Broker de paquets de xarxaEls dispositius processen el trànsit de xarxa perquè altres dispositius de monitorització, com ara els dedicats a la monitorització del rendiment de la xarxa i la monitorització relacionada amb la seguretat, puguin funcionar de manera més eficient. Les funcions inclouen el filtratge de paquets per identificar els nivells de risc, les càrregues de paquets i la inserció de marques de temps basades en maquinari.
Arquitecte de Seguretat de Xarxafa referència a un conjunt de responsabilitats relacionades amb l'arquitectura de seguretat al núvol, l'arquitectura de seguretat de xarxa i l'arquitectura de seguretat de dades. Depenent de la mida de l'organització, hi pot haver un membre responsable de cada domini. Alternativament, l'organització pot triar un supervisor. Sigui com sigui, les organitzacions han de definir qui és el responsable i capacitar-lo per prendre decisions crítiques.
L'avaluació de riscos de xarxa és una llista completa de les maneres en què es poden utilitzar atacs maliciosos o mal dirigits interns o externs per connectar recursos. L'avaluació exhaustiva permet a una organització definir els riscos i mitigar-los mitjançant controls de seguretat. Aquests riscos poden incloure:
- Comprensió insuficient dels sistemes o processos
- Sistemes que són difícils de mesurar els nivells de risc
- sistemes "híbrids" que s'enfronten a riscos empresarials i tècnics
Desenvolupar estimacions efectives requereix la col·laboració entre les parts interessades de TI i les del negoci per comprendre l'abast del risc. Treballar conjuntament i crear un procés per entendre el panorama general del risc és tan important com el conjunt final de riscos.
Arquitectura de confiança zero (ZTA)és un paradigma de seguretat de xarxa que assumeix que alguns visitants de la xarxa són perillosos i que hi ha massa punts d'accés per estar completament protegits. Per tant, protegeix eficaçment els actius de la xarxa en lloc de la xarxa en si. Com que està associat a l'usuari, l'agent decideix si aprova cada sol·licitud d'accés en funció d'un perfil de risc calculat a partir d'una combinació de factors contextuals com ara l'aplicació, la ubicació, l'usuari, el dispositiu, el període de temps, la sensibilitat de les dades, etc. Com el seu nom indica, ZTA és una arquitectura, no un producte. No es pot comprar, però es pot desenvolupar en funció d'alguns dels elements tècnics que conté.
Tallafocs de xarxaés un producte de seguretat madur i conegut amb una sèrie de funcions dissenyades per evitar l'accés directe a les aplicacions i servidors de dades allotjats de l'organització. Els tallafocs de xarxa proporcionen flexibilitat tant per a les xarxes internes com per al núvol. Per al núvol, hi ha ofertes centrades en el núvol, així com mètodes implementats pels proveïdors d'IaaS per implementar algunes de les mateixes capacitats.
Passarel·la web segurahan evolucionat des de l'optimització de l'amplada de banda d'Internet fins a la protecció dels usuaris d'atacs maliciosos des d'Internet. El filtratge d'URL, l'antivirus, el desxifratge i la inspecció de llocs web als quals s'accedeix mitjançant HTTPS, la prevenció de violacions de dades (DLP) i formes limitades d'agent de seguretat d'accés al núvol (CASB) ara són funcions estàndard.
Accés remotdepèn cada cop menys de la VPN, però cada cop més de l'accés a la xarxa de confiança zero (ZTNA), que permet als usuaris accedir a aplicacions individuals mitjançant perfils de context sense ser visibles per als actius.
Sistemes de prevenció d'intrusions (IPS)evitar que les vulnerabilitats sense pegats siguin atacades connectant dispositius IPS a servidors sense pegats per detectar i bloquejar els atacs. Les capacitats IPS ara s'inclouen sovint en altres productes de seguretat, però encara hi ha productes independents. Les IPS comencen a augmentar de nou a mesura que el control natiu del núvol les incorpora lentament al procés.
Control d'accés a la xarxaproporciona visibilitat a tot el contingut de la xarxa i controla l'accés a la infraestructura de xarxa corporativa basada en polítiques. Les polítiques poden definir l'accés en funció del rol, l'autenticació o altres elements d'un usuari.
Neteja de DNS (Sistema de noms de domini sanejat)és un servei proporcionat pel proveïdor que funciona com a sistema de noms de domini d'una organització per evitar que els usuaris finals (inclosos els treballadors remots) accedeixin a llocs web amb poca reputació.
Mitigació de DDoS (Mitigació de DDoS)limita l'impacte destructiu dels atacs de denegació de servei distribuïts a la xarxa. El producte adopta un enfocament multicapa per protegir els recursos de xarxa dins del tallafocs, els desplegats davant del tallafocs de la xarxa i els que estan fora de l'organització, com ara xarxes de recursos de proveïdors de serveis d'Internet o distribució de contingut.
Gestió de polítiques de seguretat de xarxa (NSPM)Implica anàlisi i auditoria per optimitzar les regles que regeixen la seguretat de la xarxa, així com els fluxos de treball de gestió de canvis, les proves de regles, l'avaluació del compliment i la visualització. L'eina NSPM pot utilitzar un mapa de xarxa visual per mostrar tots els dispositius i les regles d'accés al tallafocs que cobreixen múltiples rutes de xarxa.
Microsegmentacióés una tècnica que impedeix que els atacs de xarxa que ja s'estan produint es moguin horitzontalment per accedir a actius crítics. Les eines de microaïllament per a la seguretat de la xarxa es divideixen en tres categories:
Eines basades en xarxa desplegades a la capa de xarxa, sovint conjuntament amb xarxes definides per programari, per protegir els actius connectats a la xarxa.
Les eines basades en hipervisors són formes primitives de segments diferencials per millorar la visibilitat del trànsit de xarxa opac que es mou entre hipervisors.
- Eines basades en agents d'amfitrió que instal·len agents en amfitrions que volen aïllar de la resta de la xarxa; la solució d'agent d'amfitrió funciona igual de bé per a càrregues de treball al núvol, càrregues de treball d'hipervisor i servidors físics.
Servei d'accés segur a la vora (SASE)és un marc de treball emergent que combina capacitats completes de seguretat de xarxa, com ara SWG, SD-WAN i ZTNA, així com capacitats completes de WAN per donar suport a les necessitats d'accés segur de les organitzacions. Més un concepte que un marc de treball, SASE té com a objectiu proporcionar un model de servei de seguretat unificat que ofereixi funcionalitat a través de les xarxes d'una manera escalable, flexible i de baixa latència.
Detecció i resposta de xarxa (NDR)analitza contínuament el trànsit entrant i sortint i els registres de trànsit per registrar el comportament normal de la xarxa, de manera que es puguin identificar anomalies i alertar les organitzacions. Aquestes eines combinen l'aprenentatge automàtic (ML), l'heurística, l'anàlisi i la detecció basada en regles.
Extensions de seguretat DNSsón complements del protocol DNS i estan dissenyats per verificar les respostes DNS. Els avantatges de seguretat de DNSSEC requereixen la signatura digital de dades DNS autenticades, un procés que requereix un processador intensiu.
Tallafocs com a servei (FWaaS)és una nova tecnologia estretament relacionada amb SWGS basat en núvol. La diferència rau en l'arquitectura, on FWaaS s'executa a través de connexions VPN entre punts finals i dispositius a la vora de la xarxa, així com una pila de seguretat al núvol. També pot connectar usuaris finals a serveis locals a través de túnels VPN. Actualment, els FWaaS són molt menys comuns que SWGS.
Data de publicació: 23 de març de 2022