Môi giới gói tin mạngThiết bị xử lý lưu lượng mạng để các thiết bị giám sát khác, chẳng hạn như thiết bị chuyên giám sát hiệu suất mạng và giám sát liên quan đến bảo mật, có thể hoạt động hiệu quả hơn. Các tính năng bao gồm lọc gói tin để xác định mức độ rủi ro, tải gói tin và chèn dấu thời gian dựa trên phần cứng.
Kiến trúc sư bảo mật mạngThuật ngữ này đề cập đến một tập hợp các trách nhiệm liên quan đến kiến trúc bảo mật đám mây, kiến trúc bảo mật mạng và kiến trúc bảo mật dữ liệu. Tùy thuộc vào quy mô của tổ chức, có thể có một thành viên chịu trách nhiệm cho mỗi miền. Ngoài ra, tổ chức có thể chọn một giám sát viên. Dù bằng cách nào, tổ chức cũng cần xác định người chịu trách nhiệm và trao quyền cho họ đưa ra các quyết định quan trọng.
Đánh giá Rủi ro Mạng là danh sách đầy đủ các cách thức mà các cuộc tấn công độc hại hoặc tấn công sai mục tiêu từ bên trong hoặc bên ngoài có thể được sử dụng để kết nối tài nguyên. Đánh giá toàn diện cho phép tổ chức xác định rủi ro và giảm thiểu chúng thông qua các biện pháp kiểm soát bảo mật. Những rủi ro này có thể bao gồm:
- Không hiểu biết đầy đủ về hệ thống hoặc quy trình
- Hệ thống khó đo lường mức độ rủi ro
- Hệ thống "lai" đối mặt với rủi ro kinh doanh và kỹ thuật
Việc xây dựng các ước tính hiệu quả đòi hỏi sự hợp tác giữa các bên liên quan trong lĩnh vực CNTT và kinh doanh để hiểu rõ phạm vi rủi ro. Việc hợp tác và xây dựng một quy trình để hiểu rõ bức tranh rủi ro tổng thể cũng quan trọng như việc xác định bộ rủi ro cuối cùng.
Kiến trúc Zero Trust (ZTA)là một mô hình bảo mật mạng giả định rằng một số khách truy cập trên mạng là nguy hiểm và có quá nhiều điểm truy cập để được bảo vệ toàn diện. Do đó, cần bảo vệ hiệu quả các tài sản trên mạng thay vì bản thân mạng. Vì ZTA được liên kết với người dùng, nên tác nhân quyết định có nên chấp thuận từng yêu cầu truy cập hay không dựa trên hồ sơ rủi ro được tính toán dựa trên sự kết hợp của các yếu tố ngữ cảnh như ứng dụng, vị trí, người dùng, thiết bị, khoảng thời gian, độ nhạy cảm của dữ liệu, v.v. Đúng như tên gọi, ZTA là một kiến trúc, không phải là một sản phẩm. Bạn không thể mua nó, nhưng bạn có thể phát triển nó dựa trên một số yếu tố kỹ thuật mà nó chứa đựng.
Tường lửa mạnglà một sản phẩm bảo mật đã hoàn thiện và nổi tiếng với một loạt tính năng được thiết kế để ngăn chặn truy cập trực tiếp vào các ứng dụng và máy chủ dữ liệu của tổ chức. Tường lửa mạng mang lại sự linh hoạt cho cả mạng nội bộ và đám mây. Đối với đám mây, có các dịch vụ tập trung vào đám mây, cũng như các phương pháp được các nhà cung cấp IaaS triển khai để triển khai một số tính năng tương tự.
Cổng Securewebđã phát triển từ việc tối ưu hóa băng thông Internet sang bảo vệ người dùng khỏi các cuộc tấn công độc hại từ Internet. Lọc URL, chống vi-rút, giải mã và kiểm tra các trang web được truy cập qua HTTPS, ngăn chặn vi phạm dữ liệu (DLP) và các hình thức hạn chế của tác nhân bảo mật truy cập đám mây (CASB) hiện là các tính năng tiêu chuẩn.
Truy cập từ xangày càng ít phụ thuộc vào VPN, nhưng ngày càng phụ thuộc nhiều hơn vào quyền truy cập mạng không tin cậy (ZTNA), cho phép người dùng truy cập các ứng dụng riêng lẻ bằng cách sử dụng hồ sơ ngữ cảnh mà không bị tài sản nhìn thấy.
Hệ thống phòng chống xâm nhập (IPS)Ngăn chặn các lỗ hổng chưa được vá khỏi bị tấn công bằng cách kết nối thiết bị IPS với máy chủ chưa được vá để phát hiện và chặn các cuộc tấn công. Các tính năng IPS hiện thường được tích hợp trong các sản phẩm bảo mật khác, nhưng vẫn có những sản phẩm độc lập. IPS đang bắt đầu nổi lên trở lại khi công nghệ kiểm soát đám mây gốc dần đưa chúng vào quy trình.
Kiểm soát truy cập mạngcung cấp khả năng hiển thị toàn bộ nội dung trên Mạng và kiểm soát quyền truy cập vào cơ sở hạ tầng Mạng doanh nghiệp dựa trên chính sách. Chính sách có thể xác định quyền truy cập dựa trên vai trò, xác thực hoặc các yếu tố khác của người dùng.
Làm sạch DNS (Hệ thống tên miền đã được khử trùng)là dịch vụ do nhà cung cấp cung cấp, hoạt động như Hệ thống tên miền của tổ chức để ngăn người dùng cuối (bao gồm cả nhân viên làm việc từ xa) truy cập vào các trang web không uy tín.
Giảm thiểu DDoS (Giảm thiểu DDoS)Hạn chế tác động phá hoại của các cuộc tấn công từ chối dịch vụ phân tán lên mạng. Sản phẩm áp dụng phương pháp tiếp cận đa lớp để bảo vệ tài nguyên mạng bên trong tường lửa, tài nguyên được triển khai trước tường lửa mạng và tài nguyên bên ngoài tổ chức, chẳng hạn như mạng lưới tài nguyên từ các nhà cung cấp dịch vụ Internet hoặc phân phối nội dung.
Quản lý chính sách bảo mật mạng (NSPM)bao gồm phân tích và kiểm tra để tối ưu hóa các quy tắc quản lý Bảo mật Mạng, cũng như quy trình quản lý thay đổi, kiểm tra quy tắc, đánh giá tuân thủ và trực quan hóa. Công cụ NSPM có thể sử dụng bản đồ mạng trực quan để hiển thị tất cả các thiết bị và quy tắc truy cập tường lửa bao phủ nhiều đường dẫn mạng.
Phân đoạn vi môlà một kỹ thuật ngăn chặn các cuộc tấn công mạng đang diễn ra di chuyển theo chiều ngang để truy cập vào các tài sản quan trọng. Các công cụ cô lập vi mô cho bảo mật mạng được chia thành ba loại:
- Các công cụ dựa trên mạng được triển khai ở lớp mạng, thường kết hợp với các mạng được xác định bằng phần mềm, để bảo vệ các tài sản được kết nối với mạng.
- Các công cụ dựa trên trình quản lý ảo là các dạng nguyên thủy của các phân đoạn khác biệt để cải thiện khả năng hiển thị lưu lượng mạng không rõ ràng di chuyển giữa các trình quản lý ảo.
- Các công cụ dựa trên tác nhân máy chủ cài đặt tác nhân trên các máy chủ mà chúng muốn cô lập khỏi phần còn lại của mạng; Giải pháp tác nhân máy chủ hoạt động tốt như nhau đối với khối lượng công việc trên đám mây, khối lượng công việc của trình quản lý siêu giám sát và máy chủ vật lý.
Dịch vụ truy cập an toàn Edge (SASE)là một khuôn khổ mới nổi kết hợp các khả năng bảo mật mạng toàn diện, chẳng hạn như SWG, SD-WAN và ZTNA, cũng như các khả năng WAN toàn diện để hỗ trợ nhu cầu Truy cập An toàn của các tổ chức. SASE là một khái niệm hơn là một khuôn khổ, hướng đến việc cung cấp một mô hình dịch vụ bảo mật thống nhất, cung cấp chức năng trên toàn mạng theo cách có thể mở rộng, linh hoạt và độ trễ thấp.
Phát hiện và phản hồi mạng (NDR)Liên tục phân tích lưu lượng truy cập đến và đi, cũng như nhật ký lưu lượng truy cập để ghi lại hành vi mạng bình thường, từ đó có thể xác định và cảnh báo các bất thường cho tổ chức. Các công cụ này kết hợp học máy (ML), phương pháp phỏng đoán, phân tích và phát hiện dựa trên quy tắc.
Tiện ích mở rộng bảo mật DNSlà các tiện ích bổ sung cho giao thức DNS và được thiết kế để xác minh phản hồi DNS. Lợi ích bảo mật của DNSSEC yêu cầu chữ ký số cho dữ liệu DNS đã được xác thực, một quy trình đòi hỏi nhiều bộ xử lý.
Tường lửa dưới dạng dịch vụ (FWaaS)là một công nghệ mới có liên quan chặt chẽ với SWGS trên nền tảng đám mây. Sự khác biệt nằm ở kiến trúc, trong đó FWaaS chạy thông qua kết nối VPN giữa các điểm cuối và thiết bị ở rìa mạng, cũng như một ngăn xếp bảo mật trên đám mây. Nó cũng có thể kết nối người dùng cuối với các dịch vụ cục bộ thông qua đường hầm VPN. FWaaS hiện ít phổ biến hơn nhiều so với SWGS.
Thời gian đăng: 23-03-2022