นายหน้าแพ็กเก็ตเครือข่ายอุปกรณ์จะประมวลผลการรับส่งข้อมูลบนเครือข่ายเพื่อให้อุปกรณ์ตรวจสอบอื่นๆ เช่น อุปกรณ์ที่ทำหน้าที่ตรวจสอบประสิทธิภาพเครือข่ายและการตรวจสอบที่เกี่ยวข้องกับความปลอดภัยสามารถทำงานได้อย่างมีประสิทธิภาพมากขึ้น คุณสมบัติต่างๆ ได้แก่ การกรองแพ็กเก็ตเพื่อระบุระดับความเสี่ยง โหลดแพ็กเก็ต และการแทรกไทม์สแตมป์ที่ใช้ฮาร์ดแวร์
สถาปนิกความปลอดภัยเครือข่ายหมายถึงชุดความรับผิดชอบที่เกี่ยวข้องกับสถาปัตยกรรมความปลอดภัยของคลาวด์ สถาปัตยกรรมความปลอดภัยของเครือข่าย และสถาปัตยกรรมความปลอดภัยของข้อมูล ทั้งนี้ ขึ้นอยู่กับขนาดขององค์กร อาจมีสมาชิกหนึ่งคนรับผิดชอบในแต่ละโดเมน หรือองค์กรอาจเลือกหัวหน้างานก็ได้ ไม่ว่าจะด้วยวิธีใด องค์กรจำเป็นต้องกำหนดว่าใครเป็นผู้รับผิดชอบ และมอบอำนาจให้บุคคลเหล่านี้ตัดสินใจที่สำคัญต่อภารกิจ
การประเมินความเสี่ยงของเครือข่ายเป็นรายการวิธีการทั้งหมดที่สามารถใช้ในการโจมตีที่เป็นอันตรายหรือการโจมตีที่มุ่งผิดทางภายในหรือภายนอกเพื่อเชื่อมต่อทรัพยากร การประเมินที่ครอบคลุมช่วยให้องค์กรสามารถกำหนดความเสี่ยงและบรรเทาความเสี่ยงผ่านการควบคุมความปลอดภัย ความเสี่ยงเหล่านี้อาจรวมถึง:
- ความเข้าใจระบบหรือกระบวนการไม่เพียงพอ
- ระบบที่ยากต่อการวัดระดับความเสี่ยง
- ระบบ “ไฮบริด” ที่เผชิญกับความเสี่ยงทางธุรกิจและทางเทคนิค
การพัฒนาประมาณการที่มีประสิทธิผลต้องอาศัยความร่วมมือระหว่างผู้มีส่วนได้ส่วนเสียด้านไอทีและธุรกิจเพื่อทำความเข้าใจขอบเขตของความเสี่ยง การทำงานร่วมกันและสร้างกระบวนการเพื่อทำความเข้าใจภาพรวมความเสี่ยงที่กว้างขึ้นนั้นมีความสำคัญพอๆ กับชุดความเสี่ยงขั้นสุดท้าย
สถาปัตยกรรม Zero Trust (ZTA)เป็นรูปแบบการรักษาความปลอดภัยเครือข่ายที่ถือว่าผู้เยี่ยมชมบางรายบนเครือข่ายนั้นเป็นอันตรายและมีจุดเข้าใช้งานมากเกินไปจนไม่สามารถป้องกันได้อย่างสมบูรณ์ ดังนั้นจึงปกป้องทรัพย์สินบนเครือข่ายได้อย่างมีประสิทธิภาพมากกว่าเครือข่ายเอง เนื่องจากเชื่อมโยงกับผู้ใช้ ตัวแทนจึงตัดสินใจว่าจะอนุมัติคำขอเข้าใช้งานแต่ละรายการหรือไม่โดยพิจารณาจากโปรไฟล์ความเสี่ยงที่คำนวณจากปัจจัยบริบทต่างๆ เช่น แอปพลิเคชัน สถานที่ ผู้ใช้ อุปกรณ์ ช่วงเวลา ความอ่อนไหวของข้อมูล และอื่นๆ ตามชื่อที่บ่งบอก ZTA เป็นสถาปัตยกรรม ไม่ใช่ผลิตภัณฑ์ คุณไม่สามารถซื้อได้ แต่คุณสามารถพัฒนาตามองค์ประกอบทางเทคนิคบางอย่างที่อยู่ภายในได้
ไฟร์วอลล์เครือข่ายเป็นผลิตภัณฑ์ด้านความปลอดภัยที่ได้รับการยอมรับและเติบโตเต็มที่พร้อมคุณสมบัติมากมายที่ออกแบบมาเพื่อป้องกันการเข้าถึงแอปพลิเคชันขององค์กรที่โฮสต์และเซิร์ฟเวอร์ข้อมูลโดยตรง ไฟร์วอลล์เครือข่ายมอบความยืดหยุ่นให้กับทั้งเครือข่ายภายในและคลาวด์ สำหรับคลาวด์ มีข้อเสนอที่เน้นคลาวด์เป็นหลัก รวมถึงวิธีการที่ผู้ให้บริการ IaaS ปรับใช้เพื่อนำความสามารถบางส่วนมาใช้
เกตเวย์ Securewebได้พัฒนาจากการปรับแต่งแบนด์วิดท์อินเทอร์เน็ตให้เหมาะสมที่สุดไปจนถึงการปกป้องผู้ใช้จากการโจมตีที่เป็นอันตรายจากอินเทอร์เน็ต การกรอง URL การป้องกันไวรัส การถอดรหัสและการตรวจสอบเว็บไซต์ที่เข้าถึงผ่าน HTTPS การป้องกันการละเมิดข้อมูล (DLP) และตัวแทนรักษาความปลอดภัยการเข้าถึงคลาวด์แบบจำกัด (CASB) ถือเป็นคุณลักษณะมาตรฐานในปัจจุบัน
การเข้าถึงระยะไกลพึ่งพา VPN น้อยลงเรื่อยๆ แต่พึ่งพาการเข้าถึงเครือข่ายแบบไม่ไว้วางใจ (ZTNA) มากขึ้น ซึ่งทำให้ผู้ใช้สามารถเข้าถึงแอปพลิเคชันแต่ละรายการโดยใช้โปรไฟล์บริบทโดยไม่ให้ทรัพย์สินมองเห็นได้
ระบบป้องกันการบุกรุก (IPS)ป้องกันไม่ให้มีการโจมตีช่องโหว่ที่ไม่ได้รับการแก้ไขโดยเชื่อมต่ออุปกรณ์ IPS กับเซิร์ฟเวอร์ที่ไม่ได้รับการแก้ไขเพื่อตรวจจับและบล็อกการโจมตี ความสามารถของ IPS มักรวมอยู่ในผลิตภัณฑ์ด้านความปลอดภัยอื่นๆ ในปัจจุบัน แต่ยังคงมีผลิตภัณฑ์แบบสแตนด์อโลนอยู่ IPS เริ่มได้รับความนิยมอีกครั้งเนื่องจากการควบคุมแบบเนทีฟบนคลาวด์ค่อยๆ นำความสามารถนี้มาใช้ในกระบวนการ
การควบคุมการเข้าถึงเครือข่ายให้การมองเห็นเนื้อหาทั้งหมดบนเครือข่ายและการควบคุมการเข้าถึงโครงสร้างพื้นฐานเครือข่ายองค์กรตามนโยบาย นโยบายสามารถกำหนดการเข้าถึงตามบทบาทของผู้ใช้ การรับรองความถูกต้อง หรือองค์ประกอบอื่นๆ
การล้าง DNS (ระบบชื่อโดเมนที่ถูกสุขอนามัย)เป็นบริการที่ผู้จำหน่ายจัดทำขึ้นซึ่งดำเนินการเป็นระบบชื่อโดเมนขององค์กรเพื่อป้องกันไม่ให้ผู้ใช้ปลายทาง (รวมถึงพนักงานที่ทำงานจากระยะไกล) เข้าถึงไซต์ที่ไม่น่าไว้วางใจ
การบรรเทา DDoS (การบรรเทา DDoS)จำกัดผลกระทบเชิงทำลายล้างของการโจมตีแบบปฏิเสธการให้บริการแบบกระจายบนเครือข่าย ผลิตภัณฑ์นี้ใช้แนวทางหลายชั้นในการปกป้องทรัพยากรเครือข่ายภายในไฟร์วอลล์ ทรัพยากรที่ติดตั้งอยู่หน้าไฟร์วอลล์เครือข่าย และทรัพยากรภายนอกองค์กร เช่น เครือข่ายทรัพยากรจากผู้ให้บริการอินเทอร์เน็ตหรือการจัดส่งเนื้อหา
การจัดการนโยบายความปลอดภัยเครือข่าย (NSPM)เกี่ยวข้องกับการวิเคราะห์และการตรวจสอบเพื่อปรับกฎที่ควบคุมความปลอดภัยของเครือข่ายให้เหมาะสม รวมถึงเวิร์กโฟลว์การจัดการการเปลี่ยนแปลง การทดสอบกฎ การประเมินการปฏิบัติตาม และการแสดงภาพ เครื่องมือ NSPM สามารถใช้แผนที่เครือข่ายแบบภาพเพื่อแสดงอุปกรณ์ทั้งหมดและกฎการเข้าถึงไฟร์วอลล์ที่ครอบคลุมเส้นทางเครือข่ายหลายเส้นทาง
การแบ่งส่วนไมโครเป็นเทคนิคที่ป้องกันไม่ให้การโจมตีเครือข่ายที่เกิดขึ้นแล้วเคลื่อนตัวในแนวนอนเพื่อเข้าถึงสินทรัพย์ที่สำคัญ เครื่องมือไมโครไอโซเลชั่นสำหรับความปลอดภัยของเครือข่ายแบ่งออกเป็น 3 ประเภท:
- เครื่องมือที่ใช้เครือข่ายซึ่งใช้งานในเลเยอร์เครือข่าย โดยมักใช้ร่วมกับเครือข่ายที่กำหนดโดยซอฟต์แวร์ เพื่อปกป้องทรัพย์สินที่เชื่อมต่อกับเครือข่าย
- เครื่องมือที่ใช้ไฮเปอร์ไวเซอร์เป็นรูปแบบดั้งเดิมของเซ็กเมนต์ที่แตกต่างกันเพื่อปรับปรุงการมองเห็นการรับส่งข้อมูลเครือข่ายที่ไม่โปร่งใสที่เคลื่อนที่ระหว่างไฮเปอร์ไวเซอร์
- เครื่องมือที่ใช้ตัวแทนโฮสต์ซึ่งติดตั้งตัวแทนบนโฮสต์ที่ต้องการแยกออกจากส่วนที่เหลือของเครือข่าย โซลูชันตัวแทนโฮสต์ทำงานได้ดีเท่ากันสำหรับเวิร์กโหลดบนคลาวด์ เวิร์กโหลดไฮเปอร์ไวเซอร์ และเซิร์ฟเวอร์ทางกายภาพ
บริการขอบการเข้าถึงที่ปลอดภัย (SASE)เป็นกรอบงานใหม่ที่ผสมผสานความสามารถด้านความปลอดภัยเครือข่ายที่ครอบคลุม เช่น SWG, SD-WAN และ ZTNA รวมถึงความสามารถ WAN ที่ครอบคลุม เพื่อรองรับความต้องการการเข้าถึงที่ปลอดภัยขององค์กรต่างๆ SASE ถือเป็นแนวคิดมากกว่ากรอบงาน โดยมีเป้าหมายเพื่อมอบรูปแบบบริการความปลอดภัยแบบรวมศูนย์ที่มอบฟังก์ชันการทำงานทั่วทั้งเครือข่ายในลักษณะที่ปรับขนาดได้ ยืดหยุ่น และมีความหน่วงต่ำ
การตรวจจับและตอบสนองเครือข่าย (NDR)วิเคราะห์ปริมาณการรับส่งข้อมูลขาเข้าและขาออกและบันทึกปริมาณการรับส่งข้อมูลอย่างต่อเนื่องเพื่อบันทึกพฤติกรรมเครือข่ายปกติ เพื่อให้สามารถระบุสิ่งผิดปกติและแจ้งเตือนองค์กรได้ เครื่องมือเหล่านี้ผสมผสานการเรียนรู้ของเครื่อง (ML) ฮิวริสติกส์ การวิเคราะห์ และการตรวจจับตามกฎ
ส่วนขยายการรักษาความปลอดภัย DNSเป็นส่วนเสริมของโปรโตคอล DNS และออกแบบมาเพื่อตรวจสอบการตอบสนอง DNS ข้อดีด้านความปลอดภัยของ DNSSEC ต้องใช้การลงนามดิจิทัลของข้อมูล DNS ที่ผ่านการรับรอง ซึ่งเป็นกระบวนการที่ต้องใช้โปรเซสเซอร์จำนวนมาก
ไฟร์วอลล์ในรูปแบบบริการ (FWaaS)เป็นเทคโนโลยีใหม่ที่มีความเกี่ยวข้องอย่างใกล้ชิดกับ SWGS บนคลาวด์ ความแตกต่างอยู่ที่สถาปัตยกรรม ซึ่ง FWaaS ทำงานผ่านการเชื่อมต่อ VPN ระหว่างจุดสิ้นสุดและอุปกรณ์บนขอบเครือข่าย รวมถึงสแต็กความปลอดภัยบนคลาวด์ นอกจากนี้ยังสามารถเชื่อมต่อผู้ใช้ปลายทางกับบริการในพื้นที่ผ่านอุโมงค์ VPN ได้อีกด้วย ปัจจุบัน FWaaS ไม่ค่อยเป็นที่นิยมเท่า SWGS
เวลาโพสต์ : 23 มี.ค. 2565