ตัวกลางส่งแพ็กเก็ตเครือข่ายอุปกรณ์เหล่านี้ประมวลผลข้อมูลเครือข่ายเพื่อให้เครื่องมือตรวจสอบอื่นๆ เช่น อุปกรณ์ที่ใช้ตรวจสอบประสิทธิภาพเครือข่ายและการตรวจสอบด้านความปลอดภัย สามารถทำงานได้อย่างมีประสิทธิภาพมากขึ้น คุณสมบัติเด่น ได้แก่ การกรองแพ็กเก็ตเพื่อระบุระดับความเสี่ยง ปริมาณแพ็กเก็ต และการแทรกเวลาประทับตามฮาร์ดแวร์
สถาปนิกด้านความปลอดภัยเครือข่ายหมายถึงชุดความรับผิดชอบที่เกี่ยวข้องกับสถาปัตยกรรมความปลอดภัยบนคลาวด์ สถาปัตยกรรมความปลอดภัยเครือข่าย และสถาปัตยกรรมความปลอดภัยข้อมูล ขึ้นอยู่กับขนาดขององค์กร อาจมีสมาชิกหนึ่งคนรับผิดชอบในแต่ละด้าน หรือองค์กรอาจเลือกหัวหน้างานก็ได้ ไม่ว่าจะด้วยวิธีใด องค์กรจำเป็นต้องกำหนดว่าใครเป็นผู้รับผิดชอบและให้อำนาจพวกเขาในการตัดสินใจที่สำคัญต่อภารกิจ
การประเมินความเสี่ยงของเครือข่าย คือ รายการที่ครอบคลุมของวิธีการต่างๆ ที่การโจมตีที่เป็นอันตรายหรือมุ่งเป้าผิดเป้าหมายจากภายในหรือภายนอก สามารถนำไปใช้กับการเชื่อมต่อทรัพยากรได้ การประเมินอย่างครอบคลุมช่วยให้องค์กรสามารถกำหนดความเสี่ยงและลดความเสี่ยงเหล่านั้นได้ผ่านการควบคุมความปลอดภัย ความเสี่ยงเหล่านี้อาจรวมถึง:
- ความเข้าใจเกี่ยวกับระบบหรือกระบวนการไม่เพียงพอ
- ระบบที่ยากต่อการวัดระดับความเสี่ยง
- ระบบ "ไฮบริด" เผชิญกับความเสี่ยงทางธุรกิจและทางเทคนิค
การพัฒนาการประเมินความเสี่ยงที่มีประสิทธิภาพต้องอาศัยความร่วมมือระหว่างฝ่ายไอทีและผู้มีส่วนได้ส่วนเสียทางธุรกิจ เพื่อทำความเข้าใจขอบเขตของความเสี่ยง การทำงานร่วมกันและการสร้างกระบวนการเพื่อทำความเข้าใจภาพรวมความเสี่ยงนั้นมีความสำคัญไม่แพ้การกำหนดชุดความเสี่ยงขั้นสุดท้าย
สถาปัตยกรรมความไว้วางใจเป็นศูนย์ (Zero Trust Architecture - ZTA)ZTA (Zero TA) เป็นแนวคิดด้านความปลอดภัยเครือข่ายที่ตั้งสมมติฐานว่าผู้เยี่ยมชมเครือข่ายบางคนอาจเป็นอันตราย และมีจุดเข้าถึงมากเกินไปที่จะได้รับการปกป้องอย่างเต็มที่ ดังนั้นจึงควรปกป้องทรัพย์สินบนเครือข่ายมากกว่าตัวเครือข่ายเอง เนื่องจาก ZTA เกี่ยวข้องกับผู้ใช้ จึงตัดสินใจว่าจะอนุมัติคำขอเข้าถึงแต่ละรายการหรือไม่ โดยพิจารณาจากโปรไฟล์ความเสี่ยงที่คำนวณจากปัจจัยบริบทต่างๆ เช่น แอปพลิเคชัน สถานที่ ผู้ใช้ อุปกรณ์ ช่วงเวลา ความละเอียดอ่อนของข้อมูล และอื่นๆ ดังชื่อที่บ่งบอก ZTA เป็นสถาปัตยกรรม ไม่ใช่ผลิตภัณฑ์ คุณไม่สามารถซื้อได้ แต่คุณสามารถพัฒนาได้โดยอาศัยองค์ประกอบทางเทคนิคบางอย่างที่มีอยู่ในนั้น
ไฟร์วอลล์เครือข่ายไฟร์วอลล์เป็นผลิตภัณฑ์รักษาความปลอดภัยที่พัฒนามาอย่างดีและเป็นที่รู้จักกันดี มีคุณสมบัติมากมายที่ออกแบบมาเพื่อป้องกันการเข้าถึงโดยตรงไปยังแอปพลิเคชันและเซิร์ฟเวอร์ข้อมูลขององค์กรที่โฮสต์อยู่ ไฟร์วอลล์เครือข่ายมีความยืดหยุ่นทั้งสำหรับเครือข่ายภายในและระบบคลาวด์ สำหรับระบบคลาวด์ มีผลิตภัณฑ์ที่เน้นระบบคลาวด์โดยเฉพาะ รวมถึงวิธีการที่ผู้ให้บริการ IaaS นำมาใช้เพื่อใช้งานความสามารถบางอย่างเช่นเดียวกัน
เกตเวย์ Securewebเทคโนโลยีได้พัฒนาจากการเพิ่มประสิทธิภาพแบนด์วิดท์อินเทอร์เน็ตไปสู่การปกป้องผู้ใช้จากการโจมตีที่เป็นอันตรายจากอินเทอร์เน็ต ปัจจุบัน การกรอง URL, โปรแกรมป้องกันไวรัส, การถอดรหัสและการตรวจสอบเว็บไซต์ที่เข้าถึงผ่าน HTTPS, การป้องกันการรั่วไหลของข้อมูล (DLP) และตัวแทนรักษาความปลอดภัยการเข้าถึงระบบคลาวด์ (CASB) ในรูปแบบจำกัด ล้วนเป็นคุณสมบัติมาตรฐานแล้ว
การเข้าถึงระยะไกลพึ่งพา VPN น้อยลงเรื่อยๆ แต่หันมาใช้การเข้าถึงเครือข่ายแบบ Zero-Trust (ZTNA) มากขึ้น ซึ่งช่วยให้ผู้ใช้สามารถเข้าถึงแอปพลิเคชันแต่ละรายการโดยใช้โปรไฟล์ตามบริบทโดยที่ทรัพย์สินต่างๆ ไม่สามารถมองเห็นได้
ระบบป้องกันการบุกรุก (IPS)ป้องกันการโจมตีจากช่องโหว่ที่ยังไม่ได้แก้ไขโดยการเชื่อมต่ออุปกรณ์ IPS กับเซิร์ฟเวอร์ที่ยังไม่ได้อัปเดตแพตช์ เพื่อตรวจจับและบล็อกการโจมตี ปัจจุบันความสามารถของ IPS มักถูกรวมอยู่ในผลิตภัณฑ์รักษาความปลอดภัยอื่นๆ แต่ก็ยังมีผลิตภัณฑ์แบบสแตนด์อะโลนอยู่ IPS กำลังเริ่มกลับมาได้รับความนิยมอีกครั้ง เนื่องจากระบบควบคุมแบบคลาวด์เนทีฟค่อยๆ นำ IPS เข้ามาสู่กระบวนการทำงาน
การควบคุมการเข้าถึงเครือข่ายช่วยให้มองเห็นเนื้อหาทั้งหมดบนเครือข่ายและควบคุมการเข้าถึงโครงสร้างพื้นฐานเครือข่ายขององค์กรตามนโยบายได้ นโยบายสามารถกำหนดการเข้าถึงตามบทบาทของผู้ใช้ การตรวจสอบสิทธิ์ หรือองค์ประกอบอื่นๆ ได้
การล้าง DNS (ระบบชื่อโดเมนที่ถูกทำให้สะอาด)เป็นบริการที่ผู้ให้บริการจัดหาให้ ซึ่งทำหน้าที่เป็นระบบชื่อโดเมนขององค์กร เพื่อป้องกันไม่ให้ผู้ใช้ปลายทาง (รวมถึงพนักงานที่ทำงานจากระยะไกล) เข้าถึงเว็บไซต์ที่ไม่น่าเชื่อถือ
การป้องกันการโจมตีแบบ DDoS (DDoS Mitigation)ช่วยจำกัดผลกระทบที่สร้างความเสียหายจากการโจมตีแบบปฏิเสธการให้บริการแบบกระจาย (DDoS) บนเครือข่าย ผลิตภัณฑ์นี้ใช้แนวทางหลายชั้นในการปกป้องทรัพยากรเครือข่ายภายในไฟร์วอลล์ ทรัพยากรที่ติดตั้งอยู่ด้านหน้าไฟร์วอลล์ และทรัพยากรภายนอกองค์กร เช่น เครือข่ายทรัพยากรจากผู้ให้บริการอินเทอร์เน็ตหรือระบบส่งเนื้อหา
การจัดการนโยบายความปลอดภัยเครือข่าย (NSPM)กระบวนการนี้เกี่ยวข้องกับการวิเคราะห์และการตรวจสอบเพื่อเพิ่มประสิทธิภาพของกฎที่ควบคุมความปลอดภัยของเครือข่าย รวมถึงเวิร์กโฟลว์การจัดการการเปลี่ยนแปลง การทดสอบกฎ การประเมินการปฏิบัติตามข้อกำหนด และการแสดงภาพข้อมูล เครื่องมือ NSPM สามารถใช้แผนที่เครือข่ายแบบภาพเพื่อแสดงอุปกรณ์ทั้งหมดและกฎการเข้าถึงไฟร์วอลล์ที่ครอบคลุมเส้นทางเครือข่ายหลายเส้นทาง
การแบ่งส่วนย่อยระดับไมโครเป็นเทคนิคที่ป้องกันการโจมตีเครือข่ายที่เกิดขึ้นแล้วไม่ให้แพร่กระจายไปยังสินทรัพย์ที่สำคัญ เครื่องมือไมโครไอโซเลชันสำหรับความปลอดภัยของเครือข่ายแบ่งออกเป็นสามประเภท:
- เครื่องมือที่ใช้เครือข่ายซึ่งติดตั้งใช้งานในระดับเครือข่าย มักใช้ร่วมกับเครือข่ายที่กำหนดโดยซอฟต์แวร์ เพื่อปกป้องทรัพย์สินที่เชื่อมต่อกับเครือข่าย
- เครื่องมือที่ใช้ไฮเปอร์ไวเซอร์เป็นรูปแบบดั้งเดิมของเซ็กเมนต์แบบดิฟเฟอเรนเชียล เพื่อปรับปรุงการมองเห็นการรับส่งข้อมูลเครือข่ายที่ไม่โปร่งใสซึ่งเคลื่อนที่ระหว่างไฮเปอร์ไวเซอร์
- เครื่องมือแบบเอเจนต์สำหรับโฮสต์ที่ติดตั้งเอเจนต์บนโฮสต์ที่ต้องการแยกออกจากเครือข่ายส่วนที่เหลือ โซลูชันเอเจนต์สำหรับโฮสต์ใช้งานได้ดีทั้งกับเวิร์กโหลดบนคลาวด์ เวิร์กโหลดบนไฮเปอร์ไวเซอร์ และเซิร์ฟเวอร์ทางกายภาพ
บริการการเข้าถึงที่ปลอดภัย (SASE)SASE เป็นกรอบการทำงานที่กำลังพัฒนาขึ้น ซึ่งผสานรวมความสามารถด้านความปลอดภัยเครือข่ายอย่างครอบคลุม เช่น SWG, SD-WAN และ ZTNA รวมถึงความสามารถด้าน WAN ที่ครอบคลุม เพื่อรองรับความต้องการด้านการเข้าถึงที่ปลอดภัยขององค์กร SASE เป็นมากกว่ากรอบการทำงาน แต่เป็นแนวคิดที่มุ่งเน้นการจัดหาโมเดลบริการด้านความปลอดภัยแบบครบวงจร ซึ่งให้ฟังก์ชันการทำงานทั่วทั้งเครือข่ายในลักษณะที่ปรับขนาดได้ ยืดหยุ่น และมีความหน่วงต่ำ
การตรวจจับและตอบสนองเครือข่าย (NDR)เครื่องมือนี้วิเคราะห์ข้อมูลขาเข้าและขาออก รวมถึงบันทึกการรับส่งข้อมูลอย่างต่อเนื่อง เพื่อบันทึกพฤติกรรมปกติของเครือข่าย ทำให้สามารถระบุและแจ้งเตือนความผิดปกติไปยังองค์กรได้ เครื่องมือเหล่านี้ผสานรวมการเรียนรู้ของเครื่อง (ML) วิธีการเชิงอนุมาน การวิเคราะห์ และการตรวจจับตามกฎเกณฑ์
ส่วนขยายความปลอดภัย DNSDNSSEC เป็นส่วนเสริมของโปรโตคอล DNS และได้รับการออกแบบมาเพื่อตรวจสอบการตอบสนองของ DNS ประโยชน์ด้านความปลอดภัยของ DNSSEC นั้นต้องอาศัยการลงลายมือชื่อดิจิทัลของข้อมูล DNS ที่ได้รับการตรวจสอบแล้ว ซึ่งเป็นกระบวนการที่ใช้พลังประมวลผลสูง
ไฟร์วอลล์ในรูปแบบบริการ (FWaaS)FWaaS เป็นเทคโนโลยีใหม่ที่เกี่ยวข้องอย่างใกล้ชิดกับ SWGS บนระบบคลาวด์ ความแตกต่างอยู่ที่สถาปัตยกรรม โดย FWaaS ทำงานผ่านการเชื่อมต่อ VPN ระหว่างอุปกรณ์ปลายทางและอุปกรณ์ที่อยู่บริเวณขอบเครือข่าย รวมถึงระบบรักษาความปลอดภัยในระบบคลาวด์ นอกจากนี้ยังสามารถเชื่อมต่อผู้ใช้ปลายทางกับบริการในพื้นที่ผ่านอุโมงค์ VPN ได้อีกด้วย ปัจจุบัน FWaaS ยังไม่แพร่หลายเท่า SWGS
วันที่โพสต์: 23 มีนาคม 2022

