NetzwierkpaketbrokerApparater veraarbechten den Netzwierkverkéier, sou datt aner Iwwerwaachungsapparater, wéi déi, déi fir d'Iwwerwaachung vun der Netzwierkleistung an d'Sécherheetsiwwerwaachung geduecht sinn, méi effizient funktionéiere kënnen. Zu de Funktiounen gehéieren Paketfilterung fir Risikoniveauen, Paketbelaaschtungen an d'Insertioun vun Zäitstempel op Hardwarebasis z'identifizéieren.
Architekt vun der Netzwierksécherheetbezitt sech op eng Rei vu Responsabilitéiten am Zesummenhang mat der Cloud-Sécherheetsarchitektur, der Netzwierksécherheetsarchitektur an der Datensécherheetsarchitektur. Jee no Gréisst vun der Organisatioun kann et ee Member ginn, deen fir all Beräich verantwortlech ass. Alternativ kann d'Organisatioun e Supervisor wielen. An all Fall mussen d'Organisatiounen definéieren, wien verantwortlech ass, a si ermächtegen, missiounskritesch Entscheedungen ze treffen.
Eng Netzwierkrisikobewertung ass eng komplett Lëscht vun de Weeër, wéi intern oder extern béiswëlleg oder falsch geriicht Attacke kënne benotzt ginn, fir Ressourcen ze verbannen. Eng ëmfaassend Bewäertung erlaabt enger Organisatioun, Risiken ze definéieren a se duerch Sécherheetskontrollen ze reduzéieren. Dës Risiken kënnen enthalen:
- Net genuch Verständnis vu Systemer oder Prozesser
- Systemer, bei deenen et schwéier ass, de Risikoniveau ze moossen
- "Hybrid"-Systemer mat geschäftlechen a technesche Risiken
D'Entwécklung vun effektiven Estimatiounen erfuerdert Zesummenaarbecht tëscht IT- a Geschäftsstakeholder, fir den Ëmfang vum Risiko ze verstoen. Zesummenaarbecht an d'Schafe vun engem Prozess fir dat méi breet Risikobild ze verstoen ass genee sou wichteg wéi déi definitiv Risikobestëmmung.
Null-Vertrauensarchitektur (ZTA)ass e Paradigma vun der Netzwierksécherheet, dat dovun ausgëtt, datt verschidde Visiteuren am Netzwierk geféierlech sinn an datt et ze vill Zougangspunkten gëtt, fir vollstänneg geschützt ze sinn. Dofir gëtt effektiv d'Verméigen am Netzwierk geschützt anstatt d'Netzwierk selwer. Well et mam Benotzer verbonnen ass, entscheet den Agent, ob all Zougangsufro approuvéiert gëtt, baséiert op engem Risikoprofil, deen op Basis vun enger Kombinatioun vu kontextuelle Faktoren wéi Applikatioun, Standuert, Benotzer, Apparat, Zäitraum, Datenempfindlechkeet asw. berechent gëtt. Wéi den Numm et scho seet, ass ZTA eng Architektur, kee Produkt. Dir kënnt se net kafen, awer Dir kënnt se op Basis vun e puer vun den techneschen Elementer entwéckelen, déi se enthält.
Netzwierk Firewallass e reift a bekannt Sécherheetsprodukt mat enger Rei vu Funktiounen, déi entwéckelt goufen, fir direkten Zougang zu gehosteten Organisatiounsapplikatiounen an Datenserveren ze verhënneren. Netzwierk-Firewalls bidden Flexibilitéit souwuel fir intern Netzwierker wéi och fir d'Cloud. Fir d'Cloud gëtt et Cloud-zentriert Offeren, souwéi Methoden, déi vun IaaS-Ubidder agesat ginn, fir e puer vun de selwechte Funktiounen ëmzesetzen.
Séchert Web Gatewayhu sech vun der Optimiséierung vun der Internetbandbreet bis zum Schutz vu Benotzer viru béiswëllegen Attacken aus dem Internet entwéckelt. URL-Filterung, Antivirus, Entschlësselung an Inspektioun vu Websäiten, op déi iwwer HTTPS zougegraff gëtt, Datenverletzungspräventioun (DLP) a limitéiert Forme vu Cloud Access Security Agent (CASB) sinn elo Standardfeatures.
Fernzouganghänkt ëmmer manner op VPN of, mä ëmmer méi op Zero-Trust Network Access (ZTNA), wat et de Benotzer erméiglecht, iwwer Kontextprofiler op eenzel Applikatiounen zouzegräifen, ouni fir Ressourcen sichtbar ze sinn.
Intrusiounsschutzsystemer (IPS)verhënneren, datt net-gepatchte Schwachstelle attackéiert ginn, andeems IPS-Geräter mat net-gepatchte Server verbonne ginn, fir Attacken z'entdecken an ze blockéieren. IPS-Funktioune sinn elo dacks an anere Sécherheetsprodukter abegraff, awer et gëtt nach ëmmer Stand-alone-Produkter. IPS fänken erëm un opzekommen, well Cloud-native Kontroll se lues a lues an de Prozess integréiert.
Netzwierkzougangskontrollbitt Iwwersiicht iwwer all Inhalter um Netzwierk a Kontroll vum Zougang zu der richtlinnbaséierter Netzwierkinfrastruktur vun der Firma. Richtlinne kënnen den Zougang baséiert op der Roll, der Authentifikatioun oder aner Elementer vun engem Benotzer definéieren.
DNS-Reinigung (Sanitéiert Domain Name System)ass e vum Ubidder ugebuedene Service, deen als Domain Name System vun enger Organisatioun funktionéiert, fir ze verhënneren, datt Endbenotzer (och Mataarbechter op Distanz) op onbekannt Säiten zougräifen.
DDoS-Mitigatioun (DDoS-Mitigatioun)limitéiert den zerstéierende Impakt vun verdeelten Denial-of-Service-Attacken um Netzwierk. D'Produkt benotzt e méischichtege Wee fir Netzwierkressourcen bannent der Firewall, déi virun der Netzwierk-Firewall an déi baussent der Organisatioun ze schützen, wéi Netzwierker vu Ressourcen vun Internet-Serviceprovider oder Inhaltsliwwerung.
Netzwierksécherheetspolitikmanagement (NSPM)ëmfaasst Analysen an Auditen fir d'Reegelen ze optimiséieren, déi d'Netzwierksécherheet regelen, souwéi Change Management Workflows, Regelprüfung, Konformitéitsbeurteilung a Visualiséierung. Den NSPM-Tool kann eng visuell Netzwierkkaart benotzen fir all Apparater a Firewall-Zougangsregelen ze weisen, déi verschidde Netzwierkweeër ofdecken.
Mikrosegmentéierungass eng Technik, déi verhënnert, datt scho virkommende Netzwierkattacken horizontal zougräifen, fir op kritesch Ressourcen zouzegräifen. Mikroisolatiounsinstrumenter fir d'Netzwierksécherheet falen an dräi Kategorien:
- Netzwierkbaséiert Tools, déi op der Netzwierkschicht agesat ginn, dacks a Verbindung mat softwaredefinéierte Netzwierker, fir Verméigen ze schützen, déi mam Netzwierk verbonne sinn.
- Hypervisor-baséiert Tools si primitiv Forme vun differentiellen Segmenter fir d'Visibilitéit vum opaken Netzwierkverkéier, deen tëscht Hypervisoren beweegt, ze verbesseren.
- Host-Agent-baséiert Tools, déi Agenten op Hosts installéieren, déi se vum Rescht vum Netzwierk isoléiere wëllen; D'Host-Agent-Léisung funktionéiert gläichermoossen gutt fir Cloud-Workloads, Hypervisor-Workloads a physesch Serveren.
Sécheren Zougangsservice Edge (SASE)ass en nei entstanent Kader, dat ëmfaassend Netzwierksécherheetsfäegkeeten, wéi SWG, SD-WAN an ZTNA, souwéi ëmfaassend WAN-Fäegkeeten kombinéiert fir d'Sécherheetszougangsbedürfnisser vun Organisatiounen z'ënnerstëtzen. SASE ass éischter e Konzept wéi e Kader a zielt drop of, e vereenegt Sécherheetsservicemodell ze bidden, dat Funktionalitéit iwwer Netzwierker op eng skalierbar, flexibel a mat gerénger Latenz liwwert.
Netzwierkdetektioun a Reaktioun (NDR)analyséiert kontinuéierlech den agoenden an ausgehende Verkéier a Verkéiersprotokoller fir dat normalt Netzwierkverhalen opzehuelen, sou datt Anomalien identifizéiert a bei Organisatiounen alarméiert kënne ginn. Dës Tools kombinéieren maschinellt Léieren (ML), Heuristiken, Analysen a regelbaséiert Detektioun.
DNS Sécherheetserweiderungensinn Add-ons zum DNS-Protokoll a sinn entwéckelt fir DNS-Äntwerten ze verifizéieren. D'Sécherheetsvirdeeler vum DNSSEC erfuerderen d'digital Ënnerschrëft vun authentifizéierten DNS-Donnéeën, e Prozessor-intensiven Prozess.
Firewall als Service (FWaaS)ass eng nei Technologie, déi enk mat Cloud-baséierter SWGS verbonnen ass. Den Ënnerscheed läit an der Architektur, wou FWaaS iwwer VPN-Verbindungen tëscht Endpunkten an Apparater um Rand vum Netzwierk leeft, souwéi iwwer e Sécherheetsstack an der Cloud. Et kann och Endbenotzer iwwer VPN-Tunnelen mat lokalen Servicer verbannen. FWaaS si momentan vill manner heefeg wéi SWGS.
Zäitpunkt vun der Verëffentlechung: 23. Mäerz 2022