Què necessites saber sobre la seguretat de la xarxa?

Agent de paquets de xarxaels dispositius processen el trànsit de la xarxa de manera que altres dispositius de supervisió, com els dedicats a la supervisió del rendiment de la xarxa i la supervisió relacionada amb la seguretat, puguin funcionar de manera més eficient. Les característiques inclouen el filtratge de paquets per identificar els nivells de risc, les càrregues de paquets i la inserció de marca de temps basada en maquinari.

Seguretat de la xarxa

Arquitecte de seguretat de xarxafa referència a un conjunt de responsabilitats relacionades amb l'arquitectura de seguretat al núvol, l'arquitectura de seguretat de xarxa i l'arquitectura de seguretat de dades. Depenent de la mida de l'organització, pot haver-hi un membre responsable de cada domini. Alternativament, l'organització pot triar un supervisor. De qualsevol manera, les organitzacions han de definir qui és responsable i donar-los poder per prendre decisions crítiques.

L'avaluació de riscos de xarxa és una llista completa de les maneres en què els atacs maliciosos o mal dirigits interns o externs es poden utilitzar per connectar recursos. L'avaluació integral permet a una organització definir riscos i mitigar-los mitjançant controls de seguretat. Aquests riscos poden incloure:

-  Coneixement insuficient dels sistemes o processos

-  Sistemes que són difícils de mesurar els nivells de risc

-  Sistemes "híbrids" davant riscos comercials i tècnics

El desenvolupament d'estimacions efectives requereix la col·laboració entre les parts interessades de TI i del negoci per entendre l'abast del risc. Treballar junts i crear un procés per entendre la imatge més àmplia del risc és tan important com el conjunt de riscos final.

Arquitectura de confiança zero (ZTA)és un paradigma de seguretat de xarxa que suposa que alguns visitants de la xarxa són perillosos i que hi ha massa punts d'accés per estar totalment protegits. Per tant, protegiu eficaçment els actius de la xarxa en lloc de la pròpia xarxa. Com que està associat a l'usuari, l'agent decideix si aprova cada sol·licitud d'accés en funció d'un perfil de risc calculat a partir d'una combinació de factors contextuals com ara l'aplicació, la ubicació, l'usuari, el dispositiu, el període de temps, la sensibilitat de les dades, etc. Com el seu nom indica, ZTA és una arquitectura, no un producte. No el pots comprar, però el pots desenvolupar a partir d'alguns dels elements tècnics que conté.

seguretat de la xarxa

Tallafoc de xarxaés un producte de seguretat madur i conegut amb una sèrie de funcions dissenyades per evitar l'accés directe a les aplicacions de l'organització allotjada i als servidors de dades. Els tallafocs de xarxa proporcionen flexibilitat tant per a xarxes internes com per al núvol. Per al núvol, hi ha ofertes centrades en el núvol, així com mètodes desplegats pels proveïdors d'IaaS per implementar algunes de les mateixes capacitats.

Secureweb Gatewayhan evolucionat des d'optimitzar l'ample de banda d'Internet fins a protegir els usuaris d'atacs maliciosos d'Internet. El filtratge d'URL, l'antivirus, el desxifrat i la inspecció dels llocs web als quals s'accedeix mitjançant HTTPS, la prevenció de violacions de dades (DLP) i les formes limitades d'agent de seguretat d'accés al núvol (CASB) són ara funcions estàndard.

Accés remotDepèn cada cop menys de la VPN, però cada cop més de l'accés a la xarxa de confiança zero (ZTNA), que permet als usuaris accedir a aplicacions individuals mitjançant perfils de context sense ser visibles per als actius.

Sistemes de prevenció d'intrusions (IPS)evitar que les vulnerabilitats no pegats siguin atacades connectant dispositius IPS a servidors sense pedaços per detectar i bloquejar atacs. Les capacitats IPS s'inclouen sovint en altres productes de seguretat, però encara hi ha productes autònoms. Els IPS estan començant a augmentar de nou a mesura que el control natiu del núvol els incorpora lentament al procés.

Control d'accés a la xarxaproporciona visibilitat a tot el contingut de la xarxa i controla l'accés a la infraestructura de xarxa corporativa basada en polítiques. Les polítiques poden definir l'accés en funció del rol d'un usuari, l'autenticació o altres elements.

Neteja de DNS (sistema de noms de domini desinfectat)és un servei proporcionat pel proveïdor que funciona com el sistema de noms de domini d'una organització per evitar que els usuaris finals (inclosos els treballadors remots) accedeixin a llocs de mala reputació.

DDoSmitigation (mitigació de DDoS)limita l'impacte destructiu dels atacs de denegació de servei distribuïts a la xarxa. El producte adopta un enfocament multicapa per protegir els recursos de xarxa dins del tallafoc, els desplegats davant del tallafoc de la xarxa i els de fora de l'organització, com ara xarxes de recursos de proveïdors de serveis d'Internet o lliurament de contingut.

Gestió de polítiques de seguretat de xarxa (NSPM)implica anàlisi i auditoria per optimitzar les regles que regeixen la seguretat de la xarxa, així com els fluxos de treball de gestió de canvis, proves de regles, avaluació de compliment i visualització. L'eina NSPM pot utilitzar un mapa de xarxa visual per mostrar tots els dispositius i les regles d'accés del tallafoc que cobreixen diversos camins de xarxa.

Microsegmentacióés una tècnica que evita que els atacs de xarxa que ja es produeixen es moguin horitzontalment per accedir als actius crítics. Les eines de microaïllament per a la seguretat de la xarxa es divideixen en tres categories:

-  Eines basades en xarxa desplegades a la capa de xarxa, sovint juntament amb xarxes definides per programari, per protegir els actius connectats a la xarxa.

-  Les eines basades en hipervisor són formes primitives de segments diferencials per millorar la visibilitat del trànsit de xarxa opaca que es mou entre els hipervisors.

-  Eines basades en agents d'amfitrió que instal·len agents en amfitrions que volen aïllar de la resta de la xarxa; La solució d'agent d'amfitrió funciona igual de bé per a càrregues de treball al núvol, càrregues de treball d'hipervisor i servidors físics.

Secure Access Service Edge (SASE)és un marc emergent que combina capacitats completes de seguretat de xarxa, com ara SWG, SD-WAN i ZTNA, així com capacitats WAN integrals per donar suport a les necessitats d'accés segur de les organitzacions. Més d'un concepte que d'un marc, SASE pretén proporcionar un model de servei de seguretat unificat que ofereixi funcionalitats a través de les xarxes d'una manera escalable, flexible i de baixa latència.

Detecció i resposta de xarxa (NDR)analitza contínuament el trànsit entrant i sortint i els registres de trànsit per registrar el comportament normal de la xarxa, de manera que es puguin identificar anomalies i avisar a les organitzacions. Aquestes eines combinen aprenentatge automàtic (ML), heurística, anàlisi i detecció basada en regles.

Extensions de seguretat DNSsón complements al protocol DNS i estan dissenyats per verificar les respostes de DNS. Els avantatges de seguretat de DNSSEC requereixen la signatura digital de dades DNS autenticades, un procés que requereix un processador intensiu.

Tallafoc com a servei (FWaaS)és una nova tecnologia estretament relacionada amb SWGS basat en núvol. La diferència està en l'arquitectura, on FWaaS s'executa mitjançant connexions VPN entre punts finals i dispositius a la vora de la xarxa, així com una pila de seguretat al núvol. També pot connectar els usuaris finals als serveis locals mitjançant túnels VPN. Actualment, els FWaaS són molt menys comuns que els SWGS.


Hora de publicació: 23-mar-2022