Nhà môi giới gói mạngcác thiết bị xử lý lưu lượng Mạng để các thiết bị giám sát khác, chẳng hạn như các thiết bị dành riêng cho giám sát hiệu suất Mạng và giám sát liên quan đến bảo mật, có thể hoạt động hiệu quả hơn. Các tính năng bao gồm lọc gói để xác định mức độ rủi ro, tải gói và chèn dấu thời gian dựa trên phần cứng.
Kiến trúc sư an ninh mạngđề cập đến một tập hợp trách nhiệm liên quan đến kiến trúc bảo mật đám mây, kiến trúc bảo mật mạng và kiến trúc bảo mật dữ liệu. Tùy thuộc vào quy mô của tổ chức, có thể có một thành viên chịu trách nhiệm cho mỗi miền. Ngoài ra, tổ chức có thể chọn người giám sát. Dù bằng cách nào, các tổ chức cần xác định ai chịu trách nhiệm và trao quyền cho họ đưa ra các quyết định quan trọng.
Đánh giá rủi ro mạng là danh sách đầy đủ các cách mà các cuộc tấn công độc hại hoặc định hướng sai bên trong hoặc bên ngoài có thể được sử dụng để kết nối các tài nguyên. Đánh giá toàn diện cho phép tổ chức xác định rủi ro và giảm thiểu chúng thông qua các biện pháp kiểm soát bảo mật. Những rủi ro này có thể bao gồm:
- Thiếu hiểu biết về hệ thống hoặc quy trình
- Hệ thống khó đo lường mức độ rủi ro
- Hệ thống “lai” đối mặt với rủi ro kinh doanh và kỹ thuật
Việc phát triển các ước tính hiệu quả đòi hỏi sự hợp tác giữa các bên liên quan trong lĩnh vực CNTT và doanh nghiệp để hiểu được phạm vi rủi ro. Làm việc cùng nhau và tạo ra một quy trình để hiểu được bức tranh rủi ro rộng hơn cũng quan trọng như việc xác định rủi ro cuối cùng.
Kiến trúc Zero Trust (ZTA)là một mô hình an ninh mạng giả định rằng một số khách truy cập vào mạng là nguy hiểm và có quá nhiều điểm truy cập cần được bảo vệ hoàn toàn. Do đó, hãy bảo vệ hiệu quả tài sản trên mạng thay vì chính mạng đó. Vì được liên kết với người dùng nên tác nhân sẽ quyết định xem có phê duyệt từng yêu cầu truy cập hay không dựa trên hồ sơ rủi ro được tính toán dựa trên sự kết hợp của các yếu tố ngữ cảnh như ứng dụng, vị trí, người dùng, thiết bị, khoảng thời gian, độ nhạy cảm của dữ liệu, v.v. Đúng như tên gọi, ZTA là một kiến trúc, không phải một sản phẩm. Bạn không thể mua nó, nhưng bạn có thể phát triển nó dựa trên một số yếu tố kỹ thuật có trong đó.
Tường lửa mạnglà một sản phẩm bảo mật trưởng thành và nổi tiếng với một loạt tính năng được thiết kế để ngăn chặn truy cập trực tiếp vào các ứng dụng và máy chủ dữ liệu của tổ chức được lưu trữ. Tường lửa mạng cung cấp tính linh hoạt cho cả mạng nội bộ và đám mây. Đối với đám mây, có các dịch vụ lấy đám mây làm trung tâm cũng như các phương pháp được nhà cung cấp IaaS triển khai để triển khai một số khả năng tương tự.
Cổng web an toànđã phát triển từ việc tối ưu hóa băng thông Internet đến bảo vệ người dùng khỏi các cuộc tấn công độc hại từ Internet. Lọc URL, chống vi-rút, giải mã và kiểm tra các trang web được truy cập qua HTTPS, ngăn chặn vi phạm dữ liệu (DLP) và các dạng tác nhân bảo mật truy cập đám mây (CASB) hạn chế hiện là các tính năng tiêu chuẩn.
Truy cập từ xangày càng phụ thuộc ít hơn vào VPN mà ngày càng phụ thuộc nhiều hơn vào truy cập mạng không tin cậy (ZTNA), cho phép người dùng truy cập các ứng dụng riêng lẻ bằng cách sử dụng cấu hình ngữ cảnh mà không bị nội dung hiển thị.
Hệ thống ngăn chặn xâm nhập (IPS)ngăn chặn các lỗ hổng chưa được vá bị tấn công bằng cách kết nối thiết bị IPS với máy chủ chưa được vá để phát hiện và chặn các cuộc tấn công. Khả năng IPS hiện nay thường được đưa vào các sản phẩm bảo mật khác, nhưng vẫn có những sản phẩm độc lập. IPS đang bắt đầu tăng trở lại khi khả năng kiểm soát gốc trên nền tảng đám mây dần dần đưa chúng vào quy trình.
Kiểm soát truy cập mạngcung cấp khả năng hiển thị tất cả nội dung trên Mạng và kiểm soát quyền truy cập vào cơ sở hạ tầng Mạng công ty dựa trên chính sách. Chính sách có thể xác định quyền truy cập dựa trên vai trò, xác thực hoặc các yếu tố khác của người dùng.
Làm sạch DNS (Hệ thống tên miền được vệ sinh)là một dịch vụ do nhà cung cấp cung cấp, hoạt động như Hệ thống tên miền của tổ chức nhằm ngăn chặn người dùng cuối (bao gồm cả nhân viên từ xa) truy cập các trang web không uy tín.
Giảm nhẹ DDoS (Giảm thiểu DDoS)hạn chế tác động phá hoại của các cuộc tấn công từ chối dịch vụ phân tán trên mạng. Sản phẩm này sử dụng cách tiếp cận nhiều lớp để bảo vệ tài nguyên mạng bên trong tường lửa, những tài nguyên được triển khai trước tường lửa mạng và những tài nguyên bên ngoài tổ chức, chẳng hạn như mạng tài nguyên từ các nhà cung cấp dịch vụ Internet hoặc phân phối nội dung.
Quản lý chính sách an ninh mạng (NSPM)liên quan đến phân tích và kiểm tra để tối ưu hóa các quy tắc chi phối An ninh mạng, cũng như quy trình quản lý thay đổi, kiểm tra quy tắc, đánh giá tuân thủ và trực quan hóa. Công cụ NSPM có thể sử dụng bản đồ mạng trực quan để hiển thị tất cả các thiết bị và quy tắc truy cập tường lửa bao trùm nhiều đường dẫn mạng.
Phân đoạn vi môlà một kỹ thuật ngăn chặn các cuộc tấn công mạng đã xảy ra di chuyển theo chiều ngang để truy cập các tài sản quan trọng. Các công cụ vi mô cho an ninh mạng được chia thành ba loại:
- Các công cụ dựa trên mạng được triển khai ở lớp mạng, thường kết hợp với các mạng được xác định bằng phần mềm, để bảo vệ tài sản được kết nối vào mạng.
- Các công cụ dựa trên Hypervisor là dạng nguyên thủy của các phân đoạn khác biệt nhằm cải thiện khả năng hiển thị lưu lượng mạng không rõ ràng di chuyển giữa các Hypervisor.
- Các công cụ dựa trên tác nhân máy chủ cài đặt các tác nhân trên các máy chủ mà chúng muốn tách biệt khỏi phần còn lại của mạng; Giải pháp tác nhân máy chủ hoạt động tốt như nhau đối với khối lượng công việc trên đám mây, khối lượng công việc của bộ điều khiển ảo hóa và máy chủ vật lý.
Biên dịch vụ truy cập an toàn (SASE)là một khuôn khổ mới nổi kết hợp các khả năng bảo mật mạng toàn diện, chẳng hạn như SWG, SD-WAN và ZTNA, cũng như các khả năng WAN toàn diện để hỗ trợ nhu cầu Truy cập an toàn của các tổ chức. Giống một khái niệm hơn là một khuôn khổ, SASE nhằm mục đích cung cấp một mô hình dịch vụ bảo mật thống nhất cung cấp chức năng trên các mạng theo cách có thể mở rộng, linh hoạt và có độ trễ thấp.
Phát hiện và phản hồi mạng (NDR)liên tục phân tích lưu lượng truy cập vào và ra cũng như nhật ký lưu lượng truy cập để ghi lại hoạt động bình thường của Mạng, nhờ đó có thể xác định và cảnh báo những điểm bất thường cho các tổ chức. Những công cụ này kết hợp học máy (ML), phỏng đoán, phân tích và phát hiện dựa trên quy tắc.
Tiện ích mở rộng bảo mật DNSlà các tiện ích bổ sung cho giao thức DNS và được thiết kế để xác minh phản hồi DNS. Lợi ích bảo mật của DNSSEC yêu cầu ký kỹ thuật số dữ liệu DNS đã xác thực, một quy trình sử dụng nhiều bộ xử lý.
Tường lửa dưới dạng dịch vụ (FWaaS)là một công nghệ mới liên quan chặt chẽ đến SWGS dựa trên đám mây. Sự khác biệt nằm ở kiến trúc, trong đó FWaaS chạy qua các kết nối VPN giữa các điểm cuối và thiết bị ở biên mạng cũng như ngăn xếp bảo mật trên đám mây. Nó cũng có thể kết nối người dùng cuối với các dịch vụ cục bộ thông qua đường hầm VPN. FWaaS hiện ít phổ biến hơn SWGS.
Thời gian đăng: 23-03-2022