Broker di pacchetti di retei dispositivi elaborano il traffico di rete in modo che altri dispositivi di monitoraggio, come quelli dedicati al monitoraggio delle prestazioni della rete e al monitoraggio relativo alla sicurezza, possano funzionare in modo più efficiente. Le funzionalità includono il filtraggio dei pacchetti per identificare i livelli di rischio, i carichi di pacchetti e l'inserimento di timestamp basato su hardware.
Architetto della sicurezza di retesi riferisce a una serie di responsabilità relative all'architettura di sicurezza del cloud, all'architettura di sicurezza della rete e all'architettura di sicurezza dei dati. A seconda delle dimensioni dell'organizzazione, potrebbe esserci un membro responsabile per ciascun dominio. In alternativa, l'organizzazione può scegliere un supervisore. In ogni caso, le organizzazioni devono definire chi è responsabile e autorizzarle a prendere decisioni mission-critical.
Network Risk Assessment è un elenco completo dei modi in cui è possibile utilizzare attacchi interni o esterni dannosi o mal indirizzati per connettere le risorse. Una valutazione completa consente a un'organizzazione di definire i rischi e mitigarli attraverso controlli di sicurezza. Questi rischi possono includere:
- Comprensione insufficiente di sistemi o processi
- Sistemi in cui è difficile misurare i livelli di rischio
- Sistemi "ibridi" che affrontano rischi commerciali e tecnici
Lo sviluppo di stime efficaci richiede la collaborazione tra l'IT e le parti interessate aziendali per comprendere la portata del rischio. Lavorare insieme e creare un processo per comprendere il quadro più ampio del rischio è importante tanto quanto l’insieme dei rischi finali.
Architettura Zero Trust (ZTA)è un paradigma di sicurezza della rete che presuppone che alcuni visitatori della rete siano pericolosi e che ci siano troppi punti di accesso per essere completamente protetti. Pertanto, proteggere in modo efficace le risorse sulla rete piuttosto che la rete stessa. Poiché è associato all'utente, l'agente decide se approvare ciascuna richiesta di accesso in base a un profilo di rischio calcolato in base a una combinazione di fattori contestuali quali applicazione, posizione, utente, dispositivo, periodo di tempo, sensibilità dei dati e così via. Come suggerisce il nome, ZTA è un'architettura, non un prodotto. Non puoi comprarlo, ma puoi svilupparlo in base ad alcuni degli elementi tecnici che contiene.
Firewall di reteè un prodotto di sicurezza maturo e noto con una serie di funzionalità progettate per impedire l'accesso diretto alle applicazioni e ai server di dati dell'organizzazione ospitata. I firewall di rete offrono flessibilità sia per le reti interne che per il cloud. Per il cloud esistono offerte incentrate sul cloud, nonché metodi implementati dai fornitori IaaS per implementare alcune delle stesse funzionalità.
Gateway web sicurosi sono evoluti dall'ottimizzazione della larghezza di banda Internet alla protezione degli utenti da attacchi dannosi provenienti da Internet. Il filtraggio URL, l'antivirus, la decrittografia e l'ispezione dei siti Web a cui si accede tramite HTTPS, la prevenzione della violazione dei dati (DLP) e forme limitate di agenti di sicurezza per l'accesso al cloud (CASB) sono ora funzionalità standard.
Accesso remotosi affida sempre meno alla VPN, ma sempre di più all'accesso alla rete Zero Trust (ZTNA), che consente agli utenti di accedere alle singole applicazioni utilizzando profili di contesto senza essere visibili alle risorse.
Sistemi di prevenzione delle intrusioni (IPS)impedire che le vulnerabilità senza patch vengano attaccate collegando i dispositivi IPS a server senza patch per rilevare e bloccare gli attacchi. Le funzionalità IPS sono ora spesso incluse in altri prodotti di sicurezza, ma esistono ancora prodotti autonomi. Gli IPS stanno ricominciando a crescere man mano che il controllo nativo del cloud li introduce lentamente nel processo.
Controllo dell'accesso alla retefornisce visibilità a tutti i contenuti della rete e controllo dell'accesso all'infrastruttura di rete aziendale basata su policy. Le policy possono definire l'accesso in base al ruolo dell'utente, all'autenticazione o ad altri elementi.
Pulizia DNS (sistema dei nomi di dominio disinfettato)è un servizio fornito da un fornitore che funziona come sistema di nomi di dominio di un'organizzazione per impedire agli utenti finali (inclusi i lavoratori remoti) di accedere a siti poco affidabili.
Mitigazione DDoS (mitigazione DDoS)limita l'impatto distruttivo degli attacchi di tipo Denial of Service distribuiti sulla rete. Il prodotto adotta un approccio multilivello per proteggere le risorse di rete all'interno del firewall, quelle implementate davanti al firewall di rete e quelle esterne all'organizzazione, come reti di risorse di fornitori di servizi Internet o distribuzione di contenuti.
Gestione delle politiche di sicurezza della rete (NSPM)prevede l'analisi e il controllo per ottimizzare le regole che governano la sicurezza della rete, nonché i flussi di lavoro di gestione delle modifiche, il test delle regole, la valutazione della conformità e la visualizzazione. Lo strumento NSPM può utilizzare una mappa di rete visiva per mostrare tutti i dispositivi e le regole di accesso al firewall che coprono più percorsi di rete.
Microsegmentazioneè una tecnica che impedisce agli attacchi di rete già in corso di spostarsi orizzontalmente per accedere a risorse critiche. Gli strumenti di microisolamento per la sicurezza della rete rientrano in tre categorie:
- Strumenti basati sulla rete distribuiti a livello di rete, spesso insieme a reti definite dal software, per proteggere le risorse connesse alla rete.
- Gli strumenti basati su hypervisor sono forme primitive di segmenti differenziali per migliorare la visibilità del traffico di rete opaco che si sposta tra gli hypervisor.
- Strumenti basati su agenti host che installano agenti sugli host che desiderano isolare dal resto della rete; La soluzione dell'agente host funziona altrettanto bene per carichi di lavoro cloud, carichi di lavoro hypervisor e server fisici.
Servizio di accesso sicuro Edge (SASE)è un framework emergente che combina funzionalità complete di sicurezza di rete, come SWG, SD-WAN e ZTNA, nonché funzionalità WAN complete per supportare le esigenze di accesso sicuro delle organizzazioni. Più un concetto che un framework, SASE mira a fornire un modello di servizio di sicurezza unificato che offra funzionalità su tutte le reti in modo scalabile, flessibile e a bassa latenza.
Rilevamento e risposta della rete (NDR)analizza continuamente il traffico in entrata e in uscita e i registri del traffico per registrare il normale comportamento della rete, in modo che le anomalie possano essere identificate e avvisate alle organizzazioni. Questi strumenti combinano machine learning (ML), euristica, analisi e rilevamento basato su regole.
Estensioni di sicurezza DNSsono componenti aggiuntivi del protocollo DNS e sono progettati per verificare le risposte DNS. I vantaggi in termini di sicurezza di DNSSEC richiedono la firma digitale dei dati DNS autenticati, un processo che richiede un utilizzo intensivo del processore.
Firewall come servizio (FWaaS)è una nuova tecnologia strettamente correlata a SWGS basato su cloud. La differenza sta nell'architettura, in cui FWaaS viene eseguito tramite connessioni VPN tra endpoint e dispositivi ai margini della rete, nonché uno stack di sicurezza nel cloud. Può anche connettere gli utenti finali ai servizi locali tramite tunnel VPN. I FWaaS sono attualmente molto meno comuni di SWGS.
Orario di pubblicazione: 23 marzo 2022