Broker di pacchetti di reteI dispositivi elaborano il traffico di rete in modo che altri dispositivi di monitoraggio, come quelli dedicati al monitoraggio delle prestazioni della rete e al monitoraggio relativo alla sicurezza, possano funzionare in modo più efficiente. Le caratteristiche includono il filtro dei pacchetti per identificare i livelli di rischio, i carichi di pacchetti e l'inserimento di timestamp basato su hardware.
Architetto di sicurezza della reteSi riferisce a una serie di responsabilità relative all'architettura di sicurezza cloud, all'architettura di sicurezza della rete e all'architettura di sicurezza dei dati. A seconda delle dimensioni dell'organizzazione, potrebbe esserci un membro responsabile di ciascun dominio. In alternativa, l'organizzazione può scegliere un supervisore. Ad ogni modo, le organizzazioni devono definire chi è responsabile e autorizzarle a prendere decisioni mission-critical.
La valutazione del rischio di rete è un elenco completo dei modi in cui è possibile utilizzare attacchi interni o esterni malintenzionati o mal indirizzati per collegare le risorse. Una valutazione completa consente a un'organizzazione di definire i rischi e mitigarli attraverso i controlli di sicurezza. Questi rischi possono includere:
- Comprensione insufficiente di sistemi o processi
- Sistemi difficili da misurare i livelli di rischio
- Sistemi "ibridi" che affrontano rischi commerciali e tecnici
Lo sviluppo di stime efficaci richiede una collaborazione tra IT e le parti interessate di impresa per comprendere la portata del rischio. Lavorare insieme e creare un processo per comprendere il quadro di rischio più ampio è importante quanto il set di rischio finale.
Zero Trust Architecture (ZTA)è un paradigma di sicurezza della rete che presuppone che alcuni visitatori della rete siano pericolosi e che ci siano troppi punti di accesso per essere completamente protetti. Pertanto, proteggi efficacemente le risorse sulla rete piuttosto che sulla rete stessa. Poiché è associato all'utente, l'agente decide se approvare ogni richiesta di accesso in base a un profilo di rischio calcolato in base a una combinazione di fattori contestuali come applicazione, posizione, utente, dispositivo, periodo di tempo, sensibilità dei dati e così via. Come suggerisce il nome, ZTA è un'architettura, non un prodotto. Non puoi acquistarlo, ma puoi svilupparlo in base ad alcuni degli elementi tecnici che contiene.
Firewall di reteè un prodotto di sicurezza maturo e noto con una serie di funzionalità progettate per impedire l'accesso diretto alle applicazioni organizzative e ai server di dati ospitati. I firewall di rete forniscono flessibilità sia per le reti interne che per il cloud. Per il cloud, ci sono offerte incentrate sul cloud, nonché metodi distribuiti dai fornitori IAAS per implementare alcune delle stesse capacità.
SecureWeb Gatewaysi sono evoluti dall'ottimizzazione della larghezza di banda di Internet alla protezione degli utenti da attacchi dannosi da Internet. Filtro URL, antivirus, decrittazione e ispezione dei siti Web accessibili su HTTPS, prevenzione della violazione dei dati (DLP) e le forme limitate di agente di sicurezza del cloud Access (CASB) sono ora funzionalità standard.
Accesso remotoSi basa sempre meno su VPN, ma sempre più sull'accesso a rete zero-trust (ZTNA), che consente agli utenti di accedere a singole applicazioni utilizzando profili di contesto senza essere visibili alle risorse.
Sistemi di prevenzione delle intrusioni (IPS)impedire che le vulnerabilità non abbiano attaccato collegando i dispositivi IPS a server non patch per rilevare e bloccare gli attacchi. Le capacità IPS sono ora spesso incluse in altri prodotti di sicurezza, ma ci sono ancora prodotti autonomi. Gli IP stanno ricominciando a risorgere mentre il controllo nativo cloud li porta lentamente nel processo.
Controllo dell'accesso di reteFornisce visibilità a tutti i contenuti sulla rete e il controllo dell'accesso all'infrastruttura di rete aziendale basata sulle politiche. Le politiche possono definire l'accesso in base al ruolo di un utente, all'autenticazione o ad altri elementi.
DNS Cleansing (sistema di nomi di dominio disinfettato)è un servizio fornito dal fornitore che opera come sistema di nomi di dominio di un'organizzazione per impedire agli utenti finali (compresi i lavoratori remoti) di accedere a siti non correlabili.
Ddosmitigation (mitigazione DDOS)Limita l'impatto distruttivo della negazione distribuita degli attacchi di servizio alla rete. Il prodotto adotta un approccio multistrato per proteggere le risorse di rete all'interno del firewall, quelli distribuiti di fronte al firewall di rete e quelli al di fuori dell'organizzazione, come reti di risorse da fornitori di servizi Internet o consegna di contenuti.
Network Security Policy Management (NSPM)Comprende l'analisi e il controllo per ottimizzare le regole che regolano la sicurezza della rete, nonché i flussi di lavoro di gestione delle modifiche, i test delle regole, la valutazione della conformità e la visualizzazione. Lo strumento NSPM può utilizzare una mappa di rete visiva per mostrare tutti i dispositivi e le regole di accesso al firewall che coprono più percorsi di rete.
Microsegmentazioneè una tecnica che impedisce già che si verifichino attacchi di rete di spostarsi in orizzontale per accedere alle risorse critiche. Gli strumenti di microisolazione per la sicurezza della rete rientrano in tre categorie:
- Strumenti basati sulla rete distribuiti nel livello di rete, spesso in combinazione con reti definite dal software, per proteggere le risorse connesse alla rete.
- Gli strumenti basati su hypervisor sono forme primitive di segmenti differenziali per migliorare la visibilità del traffico di rete opaco che si muove tra i hypervisor.
- Strumenti basati su agenti host che installano agenti su host che desiderano isolare dal resto della rete; La soluzione dell'agente host funziona ugualmente bene per carichi di lavoro cloud, carichi di lavoro hypervisor e server fisici.
Secure Access Service Edge (SASE)è un framework emergente che combina capacità complete di sicurezza della rete, come SWG, SD-WAN e ZTNA, nonché capacità WAN complete per supportare le esigenze di accesso sicuro delle organizzazioni. Più di un concetto che un framework, SASE mira a fornire un modello di servizio di sicurezza unificato che offra funzionalità tra le reti in modo scalabile, flessibile e a bassa latenza.
Rilevamento e risposta della rete (NDR)Analizza continuamente i registri del traffico e del traffico in entrata e in uscita per registrare il normale comportamento della rete, in modo che le anomalie possono essere identificate e avvisate delle organizzazioni. Questi strumenti combinano l'apprendimento automatico (ML), l'euristica, l'analisi e il rilevamento basato sulle regole.
Estensioni di sicurezza DNSsono componenti aggiuntivi al protocollo DNS e sono progettati per verificare le risposte DNS. I vantaggi di sicurezza di DNSSEC richiedono la firma digitale di dati DNS autenticati, un processo ad alta intensità di processore.
Firewall as a Service (FWAAS)è una nuova tecnologia strettamente correlata agli SWG basati su cloud. La differenza è nell'architettura, in cui FWAAS viene eseguito attraverso le connessioni VPN tra endpoint e dispositivi ai margini della rete, nonché uno stack di sicurezza nel cloud. Può anche collegare gli utenti finali ai servizi locali attraverso i tunnel VPN. Le FWAA sono attualmente molto meno comuni degli SWG.
Tempo post: mar-23-2022