Wat moet u weten over netwerkbeveiliging?

NetwerkpakketmakelaarApparaten verwerken netwerkverkeer, zodat andere bewakingsapparaten, zoals apparaten voor netwerkprestatiebewaking en beveiligingsgerelateerde bewaking, efficiënter kunnen werken. Functies omvatten pakketfiltering om risiconiveaus, pakketbelastingen en hardwaregebaseerde tijdstempelinvoeging te identificeren.

Netwerkbeveiliging

NetwerkbeveiligingsarchitectVerwijst naar een reeks verantwoordelijkheden met betrekking tot cloudbeveiligingsarchitectuur, netwerkbeveiligingsarchitectuur en databeveiligingsarchitectuur. Afhankelijk van de grootte van de organisatie kan er één lid verantwoordelijk zijn voor elk domein. De organisatie kan ook een supervisor aanwijzen. Hoe dan ook, organisaties moeten definiëren wie verantwoordelijk is en hen de bevoegdheid geven om missiekritische beslissingen te nemen.

Netwerkrisicobeoordeling is een complete lijst van de manieren waarop interne of externe kwaadaardige of verkeerd gerichte aanvallen kunnen worden gebruikt om resources te verbinden. Een uitgebreide beoordeling stelt een organisatie in staat risico's te definiëren en te beperken door middel van beveiligingsmaatregelen. Deze risico's kunnen zijn:

-  Onvoldoende begrip van systemen of processen

-  Systemen waarvan het moeilijk is om het risiconiveau te meten

-  "hybride" systemen die te maken hebben met zakelijke en technische risico's

Het ontwikkelen van effectieve schattingen vereist samenwerking tussen IT- en business stakeholders om de omvang van het risico te begrijpen. Samenwerking en het creëren van een proces om het bredere risicobeeld te begrijpen, is net zo belangrijk als de uiteindelijke risicoanalyse.

Zero Trust-architectuur (ZTA)Is een netwerkbeveiligingsparadigma dat ervan uitgaat dat sommige bezoekers op het netwerk gevaarlijk zijn en dat er te veel toegangspunten zijn om volledig beschermd te zijn. Bescherm daarom effectief de assets op het netwerk in plaats van het netwerk zelf. Omdat het aan de gebruiker is gekoppeld, beslist de agent of elk toegangsverzoek wordt goedgekeurd op basis van een risicoprofiel dat is berekend op basis van een combinatie van contextuele factoren zoals applicatie, locatie, gebruiker, apparaat, tijdsperiode, gegevensgevoeligheid, enzovoort. Zoals de naam al aangeeft, is ZTA een architectuur, geen product. Je kunt het niet kopen, maar je kunt het wel ontwikkelen op basis van enkele technische elementen die het bevat.

netwerkbeveiliging

Netwerkfirewallis een volwassen en bekend beveiligingsproduct met een reeks functies die zijn ontworpen om directe toegang tot gehoste bedrijfsapplicaties en dataservers te voorkomen. Netwerkfirewalls bieden flexibiliteit voor zowel interne netwerken als de cloud. Voor de cloud zijn er cloudgerichte oplossingen, evenals methoden die door IaaS-providers worden ingezet om een ​​aantal van dezelfde mogelijkheden te implementeren.

Secureweb GatewayZijn geëvolueerd van het optimaliseren van de internetbandbreedte naar het beschermen van gebruikers tegen kwaadaardige aanvallen vanaf internet. URL-filtering, antivirus, decodering en inspectie van websites die via HTTPS worden bezocht, preventie van datalekken (DLP) en beperkte vormen van Cloud Access Security Agent (CASB) zijn nu standaardfuncties.

Toegang op afstandvertrouwt steeds minder op VPN, maar steeds meer op zero-trust network access (ZTNA), waarmee gebruikers toegang kunnen krijgen tot afzonderlijke applicaties met behulp van contextprofielen, zonder dat deze zichtbaar zijn voor assets.

Inbraakpreventiesystemen (IPS)Voorkom dat ongepatchte kwetsbaarheden worden aangevallen door IPS-apparaten te verbinden met ongepatchte servers om aanvallen te detecteren en te blokkeren. IPS-mogelijkheden zijn tegenwoordig vaak opgenomen in andere beveiligingsproducten, maar er zijn nog steeds zelfstandige producten. IPS-mogelijkheden beginnen weer aan populariteit te winnen nu cloudnative beheer ze langzaam in het proces opneemt.

NetwerktoegangscontroleBiedt inzicht in alle content op het netwerk en beheert de toegang tot de op beleid gebaseerde bedrijfsnetwerkinfrastructuur. Beleid kan toegang definiëren op basis van de rol, authenticatie of andere elementen van een gebruiker.

DNS-opschoning (gezuiverd domeinnaamsysteem)is een door een leverancier geleverde service die functioneert als het domeinnaamsysteem van een organisatie om te voorkomen dat eindgebruikers (inclusief externe medewerkers) toegang krijgen tot louche websites.

DDoSmitigatie (DDoS-mitigatie)Beperkt de destructieve impact van DDoS-aanvallen op het netwerk. Het product maakt gebruik van een meerlaagse aanpak voor de bescherming van netwerkbronnen binnen de firewall, bronnen die vóór de netwerkfirewall zijn geïnstalleerd en bronnen buiten de organisatie, zoals netwerken van bronnen van internetproviders of contentlevering.

Netwerkbeveiligingsbeleidbeheer (NSPM)omvat analyse en auditing om de regels voor netwerkbeveiliging te optimaliseren, evenals workflows voor wijzigingsbeheer, regeltests, nalevingsbeoordelingen en visualisatie. De NSPM-tool kan een visuele netwerkkaart gebruiken om alle apparaten en firewalltoegangsregels weer te geven die meerdere netwerkpaden bestrijken.

Microsegmentatieis een techniek die voorkomt dat reeds bestaande netwerkaanvallen horizontaal toegang krijgen tot kritieke assets. Micro-isolatietools voor netwerkbeveiliging vallen in drie categorieën:

-  Netwerkgebaseerde hulpmiddelen die op de netwerklaag worden geïmplementeerd, vaak in combinatie met softwaregedefinieerde netwerken, om activa die met het netwerk zijn verbonden, te beschermen.

-  Hypervisor-gebaseerde hulpmiddelen zijn primitieve vormen van differentiële segmenten om de zichtbaarheid van ondoorzichtig netwerkverkeer tussen hypervisors te verbeteren.

-  Hulpmiddelen op basis van hostagents die agents installeren op hosts die ze willen isoleren van de rest van het netwerk. De hostagentoplossing werkt even goed voor cloudworkloads, hypervisorworkloads en fysieke servers.

Secure Access Service Edge (SASE)SASE is een opkomend framework dat uitgebreide netwerkbeveiligingsmogelijkheden, zoals SWG, SD-WAN en ZTNA, combineert met uitgebreide WAN-mogelijkheden om te voldoen aan de behoeften van organisaties op het gebied van veilige toegang. SASE is meer een concept dan een framework en streeft naar een uniform beveiligingsservicemodel dat functionaliteit over netwerken levert op een schaalbare, flexibele manier met lage latentie.

Netwerkdetectie en -respons (NDR)Analyseert continu inkomend en uitgaand verkeer en verkeerslogs om normaal netwerkgedrag vast te leggen, zodat afwijkingen kunnen worden geïdentificeerd en organisaties hiervan op de hoogte kunnen worden gesteld. Deze tools combineren machine learning (ML), heuristiek, analyse en regelgebaseerde detectie.

DNS-beveiligingsuitbreidingenzijn add-ons voor het DNS-protocol en zijn ontworpen om DNS-reacties te verifiëren. De beveiligingsvoordelen van DNSSEC vereisen de digitale ondertekening van geverifieerde DNS-gegevens, een processorintensief proces.

Firewall als een service (FWaaS)is een nieuwe technologie die nauw verwant is aan cloudgebaseerde SWGS. Het verschil zit in de architectuur, waarbij FWaaS verloopt via VPN-verbindingen tussen eindpunten en apparaten aan de rand van het netwerk, en via een beveiligingsstack in de cloud. Het kan eindgebruikers ook verbinden met lokale services via VPN-tunnels. FWaaS is momenteel veel minder gangbaar dan SWGS.


Plaatsingstijd: 23-03-2022