Axente de paquetes de redeOs dispositivos procesan o tráfico de rede para que outros dispositivos de monitorización, como os dedicados á monitorización do rendemento da rede e á monitorización relacionada coa seguridade, poidan funcionar de forma máis eficiente. As características inclúen o filtrado de paquetes para identificar os niveis de risco, as cargas de paquetes e a inserción de marcas de tempo baseadas en hardware.
Arquitecto de seguridade de rederefírese a un conxunto de responsabilidades relacionadas coa arquitectura de seguridade na nube, a arquitectura de seguridade de rede e a arquitectura de seguridade de datos. Dependendo do tamaño da organización, pode haber un membro responsable de cada dominio. Alternativamente, a organización pode elixir un supervisor. De calquera xeito, as organizacións deben definir quen é o responsable e capacitalo para tomar decisións críticas.
A avaliación de riscos de rede é unha lista completa das formas en que se poden empregar ataques maliciosos ou mal dirixidos, internos ou externos, para conectar recursos. A avaliación exhaustiva permite a unha organización definir os riscos e mitigalos mediante controis de seguridade. Estes riscos poden incluír:
- Comprensión insuficiente dos sistemas ou procesos
- Sistemas nos que é difícil medir os niveis de risco
- sistemas "híbridos" que afrontan riscos empresariais e técnicos
Desenvolver estimacións eficaces require a colaboración entre as partes interesadas de TI e as empresariais para comprender o alcance do risco. Traballar xuntos e crear un proceso para comprender o panorama xeral do risco é tan importante como o conxunto final de riscos.
Arquitectura de confianza cero (ZTA)é un paradigma de seguridade de rede que asume que algúns visitantes da rede son perigosos e que hai demasiados puntos de acceso para estar totalmente protexidos. Polo tanto, protexe eficazmente os activos da rede en lugar da propia rede. Como está asociado co usuario, o axente decide se aproba cada solicitude de acceso en función dun perfil de risco calculado en función dunha combinación de factores contextuais como a aplicación, a localización, o usuario, o dispositivo, o período de tempo, a sensibilidade dos datos, etc. Como o nome indica, ZTA é unha arquitectura, non un produto. Non se pode mercar, pero si se pode desenvolver en función dalgúns dos elementos técnicos que contén.
Firewall de redeé un produto de seguridade maduro e coñecido cunha serie de funcións deseñadas para evitar o acceso directo ás aplicacións e servidores de datos aloxados da organización. Os cortafuegos de rede ofrecen flexibilidade tanto para as redes internas como para a nube. Para a nube, existen ofertas centradas na nube, así como métodos despregados polos provedores de IaaS para implementar algunhas das mesmas capacidades.
Pasarela web seguraevolucionaron desde a optimización do ancho de banda de Internet ata a protección dos usuarios contra ataques maliciosos procedentes de Internet. O filtrado de URL, o antivirus, o descifrado e a inspección de sitios web aos que se accede por HTTPS, a prevención de violacións de datos (DLP) e as formas limitadas de axente de seguridade de acceso á nube (CASB) son agora funcións estándar.
Acceso remotodepende cada vez menos das VPN, pero cada vez máis do acceso á rede de confianza cero (ZTNA), que permite aos usuarios acceder a aplicacións individuais mediante perfís de contexto sen ser visibles para os activos.
Sistemas de prevención de intrusións (IPS)evitar que as vulnerabilidades sen parches sexan atacadas conectando dispositivos IPS a servidores sen parches para detectar e bloquear ataques. As capacidades IPS agora adoitan incluírse noutros produtos de seguridade, pero aínda hai produtos independentes. Os IPS están a comezar a aumentar de novo a medida que o control nativo da nube os incorpora lentamente ao proceso.
Control de acceso á redeOfrece visibilidade a todo o contido da rede e control do acceso á infraestrutura de rede corporativa baseada en políticas. As políticas poden definir o acceso en función do rol, a autenticación ou outros elementos dun usuario.
Limpeza de DNS (Sistema de nomes de dominio desinfectado)é un servizo proporcionado por un provedor que funciona como o sistema de nomes de dominio dunha organización para evitar que os usuarios finais (incluídos os traballadores remotos) accedan a sitios web de mala reputación.
Mitigación de DDoS (Mitigación de DDoS)limita o impacto destrutivo dos ataques de denegación de servizo distribuídos na rede. O produto adopta unha abordaxe multicapa para protexer os recursos de rede dentro do cortafuegos, os despregados diante do cortafuegos da rede e os de fóra da organización, como as redes de recursos dos provedores de servizos de Internet ou a entrega de contidos.
Xestión de políticas de seguridade de rede (NSPM)implica análise e auditoría para optimizar as regras que rexen a seguridade da rede, así como os fluxos de traballo de xestión de cambios, as probas de regras, a avaliación do cumprimento e a visualización. A ferramenta NSPM pode usar un mapa de rede visual para mostrar todos os dispositivos e as regras de acceso ao firewall que cobren varias rutas de rede.
Microsegmentacióné unha técnica que impide que os ataques de rede que xa se producen se movan horizontalmente para acceder a activos críticos. As ferramentas de microillamento para a seguridade da rede divídense en tres categorías:
Ferramentas baseadas en rede despregadas na capa de rede, a miúdo en conxunto con redes definidas por software, para protexer os activos conectados á rede.
As ferramentas baseadas en hipervisores son formas primitivas de segmentos diferenciais para mellorar a visibilidade do tráfico de rede opaco que se move entre hipervisores.
- Ferramentas baseadas en axentes de host que instalan axentes en hosts que desexan illar do resto da rede; A solución de axente de host funciona igual de ben para cargas de traballo na nube, cargas de traballo de hipervisor e servidores físicos.
Perímetro de servizo de acceso seguro (SASE)é un marco de traballo emerxente que combina capacidades completas de seguridade de rede, como SWG, SD-WAN e ZTNA, así como capacidades completas de WAN para dar soporte ás necesidades de acceso seguro das organizacións. Máis un concepto que un marco de traballo, SASE ten como obxectivo proporcionar un modelo de servizo de seguridade unificado que ofreza funcionalidades en todas as redes dun xeito escalable, flexible e de baixa latencia.
Detección e resposta de rede (NDR)analiza continuamente o tráfico entrante e saínte e os rexistros de tráfico para rexistrar o comportamento normal da rede, de xeito que se poidan identificar anomalías e alertar ás organizacións. Estas ferramentas combinan aprendizaxe automática (AA), heurística, análise e detección baseada en regras.
Extensións de seguranza DNSson complementos do protocolo DNS e están deseñados para verificar as respostas DNS. As vantaxes de seguridade de DNSSEC requiren a sinatura dixital de datos DNS autenticados, un proceso que require un procesador intensivo.
Cortafuegos como servizo (FWaaS)é unha nova tecnoloxía estreitamente relacionada cos SWGS baseados na nube. A diferenza reside na arquitectura, onde FWaaS funciona a través de conexións VPN entre puntos finais e dispositivos no bordo da rede, así como unha pila de seguridade na nube. Tamén pode conectar usuarios finais a servizos locais a través de túneles VPN. Os FWaaS son actualmente moito menos comúns que os SWGS.
Data de publicación: 23 de marzo de 2022