միջև շարժվող ցանցի անթափանց երթևեկության տեսանելիությունը:

-  Հյուրընկալող գործակալների վրա հիմնված գործիքներ, որոնք գործակալներ են տեղադրում հոսթերի վրա, որոնք նրանք ցանկանում են մեկուսացնել ցանցի մնացած մասից;Հյուրընկալող գործակալի լուծումը հավասարապես լավ է աշխատում ամպային ծանրաբեռնվածության, հիպերվիզորի աշխատանքային բեռների և ֆիզիկական սերվերների համար:

Անվտանգ մուտքի ծառայության եզր (SASE)ձևավորվող շրջանակ է, որը միավորում է ցանցի անվտանգության համապարփակ հնարավորությունները, ինչպիսիք են SWG, SD-WAN և ZTNA, ինչպես նաև WAN-ի համապարփակ հնարավորությունները՝ աջակցելու կազմակերպությունների Անվտանգ մուտքի կարիքներին:Ավելի շատ որպես հայեցակարգ, քան շրջանակ, SASE-ն նպատակ ունի ապահովել անվտանգության ծառայության միասնական մոդել, որն ապահովում է ֆունկցիոնալությունը ցանցերում՝ մասշտաբային, ճկուն և ցածր հետաձգման եղանակով:

Ցանցի հայտնաբերում և արձագանքում (NDR)շարունակաբար վերլուծում է ներգնա և ելքային երթևեկությունը և երթևեկության մատյանները՝ ցանցի նորմալ վարքագիծը գրանցելու համար, որպեսզի անոմալիաները հնարավոր լինի հայտնաբերել և ծանուցել կազմակերպություններին:Այս գործիքները համատեղում են մեքենայական ուսուցումը (ML), էվրիստիկա, վերլուծություն և կանոնների վրա հիմնված հայտնաբերում:

DNS անվտանգության ընդլայնումներհավելումներ են DNS արձանագրության մեջ և նախատեսված են DNS պատասխանները ստուգելու համար:DNSSEC-ի անվտանգության առավելությունները պահանջում են վավերացված DNS տվյալների թվային ստորագրում, որը պրոցեսորային ինտենսիվ գործընթաց է:

Firewall որպես ծառայություն (FWaaS)նոր տեխնոլոգիա է, որը սերտորեն կապված է ամպի վրա հիմնված SWGS-ի հետ:Տարբերությունը ճարտարապետության մեջ է, որտեղ FWaaS-ն անցնում է VPN կապերի միջոցով ցանցի եզրին գտնվող վերջնակետերի և սարքերի միջև, ինչպես նաև ամպի մեջ գտնվող անվտանգության կույտով:Այն կարող է նաև վերջնական օգտագործողներին միացնել տեղական ծառայություններին VPN թունելների միջոցով:FWaaS-ը ներկայումս շատ ավելի քիչ տարածված է, քան SWGS-ը:


Հրապարակման ժամանակը՝ Մար-23-2022