คุณต้องรู้อะไรบ้างเกี่ยวกับความปลอดภัยของเครือข่าย?

นายหน้าแพ็คเก็ตเครือข่ายอุปกรณ์จะประมวลผลการรับส่งข้อมูลเครือข่ายเพื่อให้อุปกรณ์ตรวจสอบอื่นๆ เช่น อุปกรณ์ที่ใช้สำหรับการตรวจสอบประสิทธิภาพเครือข่ายและการตรวจสอบที่เกี่ยวข้องกับความปลอดภัยโดยเฉพาะ สามารถทำงานได้อย่างมีประสิทธิภาพมากขึ้นคุณสมบัติต่างๆ ได้แก่ การกรองแพ็กเก็ตเพื่อระบุระดับความเสี่ยง โหลดแพ็กเก็ต และการแทรกการประทับเวลาตามฮาร์ดแวร์

ความปลอดภัยของเครือข่าย

สถาปนิกความปลอดภัยเครือข่ายหมายถึงชุดความรับผิดชอบที่เกี่ยวข้องกับสถาปัตยกรรมความปลอดภัยบนคลาวด์ สถาปัตยกรรมความปลอดภัยเครือข่าย และสถาปัตยกรรมความปลอดภัยของข้อมูลอาจมีสมาชิกหนึ่งคนที่รับผิดชอบในแต่ละโดเมน ทั้งนี้ขึ้นอยู่กับขนาดขององค์กรหรือองค์กรอาจเลือกหัวหน้างานก็ได้ไม่ว่าจะด้วยวิธีใด องค์กรจำเป็นต้องกำหนดว่าใครเป็นผู้รับผิดชอบและให้อำนาจพวกเขาในการตัดสินใจที่มีความสำคัญต่อภารกิจ

การประเมินความเสี่ยงด้านเครือข่ายคือรายการวิธีทั้งหมดที่สามารถใช้การโจมตีที่เป็นอันตรายหรือส่งผิดทิศทางทั้งภายในหรือภายนอกเพื่อเชื่อมต่อทรัพยากรได้การประเมินที่ครอบคลุมช่วยให้องค์กรสามารถกำหนดความเสี่ยงและลดความเสี่ยงผ่านการควบคุมความปลอดภัยความเสี่ยงเหล่านี้อาจรวมถึง:

-  ความเข้าใจระบบหรือกระบวนการไม่เพียงพอ

- Dis ระบบที่วัดระดับความเสี่ยงได้ยาก

-  ระบบ "ไฮบริด" ที่เผชิญกับความเสี่ยงทางธุรกิจและทางเทคนิค

การพัฒนาประมาณการที่มีประสิทธิภาพต้องอาศัยความร่วมมือระหว่างฝ่ายไอทีและผู้มีส่วนได้ส่วนเสียทางธุรกิจเพื่อทำความเข้าใจขอบเขตของความเสี่ยงการทำงานร่วมกันและการสร้างกระบวนการเพื่อทำความเข้าใจภาพความเสี่ยงที่กว้างขึ้นมีความสำคัญพอๆ กับความเสี่ยงขั้นสุดท้าย

สถาปัตยกรรม Zero Trust (ZTA)เป็นกระบวนทัศน์การรักษาความปลอดภัยของเครือข่ายที่ถือว่าผู้เยี่ยมชมบนเครือข่ายบางรายเป็นอันตรายและมีจุดเชื่อมต่อมากเกินไปที่จะป้องกันอย่างสมบูรณ์ดังนั้น จึงสามารถปกป้องทรัพย์สินบนเครือข่ายได้อย่างมีประสิทธิภาพมากกว่าตัวเครือข่ายเองเนื่องจากเกี่ยวข้องกับผู้ใช้ ตัวแทนตัดสินใจว่าจะอนุมัติคำขอเข้าถึงแต่ละรายการตามโปรไฟล์ความเสี่ยงที่คำนวณตามการรวมกันของปัจจัยทางบริบท เช่น แอปพลิเคชัน ตำแหน่ง ผู้ใช้ อุปกรณ์ ช่วงเวลา ความละเอียดอ่อนของข้อมูล และอื่นๆตามความหมายของชื่อ ZTA คือสถาปัตยกรรม ไม่ใช่ผลิตภัณฑ์คุณไม่สามารถซื้อมันได้ แต่คุณสามารถพัฒนามันได้โดยอาศัยองค์ประกอบทางเทคนิคบางอย่างที่มีอยู่

ความปลอดภัยของเครือข่าย

ไฟร์วอลล์เครือข่ายเป็นผลิตภัณฑ์รักษาความปลอดภัยที่เป็นผู้ใหญ่และเป็นที่รู้จัก พร้อมด้วยชุดคุณสมบัติที่ออกแบบมาเพื่อป้องกันการเข้าถึงแอปพลิเคชันและเซิร์ฟเวอร์ข้อมูลขององค์กรที่โฮสต์โดยตรงไฟร์วอลล์เครือข่ายให้ความยืดหยุ่นสำหรับทั้งเครือข่ายภายในและระบบคลาวด์สำหรับระบบคลาวด์ มีข้อเสนอที่เน้นระบบคลาวด์เป็นหลัก ตลอดจนวิธีการที่ผู้ให้บริการ IaaS ปรับใช้เพื่อใช้ความสามารถบางอย่างที่เหมือนกัน

เกตเวย์เว็บที่ปลอดภัยมีวิวัฒนาการจากการเพิ่มประสิทธิภาพแบนด์วิธอินเทอร์เน็ตไปจนถึงการปกป้องผู้ใช้จากการโจมตีที่เป็นอันตรายจากอินเทอร์เน็ตการกรอง URL การป้องกันไวรัส การถอดรหัสและการตรวจสอบเว็บไซต์ที่เข้าถึงผ่าน HTTPS การป้องกันการละเมิดข้อมูล (DLP) และตัวแทนความปลอดภัยการเข้าถึงระบบคลาวด์ (CASB) รูปแบบที่จำกัด กลายเป็นคุณสมบัติมาตรฐานแล้ว

การเข้าถึงระยะไกลอาศัย VPN น้อยลงเรื่อยๆ แต่มากขึ้นเรื่อยๆ ในการเข้าถึงเครือข่ายแบบ Zero-Trust (ZTNA) ซึ่งช่วยให้ผู้ใช้สามารถเข้าถึงแต่ละแอปพลิเคชันโดยใช้โปรไฟล์บริบทโดยไม่ต้องให้เนื้อหามองเห็นได้

ระบบป้องกันการบุกรุก (IPS)ป้องกันช่องโหว่ที่ไม่ได้รับการแพตช์จากการถูกโจมตีโดยการเชื่อมต่ออุปกรณ์ IPS กับเซิร์ฟเวอร์ที่ไม่ได้รับแพตช์เพื่อตรวจจับและบล็อกการโจมตีปัจจุบันความสามารถของ IPS มักจะรวมอยู่ในผลิตภัณฑ์รักษาความปลอดภัยอื่นๆ แต่ยังคงมีผลิตภัณฑ์แบบสแตนด์อโลนIPS กำลังเริ่มเพิ่มขึ้นอีกครั้งเนื่องจากการควบคุมแบบคลาวด์เนทิฟจะนำพวกเขาเข้าสู่กระบวนการอย่างช้าๆ

การควบคุมการเข้าถึงเครือข่ายให้การมองเห็นเนื้อหาทั้งหมดบนเครือข่ายและการควบคุมการเข้าถึงโครงสร้างพื้นฐานเครือข่ายองค์กรตามนโยบายนโยบายสามารถกำหนดการเข้าถึงตามบทบาทของผู้ใช้ การตรวจสอบสิทธิ์ หรือองค์ประกอบอื่นๆ

การล้าง DNS (ระบบชื่อโดเมนที่ผ่านการฆ่าเชื้อ)เป็นบริการที่ผู้ขายจัดหาให้ซึ่งทำหน้าที่เป็นระบบชื่อโดเมนขององค์กรเพื่อป้องกันไม่ให้ผู้ใช้ปลายทาง (รวมถึงผู้ปฏิบัติงานระยะไกล) เข้าถึงไซต์ที่ไม่น่าเชื่อถือ

DDoSmitigation (การบรรเทา DDoS)จำกัดผลกระทบเชิงทำลายของการโจมตีแบบปฏิเสธการให้บริการแบบกระจายบนเครือข่ายผลิตภัณฑ์ใช้แนวทางแบบหลายชั้นในการปกป้องทรัพยากรเครือข่ายภายในไฟร์วอลล์ ทรัพยากรที่ติดตั้งด้านหน้าไฟร์วอลล์เครือข่าย และทรัพยากรภายนอกองค์กร เช่น เครือข่ายทรัพยากรจากผู้ให้บริการอินเทอร์เน็ตหรือการจัดส่งเนื้อหา

การจัดการนโยบายความปลอดภัยเครือข่าย (NSPM)เกี่ยวข้องกับการวิเคราะห์และการตรวจสอบเพื่อปรับกฎที่ควบคุมความปลอดภัยของเครือข่ายให้เหมาะสม รวมถึงเวิร์กโฟลว์การจัดการการเปลี่ยนแปลง การทดสอบกฎ การประเมินการปฏิบัติตามข้อกำหนด และการแสดงภาพเครื่องมือ NSPM สามารถใช้แผนผังเครือข่ายแบบภาพเพื่อแสดงอุปกรณ์ทั้งหมดและกฎการเข้าถึงไฟร์วอลล์ที่ครอบคลุมเส้นทางเครือข่ายหลายเส้นทาง

การแบ่งส่วนย่อยเป็นเทคนิคที่ป้องกันการโจมตีเครือข่ายที่เกิดขึ้นแล้วจากการเคลื่อนตัวในแนวนอนเพื่อเข้าถึงทรัพย์สินที่สำคัญเครื่องมือไมโครไอโซเลชั่นสำหรับการรักษาความปลอดภัยเครือข่ายแบ่งออกเป็นสามประเภท:

-  เครื่องมือบนเครือข่ายที่ใช้งานบนเลเยอร์เครือข่าย ซึ่งมักจะใช้ร่วมกับเครือข่ายที่กำหนดโดยซอฟต์แวร์ เพื่อปกป้องทรัพย์สินที่เชื่อมต่อกับเครือข่าย

-  เครื่องมือที่ใช้ไฮเปอร์ไวเซอร์เป็นรูปแบบดั้งเดิมของส่วนต่าง ๆ เพื่อปรับปรุงการมองเห็นการรับส่งข้อมูลเครือข่ายทึบแสงที่เคลื่อนที่ระหว่างไฮเปอร์ไวเซอร์

-  เครื่องมือที่ใช้เอเจนต์โฮสต์ซึ่งจะติดตั้งเอเจนต์บนโฮสต์ที่ต้องการแยกออกจากส่วนที่เหลือของเครือข่ายโซลูชันเอเจนต์โฮสต์ทำงานได้ดีพอๆ กันสำหรับปริมาณงานบนคลาวด์ ปริมาณงานไฮเปอร์ไวเซอร์ และเซิร์ฟเวอร์จริง

ขอบบริการการเข้าถึงที่ปลอดภัย (SASE)เป็นเฟรมเวิร์กที่เกิดขึ้นใหม่ซึ่งรวมความสามารถด้านความปลอดภัยเครือข่ายที่ครอบคลุม เช่น SWG, SD-WAN และ ZTNA ตลอดจนความสามารถ WAN ที่ครอบคลุมเพื่อรองรับความต้องการการเข้าถึงที่ปลอดภัยขององค์กรด้วยแนวคิดที่มากกว่ากรอบงาน SASE มุ่งหวังที่จะมอบโมเดลบริการรักษาความปลอดภัยแบบครบวงจรที่นำเสนอฟังก์ชันการทำงานข้ามเครือข่ายในลักษณะที่ปรับขนาดได้ ยืดหยุ่น และมีความหน่วงต่ำ

การตรวจจับและตอบสนองเครือข่าย (NDR)วิเคราะห์การรับส่งข้อมูลขาเข้าและขาออกและบันทึกการรับส่งข้อมูลอย่างต่อเนื่องเพื่อบันทึกพฤติกรรมเครือข่ายปกติ จึงสามารถระบุความผิดปกติและแจ้งเตือนไปยังองค์กรได้เครื่องมือเหล่านี้ผสมผสานการเรียนรู้ของเครื่อง (ML) การวิเคราะห์พฤติกรรม การวิเคราะห์ และการตรวจจับตามกฎ

ส่วนขยายการรักษาความปลอดภัยของ DNSเป็นส่วนเสริมของโปรโตคอล DNS และได้รับการออกแบบมาเพื่อตรวจสอบการตอบสนองของ DNSประโยชน์ด้านความปลอดภัยของ DNSSEC จำเป็นต้องมีการลงนามแบบดิจิทัลของข้อมูล DNS ที่ผ่านการรับรองความถูกต้อง ซึ่งเป็นกระบวนการที่ต้องใช้โปรเซสเซอร์มาก

ไฟร์วอลล์เป็นบริการ (FWaaS)เป็นเทคโนโลยีใหม่ที่เกี่ยวข้องอย่างใกล้ชิดกับ SWGS บนคลาวด์ความแตกต่างอยู่ที่สถาปัตยกรรม โดยที่ FWaaS ทำงานผ่านการเชื่อมต่อ VPN ระหว่างอุปกรณ์ปลายทางและอุปกรณ์บนขอบของเครือข่าย รวมถึงสแต็กการรักษาความปลอดภัยในระบบคลาวด์นอกจากนี้ยังสามารถเชื่อมต่อผู้ใช้ปลายทางกับบริการในพื้นที่ผ่านอุโมงค์ VPNปัจจุบัน FWaaS พบได้น้อยกว่า SWGS มาก


เวลาโพสต์: 23 มี.ค. 2022