Què cal saber sobre la seguretat de la xarxa?

Broker de paquets de xarxaEls dispositius processen el trànsit de xarxa de manera que altres dispositius de control, com els dedicats al control del rendiment de la xarxa i al seguiment relacionat amb la seguretat, poden funcionar de manera més eficient. Les funcions inclouen el filtratge de paquets per identificar els nivells de risc, les càrregues de paquets i la inserció de marca basada en el maquinari.

Seguretat de xarxa

Arquitecte de seguretat de xarxaEs refereix a un conjunt de responsabilitats relacionades amb l'arquitectura de seguretat en núvol, l'arquitectura de seguretat de xarxa i l'arquitectura de seguretat de dades. Segons la mida de l'organització, pot haver -hi un membre responsable de cada domini. De forma alternativa, l'organització pot triar un supervisor. De qualsevol forma, les organitzacions han de definir qui és responsable i permetre que prenguin decisions crítiques a la missió.

L’avaluació del risc de xarxa és una llista completa de les formes en què es poden utilitzar atacs interns o externs malintencionats o erròniament per connectar recursos. L’avaluació completa permet a una organització definir riscos i mitigar -los mitjançant controls de seguretat. Aquests riscos poden incloure:

-  Comprensió insuficient dels sistemes o processos

-  Sistemes difícils de mesurar els nivells de risc

-  Sistemes “híbrids” que tenen riscos empresarials i tècnics

El desenvolupament d’estimacions efectives requereix la col·laboració entre les parts interessades informàtiques i empresarials per comprendre l’abast del risc. Treballar junts i crear un procés per entendre la imatge de risc més àmplia és tan important com el conjunt de riscos final.

Zero Trust Architecture (ZTA)és un paradigma de seguretat de xarxa que suposa que alguns visitants de la xarxa són perillosos i que hi ha massa punts d’accés per protegir -se completament. Per tant, protegiu eficaçment els actius de la xarxa en lloc de la xarxa en si. A mesura que s’associa amb l’usuari, l’agent decideix si s’aprovarà cada sol·licitud d’accés basada en un perfil de risc calculat en funció d’una combinació de factors contextuals com l’aplicació, la ubicació, l’usuari, el dispositiu, el període de temps, la sensibilitat de dades, etc. Com el seu nom indica, ZTA és una arquitectura, no un producte. No el podeu comprar, però podeu desenvolupar -lo en funció d'alguns dels elements tècnics que conté.

seguretat de xarxa

Firewall de xarxaés un producte de seguretat madur i conegut amb una sèrie de funcions dissenyades per evitar l’accés directe a les aplicacions d’organització i servidors de dades d’organització allotjats. Els tallafocs de xarxa proporcionen flexibilitat tant per a xarxes internes com per al núvol. Per al núvol, hi ha ofertes centrades en el núvol, així com mètodes desplegats pels proveïdors IAAS per implementar algunes de les mateixes capacitats.

SecureWeb GatewayHan evolucionat des d’optimitzar l’ample de banda d’Internet fins a la protecció dels usuaris dels atacs maliciosos d’Internet. El filtratge d’URL, els antivirus, el desxiframent i la inspecció de llocs web als quals s’accedeixen a través de HTTPS, la prevenció de l’incompliment de dades (DLP) i les formes limitades d’agent de seguretat d’accés al núvol (CASB) són ara característiques estàndard.

Accés remotConfia cada cop menys en VPN, però cada vegada més en l’accés a la xarxa de confiança zero (ZTNA), que permet als usuaris accedir a aplicacions individuals mitjançant perfils de context sense ser visibles per als actius.

Sistemes de prevenció d’intrusions (IPS)Eviteu que les vulnerabilitats no aparegudes siguin atacades mitjançant la connexió de dispositius IPS a servidors sense coincidir per detectar i bloquejar atacs. Les capacitats IPS ara s’inclouen sovint en altres productes de seguretat, però encara hi ha productes autònoms. Les IP comencen a augmentar de nou, ja que el control natiu del núvol els incorpora lentament al procés.

Control d'accés a la xarxaProporciona visibilitat a tot el contingut de la xarxa i control de l’accés a la infraestructura de xarxa corporativa basada en polítiques. Les polítiques poden definir l’accés en funció del paper, l’autenticació o altres elements d’un usuari.

Neteja DNS (sistema de nom de domini sanitari)és un servei proveït per venedors que opera com a sistema de nom de l’organització per evitar que els usuaris finals (inclosos els treballadors remots) accedeixin a llocs discrepants.

Ddosmitigation (mitigació DDOS)Limita l'impacte destructiu dels atacs de denegació distribuïda de serveis a la xarxa. El producte adopta un enfocament de diverses capes per protegir els recursos de xarxa dins del tallafoc, els desplegats davant del tallafoc de xarxa i els fora de l’organització, com ara xarxes de recursos dels proveïdors de serveis d’internet o lliurament de contingut.

Gestió de polítiques de seguretat de xarxa (NSPM)Implica anàlisis i auditories per optimitzar les regles que regeixen la seguretat de la xarxa, així com els fluxos de treball de gestió de canvis, les proves de regles, l’avaluació del compliment i la visualització. L’eina NSPM pot utilitzar un mapa de xarxa visual per mostrar tots els dispositius i les regles d’accés al tallafoc que cobreixen diverses rutes de xarxa.

Microsextacióés una tècnica que impedeix que els atacs de xarxa ja es moguin horitzontalment per accedir als actius crítics. Les eines de microisolació per a la seguretat de la xarxa entren en tres categories:

- Eines basades en xarxa desplegades a la capa de xarxa, sovint conjuntament amb xarxes definides per programari, per protegir els actius connectats a la xarxa.

-  Les eines basades en hipervisor són formes primitives de segments diferencials per millorar la visibilitat del trànsit de xarxa opacs que es mouen entre hipervisors.

-  Eines basades en agents amfitrions que instal·len agents en amfitrions que volen aïllar de la resta de la xarxa; La solució de l’agent amfitrió funciona igualment bé per a càrregues de treball en núvol, càrregues de treball d’hipervisor i servidors físics.

Secure Access Service Edge (SASE)és un marc emergent que combina capacitats completes de seguretat de xarxa, com SWG, SD-WAN i ZTNA, així com les capacitats completes de WAN per donar suport a les necessitats d’accés segur de les organitzacions. Més d'un concepte que un marc, SASE pretén proporcionar un model de servei de seguretat unificat que ofereixi funcionalitat a les xarxes de manera escalable, flexible i baixa latència.

Detecció i resposta de xarxa (NDR)Analitza contínuament els registres de trànsit i trànsit entrants i sortints per registrar el comportament normal de la xarxa, de manera que es poden identificar i alertar les anomalies a les organitzacions. Aquestes eines combinen l’aprenentatge automàtic (ML), l’heurística, l’anàlisi i la detecció basada en regles.

Extensions de seguretat DNSsón complements al protocol DNS i estan dissenyats per verificar les respostes DNS. Els avantatges de seguretat de DNSSEC requereixen la signatura digital de dades DNS autenticades, un procés intens de processador.

Firewall com a servei (FWAAS)és una nova tecnologia estretament relacionada amb els SWG basats en núvols. La diferència es troba en l'arquitectura, on FWAAS recorre connexions VPN entre els punts finals i els dispositius a la vora de la xarxa, així com una pila de seguretat al núvol. També pot connectar els usuaris finals als serveis locals mitjançant túnels VPN. Actualment, els FWAA són molt menys comuns que els SWG.


Posada Posada: 23-20222222222.