Tarmoq xavfsizligi haqida nimalarni bilishingiz kerak?

Tarmoq paketi brokeriqurilmalar tarmoq trafigini qayta ishlaydi, shunda Tarmoq unumdorligi monitoringi va xavfsizlik bilan bog'liq monitoringga bag'ishlangan boshqa monitoring qurilmalari yanada samarali ishlashi mumkin.Xususiyatlarga xavf darajalarini, paket yuklarini va apparatga asoslangan vaqt tamg'asini kiritishni aniqlash uchun paketlarni filtrlash kiradi.

Tarmoq xavfsizligi

Tarmoq xavfsizligi arxitektoribulut xavfsizligi arxitekturasi, Tarmoq xavfsizligi arxitekturasi va ma'lumotlar xavfsizligi arxitekturasi bilan bog'liq mas'uliyatlar to'plamiga ishora qiladi.Tashkilot hajmiga qarab, har bir domen uchun bitta a'zo mas'ul bo'lishi mumkin.Shu bilan bir qatorda, tashkilot rahbarni tanlashi mumkin.Qanday bo'lmasin, tashkilotlar kim mas'ul ekanligini aniqlashlari va ularga muhim qarorlar qabul qilish huquqini berishlari kerak.

Tarmoq xavfini baholash - bu resurslarni ulash uchun ichki yoki tashqi zararli yoki noto'g'ri yo'naltirilgan hujumlardan foydalanish usullarining to'liq ro'yxati.Kompleks baholash tashkilotga xavflarni aniqlash va xavfsizlik nazorati orqali ularni kamaytirish imkonini beradi.Ushbu xavflar quyidagilarni o'z ichiga olishi mumkin:

-  Tizimlar yoki jarayonlarni yetarlicha tushunmaslik

-  Xavf darajasini o'lchash qiyin bo'lgan tizimlar

-  biznes va texnik risklarga duch keladigan “gibrid” tizimlar

Samarali hisob-kitoblarni ishlab chiqish xavf doirasini tushunish uchun IT va biznes manfaatdor tomonlar o'rtasida hamkorlikni talab qiladi.Birgalikda ishlash va kengroq xavf rasmini tushunish uchun jarayonni yaratish yakuniy xavf to'plami kabi muhimdir.

Zero Trust Architecture (ZTA)tarmoqdagi ba'zi tashrif buyuruvchilar xavfli ekanligini va to'liq himoyalanish uchun juda ko'p kirish nuqtalari mavjudligini taxmin qiladigan tarmoq xavfsizligi paradigmasi.Shuning uchun, tarmoqning o'zi emas, balki tarmoqdagi aktivlarni samarali himoya qiling.Agent foydalanuvchi bilan bog'liq bo'lganligi sababli, har bir kirish so'rovini ilova, joylashuv, foydalanuvchi, qurilma, vaqt davri, ma'lumotlar sezgirligi va boshqalar kabi kontekst omillari kombinatsiyasi asosida hisoblangan xavf profili asosida tasdiqlash to'g'risida qaror qabul qiladi.Nomidan ko'rinib turibdiki, ZTA mahsulot emas, balki arxitekturadir.Siz uni sotib olmaysiz, lekin uni o'z ichiga olgan ba'zi texnik elementlarga asoslanib ishlab chiqishingiz mumkin.

tarmoq xavfsizligi

Tarmoq xavfsizlik devorijoylashtirilgan tashkilot ilovalari va ma'lumotlar serverlariga to'g'ridan-to'g'ri kirishni oldini olish uchun mo'ljallangan bir qator xususiyatlarga ega etuk va taniqli xavfsizlik mahsulotidir.Tarmoq xavfsizlik devorlari ham ichki tarmoqlar, ham bulut uchun moslashuvchanlikni ta'minlaydi.Bulut uchun bulutga asoslangan takliflar, shuningdek, bir xil imkoniyatlarni amalga oshirish uchun IaaS provayderlari tomonidan qo'llaniladigan usullar mavjud.

Xavfsiz veb-shlyuzInternet o‘tkazish qobiliyatini optimallashtirishdan foydalanuvchilarni Internetdan zararli hujumlardan himoya qilishgacha rivojlandi.URL-manzilni filtrlash, antivirus, HTTPS orqali kiriladigan veb-saytlarni parolini hal qilish va tekshirish, ma'lumotlar buzilishining oldini olish (DLP) va bulutga kirish xavfsizligi agentining (CASB) cheklangan shakllari endi standart xususiyatdir.

Masofaviy kirishVPN-ga kamroq va kamroq tayanadi, lekin foydalanuvchilarga aktivlarga ko'rinmasdan kontekst profillaridan foydalangan holda individual ilovalarga kirish imkonini beruvchi nol ishonchli tarmoq kirishiga (ZTNA) ko'proq tayanadi.

Intrusion oldini olish tizimlari (IPS)Hujumlarni aniqlash va blokirovka qilish uchun IPS qurilmalarini tuzatilmagan serverlarga ulash orqali tuzatilmagan zaifliklarga hujum qilishning oldini olish.IPS imkoniyatlari ko'pincha boshqa xavfsizlik mahsulotlariga kiritiladi, ammo hali ham mustaqil mahsulotlar mavjud.IPS yana ko'tarila boshladi, chunki bulutli mahalliy boshqaruv ularni asta-sekin jarayonga olib keladi.

Tarmoqqa kirishni boshqarishTarmoqdagi barcha kontentni ko'rish va siyosatga asoslangan korporativ Tarmoq infratuzilmasiga kirishni nazorat qilishni ta'minlaydi.Qoidalar foydalanuvchining roli, autentifikatsiyasi yoki boshqa elementlarga asoslangan kirishni belgilashi mumkin.

DNS tozalash (domen nomini tozalash tizimi)oxirgi foydalanuvchilarning (shu jumladan masofaviy ishchilarning) obro'siz saytlarga kirishiga yo'l qo'ymaslik uchun tashkilotning domen nomlari tizimi sifatida ishlaydigan sotuvchi tomonidan taqdim etilgan xizmatdir.

DDoSmitigation (DDoS Mitigation)tarmoqqa tarqatilgan xizmat ko'rsatishni rad etish hujumlarining halokatli ta'sirini cheklaydi.Mahsulot xavfsizlik devori ichidagi tarmoq resurslarini, tarmoq xavfsizlik devori oldida o'rnatilganlarni va tashkilotdan tashqaridagilarni, masalan, Internet-provayderlar manbalari tarmoqlarini yoki kontentni etkazib berishni himoya qilish uchun ko'p qatlamli yondashuvni qo'llaydi.

Tarmoq xavfsizligi siyosatini boshqarish (NSPM)Tarmoq xavfsizligini boshqaradigan qoidalarni optimallashtirish uchun tahlil va auditni o'z ichiga oladi, shuningdek, o'zgarishlarni boshqarish ish oqimlari, qoidalar testi, muvofiqlikni baholash va vizualizatsiya.NSPM vositasi bir nechta tarmoq yo'llarini qamrab oladigan barcha qurilmalar va xavfsizlik devoriga kirish qoidalarini ko'rsatish uchun vizual tarmoq xaritasidan foydalanishi mumkin.

Mikrosegmentatsiyamuhim aktivlarga kirish uchun allaqachon sodir bo'lgan tarmoq hujumlarining gorizontal harakatlanishiga to'sqinlik qiluvchi texnikadir.Tarmoq xavfsizligi uchun mikroizolyatsiya vositalari uchta toifaga bo'linadi:

-  Tarmoqqa ulangan aktivlarni himoya qilish uchun ko'pincha dasturiy ta'minot bilan belgilangan tarmoqlar bilan birgalikda tarmoq sathida o'rnatilgan tarmoqqa asoslangan vositalar.

-  Gipervisorga asoslangan vositalar gipervisorlar o'rtasida harakatlanadigan noaniq tarmoq trafigining ko'rinishini yaxshilash uchun differentsial segmentlarning ibtidoiy shakllaridir.

-  Xost-agentga asoslangan vositalar, ular tarmoqning qolgan qismidan ajratmoqchi bo'lgan xostlarga agentlarni o'rnatadilar;Xost agenti yechimi bulutli ish yuklari, gipervisor ish yuklari va jismoniy serverlar uchun bir xil darajada yaxshi ishlaydi.

Secure Access Service Edge (SASE)SWG, SD-WAN va ZTNA kabi keng qamrovli tarmoq xavfsizligi imkoniyatlarini hamda tashkilotlarning Xavfsiz kirish ehtiyojlarini qoʻllab-quvvatlash uchun keng qamrovli WAN imkoniyatlarini birlashtirgan rivojlanayotgan tizimdir.Ramkadan ko'ra ko'proq tushuncha bo'lib, SASE tarmoqlar bo'ylab funksionallikni kengaytiriladigan, moslashuvchan va past kechikish bilan ta'minlaydigan yagona xavfsizlik xizmati modelini taqdim etishga qaratilgan.

Tarmoqni aniqlash va javob berish (NDR)Oddiy tarmoq xatti-harakatlarini qayd qilish uchun kiruvchi va chiquvchi trafik va trafik jurnallarini doimiy ravishda tahlil qiladi, shuning uchun anomaliyalarni aniqlash va tashkilotlarga ogohlantirish mumkin.Ushbu vositalar mashinani o'rganish (ML), evristika, tahlil va qoidaga asoslangan aniqlashni birlashtiradi.

DNS xavfsizlik kengaytmalariDNS protokoliga qo'shimchalar bo'lib, DNS javoblarini tekshirish uchun mo'ljallangan.DNSSEC ning xavfsizlik afzalliklari autentifikatsiya qilingan DNS ma'lumotlarining raqamli imzolanishini talab qiladi, bu protsessor talab qiladigan jarayon.

Xavfsizlik devori xizmat sifatida (FWaaS)bulutga asoslangan SWGS bilan chambarchas bog'liq bo'lgan yangi texnologiya.Farqi arxitekturada, bu erda FWaaS tarmoqning chetidagi so'nggi nuqtalar va qurilmalar o'rtasidagi VPN ulanishlari, shuningdek, bulutdagi xavfsizlik to'plami orqali ishlaydi.Shuningdek, u VPN tunnellari orqali oxirgi foydalanuvchilarni mahalliy xizmatlarga ulashi mumkin.FWaaS hozirda SWGS ga qaraganda kamroq tarqalgan.


Xabar vaqti: 23-mart-2022-yil