რა უნდა იცოდეთ ქსელის უსაფრთხოების შესახებ?

ქსელის პაკეტის ბროკერიმოწყობილობები ამუშავებენ ქსელის ტრაფიკს ისე, რომ სხვა მონიტორინგის მოწყობილობებს, მაგალითად, ქსელის მუშაობის მონიტორინგსა და უსაფრთხოებასთან დაკავშირებულ მონიტორინგს ეძღვნება, უფრო ეფექტურად მოქმედებენ. მახასიათებლები მოიცავს პაკეტის ფილტრაციას რისკის დონის, პაკეტის დატვირთვის და აპარატზე დაფუძნებული ვადების ჩასმის მიზნით.

ქსელის უსაფრთხოება

ქსელის უსაფრთხოების არქიტექტორიეხება პასუხისმგებლობის ერთობლიობას, რომელიც დაკავშირებულია ღრუბლოვანი უსაფრთხოების არქიტექტურასთან, ქსელის უსაფრთხოების არქიტექტურასთან და მონაცემთა უსაფრთხოების არქიტექტურასთან. ორგანიზაციის ზომიდან გამომდინარე, შეიძლება არსებობდეს ერთი წევრი, რომელიც პასუხისმგებელია თითოეულ დომენზე. ალტერნატიულად, ორგანიზაციას შეუძლია აირჩიოს ხელმძღვანელი. ასეა თუ ისე, ორგანიზაციებმა უნდა განსაზღვრონ ვინ არის პასუხისმგებელი და აძლიერებს მათ მისიის კრიტიკულ გადაწყვეტილებებს.

ქსელის რისკის შეფასება არის სრული ჩამონათვალი იმ გზების შესახებ, რომლითაც შესაძლებელია შიდა ან გარე მავნე ან არასწორად მითითებული შეტევები რესურსების დასაკავშირებლად. ყოვლისმომცველი შეფასება საშუალებას აძლევს ორგანიზაციას განსაზღვროს რისკები და შეამსუბუქოს ისინი უსაფრთხოების კონტროლის გზით. ეს რისკები შეიძლება შეიცავდეს:

- სისტემების ან პროცესების არასაკმარისი გაგება

-  სისტემები, რომელთაც ძნელია რისკის დონის გაზომვა

-  "ჰიბრიდული" სისტემები, რომლებიც ბიზნესის და ტექნიკური რისკების წინაშე დგას

ეფექტური შეფასებების შემუშავება მოითხოვს IT და ბიზნეს დაინტერესებულ მხარეებს შორის თანამშრომლობას, რომ გაიგონ რისკის ფარგლები. ერთად მუშაობა და ფართო რისკის სურათის გასაგებად პროცესის შექმნა ისეთივე მნიშვნელოვანია, როგორც საბოლოო რისკი.

Zero Trust Architecture (ZTA)არის ქსელის უსაფრთხოების პარადიგმა, რომელიც ვარაუდობს, რომ ქსელში ზოგიერთი ვიზიტორი საშიშია და რომ ძალიან ბევრი წვდომის წერტილი უნდა იყოს სრულად დაცული. ამიტომ, ეფექტურად დაიცავით აქტივები ქსელში, ვიდრე თავად ქსელი. ვინაიდან ის ასოცირდება მომხმარებელთან, აგენტი გადაწყვეტს, დაამტკიცოს თუ არა თითოეული წვდომის მოთხოვნა რისკის პროფილის საფუძველზე, რომელიც გამოითვლება კონტექსტუალური ფაქტორების ერთობლიობის საფუძველზე, როგორიცაა პროგრამა, ადგილმდებარეობა, მომხმარებელი, მოწყობილობა, დროის პერიოდი, მონაცემთა მგრძნობელობა და ა.შ. როგორც სახელი გულისხმობს, ZTA არის არქიტექტურა და არა პროდუქტი. თქვენ არ შეგიძლიათ შეიძინოთ იგი, მაგრამ თქვენ შეგიძლიათ განავითაროთ იგი, რომელიც შეიცავს მასში არსებულ ტექნიკურ ელემენტებს.

ქსელის უსაფრთხოება

ქსელის firewallარის სექსუალური და ცნობილი უსაფრთხოების პროდუქტი, რომელსაც აქვს მთელი რიგი მახასიათებლები, რომლებიც შექმნილია მასპინძელი ორგანიზაციის პროგრამებსა და მონაცემთა სერვერებზე პირდაპირი წვდომის თავიდან ასაცილებლად. ქსელის firewalls უზრუნველყოფს მოქნილობას როგორც შიდა ქსელისთვის, ასევე ღრუბლისთვის. ღრუბელისთვის, არსებობს ღრუბლოვანი შეთავაზებები, ასევე IAAS პროვაიდერების მიერ განლაგებული მეთოდები, რათა განახორციელონ იგივე შესაძლებლობები.

SecureWeb Gatewayგანვითარდა ინტერნეტ სიჩქარის ოპტიმიზაციიდან, მომხმარებლების დასაცავად ინტერნეტიდან მავნე შეტევებისგან. URL ფილტრაცია, ანტივირუსული, ვებსაიტების გაშიფვრა და შემოწმება HTTPS– ზე, მონაცემთა დარღვევის პრევენცია (DLP) და ღრუბლოვანი წვდომის უსაფრთხოების აგენტის (CASB) შეზღუდული ფორმები ახლა სტანდარტული მახასიათებელია.

დისტანციური წვდომანაკლებად და უფრო მეტს ეყრდნობა VPN- ს, მაგრამ უფრო და უფრო მეტს Zero-Trust ქსელის წვდომას (ZTNA), რაც მომხმარებლებს საშუალებას აძლევს წვდომა ინდივიდუალურ პროგრამებზე, კონტექსტური პროფილების გამოყენებით, აქტივების თვალსაჩინოების გარეშე.

შეჭრის პრევენციის სისტემები (IPS)თავიდან აიცილოთ დაუცველი დაუცველობები შეტევაზე IPS მოწყობილობების უკავშირდება დაუსაბუთებელ სერვერებზე, შეტევების გამოსავლენად და დაბლოკვის მიზნით. IPS შესაძლებლობები ახლა ხშირად შედის უსაფრთხოების სხვა პროდუქტებში, მაგრამ ჯერ კიდევ არსებობს ცალკეული პროდუქტები. IPS კვლავ იწყებს ზრდას, რადგან ღრუბელი მშობლიური კონტროლი ნელა შემოაქვს მათ პროცესში.

ქსელის წვდომის კონტროლიუზრუნველყოფს ქსელის ყველა შინაარსის ხილვადობას და პოლიტიკაზე დაფუძნებული კორპორატიული ქსელის ინფრასტრუქტურის წვდომის კონტროლს. პოლიტიკას შეუძლია განსაზღვროს წვდომა მომხმარებლის როლის, ავთენტიფიკაციის ან სხვა ელემენტების საფუძველზე.

DNS წმენდა (გამაჯანსაღებელი დომენის სახელის სისტემა)არის მოვაჭრეების მიერ მოწოდებული სერვისი, რომელიც მოქმედებს როგორც ორგანიზაციის დომენის სისტემა, რათა თავიდან აიცილოს საბოლოო მომხმარებლები (დისტანციური მუშაკების ჩათვლით) საეჭვო საიტებზე წვდომისგან.

DDOSMITIGAGE (DDOS შერბილება)ზღუდავს ქსელში მომსახურების შეტევების განაწილებული უარყოფის დესტრუქციულ გავლენას. პროდუქტი მრავალ ფენიანი მიდგომით იღებს ქსელის რესურსების დასაცავად Firewall- ში, ქსელის ბუხრის წინ განლაგებული და ორგანიზაციის გარეთ მყოფი პირები, მაგალითად, რესურსების ქსელები ინტერნეტ სერვისის პროვაიდერებისგან ან შინაარსის მიწოდებით.

ქსელის უსაფრთხოების პოლიტიკის მენეჯმენტი (NSPM)მოიცავს ანალიზს და აუდიტს, რათა ოპტიმიზაცია მოახდინოს წესების შესახებ, რომლებიც არეგულირებს ქსელის უსაფრთხოებას, ასევე მენეჯმენტის სამუშაოების შეცვლას, წესების ტესტირებას, შესაბამისობის შეფასებას და ვიზუალიზაციას. NSPM ინსტრუმენტს შეუძლია გამოიყენოს ვიზუალური ქსელის რუკა, რათა აჩვენოს ყველა მოწყობილობა და firewall წვდომის წესები, რომლებიც მოიცავს მრავალ ქსელის ბილიკს.

მიკროზინაციაარის ტექნიკა, რომელიც ხელს უშლის უკვე წარმოქმნილ ქსელურ შეტევებს ჰორიზონტალურად გადაადგილებიდან კრიტიკულ აქტივებზე წვდომისათვის. ქსელის უსაფრთხოების მიკროიზოლაციის საშუალებები სამ კატეგორიად მიეკუთვნება:

- ქსელის ფენაზე განლაგებული ქსელის დაფუძნებული ინსტრუმენტები, ხშირად პროგრამული უზრუნველყოფის მიერ განსაზღვრულ ქსელებთან ერთად, ქსელთან დაკავშირებული აქტივების დასაცავად.

- Hypervisor– ზე დაფუძნებული ინსტრუმენტები არის დიფერენციალური სეგმენტების პრიმიტიული ფორმები, რათა გააუმჯობესოს გაუმჭვირვალე ქსელის ტრაფიკის ხილვა, რომელიც მოძრაობს ჰიპერვიზორებს შორის.

-  მასპინძელ აგენტზე დაფუძნებული ინსტრუმენტები, რომლებიც აყენებენ აგენტებს მასპინძლებზე, რომლებსაც მათ სურთ იზოლირება დანარჩენი ქსელისგან; მასპინძელი აგენტის გადაწყვეტა თანაბრად კარგად მუშაობს ღრუბლოვანი დატვირთვებისთვის, ჰიპერვიზორის დატვირთვით და ფიზიკური სერვერებისთვის.

უსაფრთხო წვდომის სერვისის ზღვარი (SASE)არის განვითარებადი ჩარჩო, რომელიც აერთიანებს ქსელის უსაფრთხოების ყოვლისმომცველ შესაძლებლობებს, როგორიცაა SWG, SD-WAN და ZTNA, ასევე WAN– ის ყოვლისმომცველი შესაძლებლობები ორგანიზაციების უსაფრთხო დაშვების საჭიროებების მხარდასაჭერად. უფრო მეტი კონცეფცია, ვიდრე ჩარჩო, SASE მიზნად ისახავს უსაფრთხოების სამსახურის ერთიანი მოდელის მიწოდებას, რომელიც უზრუნველყოფს ფუნქციონირებას ქსელებში მასშტაბური, მოქნილი და დაბალი ლატენტური გზით.

ქსელის გამოვლენა და რეაგირება (NDR)მუდმივად აანალიზებს შემომავალი და გამავალი საგზაო მოძრაობას და საგზაო მოძრაობას ქსელის ნორმალური ქცევის ჩასაწერად, ამიტომ ანომალიების იდენტიფიცირება და განგაში შესაძლებელია ორგანიზაციების მიმართ. ეს ინსტრუმენტები აერთიანებს მანქანების სწავლებას (ML), ჰურვისტიკას, ანალიზს და წესზე დაფუძნებულ გამოვლენას.

DNS უსაფრთხოების გაფართოებებიდანამატები არიან DNS პროტოკოლში და შექმნილია DNS პასუხების გადამოწმებისთვის. DNSSEC- ის უსაფრთხოების სარგებელი მოითხოვს ავტორიზებული DNS მონაცემების ციფრული ხელმოწერას, პროცესორის ინტენსიური პროცესს.

Firewall, როგორც მომსახურება (FWAAS)არის ახალი ტექნოლოგია, რომელიც მჭიდრო კავშირშია ღრუბელზე დაფუძნებულ SWG– ებთან. განსხვავებაა არქიტექტურაში, სადაც FWAAS გადის VPN კავშირებს ქსელის კიდეზე ბოლო წერტილებსა და მოწყობილობებს შორის, ასევე ღრუბელში უსაფრთხოების დასტის. მას ასევე შეუძლია დააკავშიროს საბოლოო მომხმარებლები ადგილობრივ სერვისებთან VPN გვირაბების საშუალებით. FWAAS ამჟამად ბევრად უფრო იშვიათია, ვიდრე SWGS.


პოსტის დრო: მარ -23-2022