Nhà môi giới gói mạngCác thiết bị xử lý lưu lượng mạng để các thiết bị giám sát khác, chẳng hạn như các thiết bị dành riêng cho giám sát hiệu suất mạng và giám sát liên quan đến bảo mật, có thể hoạt động hiệu quả hơn. Các tính năng bao gồm lọc gói để xác định mức rủi ro, tải gói và chèn dấu thời gian dựa trên phần cứng.
Kiến trúc sư bảo mật mạngĐề cập đến một tập hợp các trách nhiệm liên quan đến kiến trúc bảo mật đám mây, kiến trúc bảo mật mạng và kiến trúc bảo mật dữ liệu. Tùy thuộc vào quy mô của tổ chức, có thể có một thành viên chịu trách nhiệm cho từng miền. Ngoài ra, tổ chức có thể chọn một giám sát viên. Dù bằng cách nào, các tổ chức cần xác định ai có trách nhiệm và trao quyền cho họ để đưa ra các quyết định quan trọng.
Đánh giá rủi ro mạng là một danh sách đầy đủ về các cách thức mà các cuộc tấn công độc hại hoặc bên ngoài có thể được sử dụng để kết nối các tài nguyên. Đánh giá toàn diện cho phép một tổ chức xác định rủi ro và giảm thiểu chúng thông qua kiểm soát bảo mật. Những rủi ro này có thể bao gồm:
- Không đủ sự hiểu biết về các hệ thống hoặc quy trình
- Các hệ thống khó đo lường mức độ rủi ro
- Hệ thống "lai" đối mặt với rủi ro kinh doanh và kỹ thuật
Phát triển các ước tính hiệu quả đòi hỏi sự hợp tác giữa CNTT và các bên liên quan kinh doanh để hiểu phạm vi rủi ro. Làm việc cùng nhau và tạo ra một quy trình để hiểu bức tranh rủi ro rộng hơn cũng quan trọng như bộ rủi ro cuối cùng.
Kiến trúc không tin tưởng (ZTA)là một mô hình bảo mật mạng giả định rằng một số khách truy cập trên mạng rất nguy hiểm và có quá nhiều điểm truy cập để được bảo vệ đầy đủ. Do đó, bảo vệ hiệu quả các tài sản trên mạng thay vì chính mạng. Vì nó được liên kết với người dùng, tác nhân quyết định có phê duyệt từng yêu cầu truy cập dựa trên hồ sơ rủi ro được tính toán dựa trên sự kết hợp của các yếu tố theo ngữ cảnh như ứng dụng, vị trí, người dùng, thiết bị, khoảng thời gian, độ nhạy dữ liệu, v.v. Đúng như tên gọi, ZTA là một kiến trúc, không phải là một sản phẩm. Bạn không thể mua nó, nhưng bạn có thể phát triển nó dựa trên một số yếu tố kỹ thuật mà nó chứa.
Tường lửa mạnglà một sản phẩm bảo mật trưởng thành và nổi tiếng với một loạt các tính năng được thiết kế để ngăn chặn quyền truy cập trực tiếp vào các ứng dụng tổ chức và máy chủ dữ liệu được lưu trữ. Tường lửa mạng cung cấp sự linh hoạt cho cả mạng nội bộ và đám mây. Đối với đám mây, có các dịch vụ tập trung vào đám mây, cũng như các phương thức được triển khai bởi các nhà cung cấp IaaS để thực hiện một số khả năng tương tự.
Cổng bảo mậtđã phát triển từ việc tối ưu hóa băng thông internet đến bảo vệ người dùng khỏi các cuộc tấn công độc hại từ Internet. Lọc URL, chống vi-rút, giải mã và kiểm tra các trang web được truy cập qua HTTPS, Ngăn chặn vi phạm dữ liệu (DLP) và các hình thức hạn chế của Đại lý bảo mật truy cập đám mây (CASB) hiện là các tính năng tiêu chuẩn.
Truy cập từ xadựa vào ngày càng ít hơn vào VPN, nhưng ngày càng nhiều vào truy cập mạng không có Trust (ZTNA), cho phép người dùng truy cập các ứng dụng riêng lẻ bằng cách sử dụng hồ sơ ngữ cảnh mà không hiển thị tài sản.
Hệ thống phòng chống xâm nhập (IPS)Ngăn chặn các lỗ hổng chưa được trang bị bị tấn công bằng cách kết nối các thiết bị IPS với các máy chủ chưa được trang bị để phát hiện và chặn các cuộc tấn công. Khả năng IPS hiện thường được bao gồm trong các sản phẩm bảo mật khác, nhưng vẫn có những sản phẩm độc lập. IP đang bắt đầu tăng trở lại khi điều khiển bản địa trên đám mây từ từ đưa chúng vào quá trình.
Kiểm soát truy cập mạngCung cấp khả năng hiển thị cho tất cả nội dung trên mạng và kiểm soát quyền truy cập vào cơ sở hạ tầng mạng dựa trên chính sách. Các chính sách có thể xác định quyền truy cập dựa trên vai trò của người dùng, xác thực hoặc các yếu tố khác.
DNS Cleansing (Hệ thống tên miền vệ sinh)là một dịch vụ do nhà cung cấp cung cấp hoạt động như hệ thống tên miền của một tổ chức để ngăn người dùng cuối (bao gồm cả nhân viên từ xa) truy cập các trang web không thể tranh cãi.
DDOSMITAIT (giảm thiểu DDOS)Giới hạn tác động phá hoại của việc từ chối phân tán các cuộc tấn công dịch vụ trên mạng. Sản phẩm có cách tiếp cận nhiều lớp để bảo vệ tài nguyên mạng bên trong tường lửa, những sản phẩm được triển khai trước tường lửa mạng và những người bên ngoài tổ chức, như mạng tài nguyên từ các nhà cung cấp dịch vụ Internet hoặc phân phối nội dung.
Quản lý chính sách bảo mật mạng (NSPM)Liên quan đến phân tích và kiểm toán để tối ưu hóa các quy tắc chi phối bảo mật mạng, cũng như quy trình quản lý thay đổi, kiểm tra quy tắc, đánh giá tuân thủ và trực quan hóa. Công cụ NSPM có thể sử dụng bản đồ mạng trực quan để hiển thị tất cả các thiết bị và quy tắc truy cập tường lửa bao gồm nhiều đường dẫn mạng.
Phân chialà một kỹ thuật ngăn chặn các cuộc tấn công mạng đã xảy ra di chuyển theo chiều ngang sang truy cập vào các tài sản quan trọng. Các công cụ vi mô cho bảo mật mạng rơi vào ba loại:
-Các công cụ dựa trên mạng được triển khai tại lớp mạng, thường kết hợp với các mạng do phần mềm xác định, để bảo vệ các tài sản được kết nối với mạng.
- Các công cụ dựa trên trình ảo hóa là các dạng nguyên thủy của các phân đoạn khác biệt để cải thiện khả năng hiển thị của lưu lượng mạng mờ di chuyển giữa các trình trình bày.
- Các công cụ dựa trên đại lý máy chủ cài đặt các tác nhân trên máy chủ mà họ muốn cách ly với phần còn lại của mạng; Giải pháp tác nhân máy chủ hoạt động tốt như nhau đối với khối lượng công việc trên đám mây, khối lượng công việc của nhà ảo thuật và máy chủ vật lý.
EDGE ANCESS Access (SASE)là một khung mới nổi kết hợp các khả năng bảo mật mạng toàn diện, như SWG, SD-WAN và ZTNA, cũng như các khả năng WAN toàn diện để hỗ trợ nhu cầu truy cập an toàn của các tổ chức. Nhiều khái niệm hơn là một khung, Sase nhằm mục đích cung cấp một mô hình dịch vụ bảo mật thống nhất cung cấp chức năng trên các mạng theo cách có thể mở rộng, linh hoạt và có độ trễ thấp.
Phát hiện và phản hồi mạng (NDR)Các phân tích liên tục phân tích lưu lượng truy cập và nhật ký giao thông để ghi lại hành vi mạng bình thường, do đó có thể xác định và cảnh báo cho các tổ chức. Các công cụ này kết hợp học máy (ML), heuristic, phân tích và phát hiện dựa trên quy tắc.
Phần mở rộng bảo mật DNSlà các tiện ích bổ sung cho giao thức DNS và được thiết kế để xác minh các phản hồi DNS. Lợi ích bảo mật của DNSSEC yêu cầu ký kết dữ liệu DNS được xác thực, một quy trình sử dụng nhiều bộ xử lý.
Tường lửa như một dịch vụ (FWAAS)là một công nghệ mới liên quan chặt chẽ với SWG dựa trên đám mây. Sự khác biệt là trong kiến trúc, nơi FWAAs chạy qua các kết nối VPN giữa các điểm cuối và thiết bị ở rìa của mạng, cũng như ngăn xếp bảo mật trên đám mây. Nó cũng có thể kết nối người dùng cuối với các dịch vụ cục bộ thông qua các đường hầm VPN. FWAAS hiện ít phổ biến hơn nhiều so với SWG.
Thời gian đăng: Mar-23-2022