Bộ môi giới gói mạngCác thiết bị này xử lý lưu lượng mạng để các thiết bị giám sát khác, chẳng hạn như các thiết bị chuyên dụng để giám sát hiệu suất mạng và giám sát liên quan đến bảo mật, có thể hoạt động hiệu quả hơn. Các tính năng bao gồm lọc gói tin để xác định mức độ rủi ro, tải gói tin và chèn dấu thời gian dựa trên phần cứng.
Kiến trúc sư an ninh mạngThuật ngữ này đề cập đến một tập hợp các trách nhiệm liên quan đến kiến trúc bảo mật đám mây, kiến trúc bảo mật mạng và kiến trúc bảo mật dữ liệu. Tùy thuộc vào quy mô của tổ chức, có thể có một thành viên chịu trách nhiệm cho mỗi lĩnh vực. Hoặc, tổ chức có thể chọn một người giám sát. Dù bằng cách nào, các tổ chức cần xác định rõ ai là người chịu trách nhiệm và trao quyền cho họ đưa ra các quyết định quan trọng.
Đánh giá rủi ro mạng là một danh sách đầy đủ các phương thức mà các cuộc tấn công độc hại hoặc sai mục đích từ bên trong hoặc bên ngoài có thể được sử dụng để kết nối các tài nguyên. Đánh giá toàn diện cho phép tổ chức xác định các rủi ro và giảm thiểu chúng thông qua các biện pháp kiểm soát an ninh. Các rủi ro này có thể bao gồm:
- Hiểu biết chưa đầy đủ về các hệ thống hoặc quy trình
- Các hệ thống khó đo lường mức độ rủi ro
- Các hệ thống "lai" đối mặt với rủi ro kinh doanh và kỹ thuật
Việc xây dựng các ước tính hiệu quả đòi hỏi sự hợp tác giữa các bên liên quan trong lĩnh vực CNTT và kinh doanh để hiểu rõ phạm vi rủi ro. Làm việc cùng nhau và xây dựng quy trình để hiểu bức tranh rủi ro tổng thể cũng quan trọng không kém gì bộ rủi ro cuối cùng.
Kiến trúc Zero Trust (ZTA)ZTA là một mô hình bảo mật mạng giả định rằng một số khách truy cập trên mạng là nguy hiểm và có quá nhiều điểm truy cập để có thể bảo vệ hoàn toàn. Do đó, nó tập trung bảo vệ tài sản trên mạng hơn là chính mạng lưới. Vì được liên kết với người dùng, tác nhân (agent) quyết định có chấp thuận từng yêu cầu truy cập hay không dựa trên hồ sơ rủi ro được tính toán dựa trên sự kết hợp của các yếu tố ngữ cảnh như ứng dụng, vị trí, người dùng, thiết bị, khoảng thời gian, độ nhạy cảm của dữ liệu, v.v. Như tên gọi của nó, ZTA là một kiến trúc, không phải là một sản phẩm. Bạn không thể mua nó, nhưng bạn có thể phát triển nó dựa trên một số yếu tố kỹ thuật mà nó chứa đựng.
Tường lửa mạngĐây là một sản phẩm bảo mật hoàn thiện và nổi tiếng với hàng loạt tính năng được thiết kế để ngăn chặn truy cập trực tiếp vào các ứng dụng và máy chủ dữ liệu của tổ chức. Tường lửa mạng cung cấp sự linh hoạt cho cả mạng nội bộ và đám mây. Đối với đám mây, có các giải pháp tập trung vào đám mây, cũng như các phương pháp được các nhà cung cấp IaaS triển khai để thực hiện một số khả năng tương tự.
Cổng SecurewebCông nghệ bảo mật đã phát triển từ việc tối ưu hóa băng thông Internet đến việc bảo vệ người dùng khỏi các cuộc tấn công độc hại từ Internet. Lọc URL, chống virus, giải mã và kiểm tra các trang web truy cập qua HTTPS, ngăn chặn rò rỉ dữ liệu (DLP) và các hình thức hạn chế của tác nhân bảo mật truy cập đám mây (CASB) hiện là các tính năng tiêu chuẩn.
Truy cập từ xaNó ngày càng ít phụ thuộc vào VPN, mà thay vào đó ngày càng dựa nhiều hơn vào truy cập mạng không tin cậy (ZTNA), cho phép người dùng truy cập các ứng dụng riêng lẻ bằng cách sử dụng hồ sơ ngữ cảnh mà không bị các tài sản khác phát hiện.
Hệ thống ngăn chặn xâm nhập (IPS)Ngăn chặn các lỗ hổng chưa được vá bằng cách kết nối các thiết bị IPS với các máy chủ chưa được vá để phát hiện và chặn các cuộc tấn công. Khả năng IPS hiện nay thường được tích hợp trong các sản phẩm bảo mật khác, nhưng vẫn còn các sản phẩm độc lập. IPS đang bắt đầu phát triển trở lại khi khả năng điều khiển dựa trên điện toán đám mây dần được tích hợp vào quy trình.
Kiểm soát truy cập mạngCung cấp khả năng hiển thị tất cả nội dung trên Mạng và kiểm soát quyền truy cập vào cơ sở hạ tầng Mạng doanh nghiệp dựa trên chính sách. Các chính sách có thể xác định quyền truy cập dựa trên vai trò của người dùng, xác thực hoặc các yếu tố khác.
Làm sạch DNS (Hệ thống tên miền đã được làm sạch)Đây là dịch vụ do nhà cung cấp cung cấp, hoạt động như một Hệ thống Tên miền (DNS) của tổ chức nhằm ngăn người dùng cuối (bao gồm cả nhân viên làm việc từ xa) truy cập vào các trang web không đáng tin cậy.
Giảm thiểu tấn công DDoS (DDoS Mitigation)Sản phẩm này hạn chế tác động phá hoại của các cuộc tấn công từ chối dịch vụ phân tán (DDoS) lên mạng. Nó áp dụng phương pháp đa lớp để bảo vệ các tài nguyên mạng bên trong tường lửa, các tài nguyên được triển khai phía trước tường lửa mạng và các tài nguyên bên ngoài tổ chức, chẳng hạn như mạng lưới tài nguyên từ các nhà cung cấp dịch vụ Internet hoặc phân phối nội dung.
Quản lý chính sách an ninh mạng (NSPM)Công cụ này bao gồm phân tích và kiểm toán để tối ưu hóa các quy tắc quản lý an ninh mạng, cũng như các quy trình quản lý thay đổi, kiểm thử quy tắc, đánh giá tuân thủ và trực quan hóa. Công cụ NSPM có thể sử dụng bản đồ mạng trực quan để hiển thị tất cả các thiết bị và quy tắc truy cập tường lửa bao phủ nhiều đường dẫn mạng.
Phân đoạn vi môĐây là một kỹ thuật ngăn chặn các cuộc tấn công mạng đang diễn ra lan rộng theo chiều ngang để truy cập vào các tài sản quan trọng. Các công cụ cách ly vi mô cho an ninh mạng được chia thành ba loại:
- Các công cụ dựa trên mạng được triển khai ở lớp mạng, thường kết hợp với mạng được định nghĩa bằng phần mềm, để bảo vệ các tài sản được kết nối với mạng.
- Các công cụ dựa trên hypervisor là những hình thức sơ khai của phân đoạn khác biệt nhằm cải thiện khả năng hiển thị lưu lượng mạng không rõ ràng di chuyển giữa các hypervisor.
- Các công cụ dựa trên tác nhân máy chủ cài đặt tác nhân trên các máy chủ mà người dùng muốn cách ly khỏi phần còn lại của mạng; Giải pháp tác nhân máy chủ hoạt động hiệu quả đối với các khối lượng công việc trên đám mây, khối lượng công việc trên hypervisor và máy chủ vật lý.
Dịch vụ truy cập an toàn (SASE)SASE là một khuôn khổ mới nổi kết hợp các khả năng bảo mật mạng toàn diện, chẳng hạn như SWG, SD-WAN và ZTNA, cũng như các khả năng WAN toàn diện để hỗ trợ nhu cầu Truy cập An toàn của các tổ chức. SASE, mang tính khái niệm hơn là một khuôn khổ, hướng đến việc cung cấp một mô hình dịch vụ bảo mật thống nhất, cung cấp chức năng trên nhiều mạng một cách có khả năng mở rộng, linh hoạt và độ trễ thấp.
Phát hiện và phản hồi mạng (NDR)Hệ thống liên tục phân tích lưu lượng truy cập đến và đi cũng như nhật ký lưu lượng để ghi lại hoạt động bình thường của mạng, nhờ đó có thể xác định các bất thường và cảnh báo cho tổ chức. Các công cụ này kết hợp học máy (ML), thuật toán phán đoán, phân tích và phát hiện dựa trên quy tắc.
Tiện ích mở rộng bảo mật DNSDNSSEC là các phần bổ sung cho giao thức DNS và được thiết kế để xác minh các phản hồi DNS. Lợi ích bảo mật của DNSSEC yêu cầu việc ký điện tử dữ liệu DNS đã được xác thực, một quy trình tốn nhiều tài nguyên xử lý.
Tường lửa dưới dạng dịch vụ (FWaaS)FWaaS là một công nghệ mới có liên quan mật thiết đến SWGS dựa trên đám mây. Sự khác biệt nằm ở kiến trúc, trong đó FWaaS hoạt động thông qua các kết nối VPN giữa các điểm cuối và thiết bị ở rìa mạng, cũng như một ngăn xếp bảo mật trên đám mây. Nó cũng có thể kết nối người dùng cuối với các dịch vụ cục bộ thông qua các đường hầm VPN. Hiện tại, FWaaS ít phổ biến hơn nhiều so với SWGS.
Thời gian đăng bài: 23/03/2022

