מתווך חבילות רשתהתקנים מעבדים תעבורת רשת כך שהתקני ניטור אחרים, כגון אלו המיועדים לניטור ביצועי רשת וניטור הקשור לאבטחה, יוכלו לפעול בצורה יעילה יותר. התכונות כוללות סינון מנות לזיהוי רמות סיכון, עומסי מנות והכנסת חותמות זמן מבוססות חומרה.
ארכיטקט אבטחת רשתמתייחס לקבוצת אחריות הקשורה לארכיטקטורת אבטחת ענן, ארכיטקטורת אבטחת רשת וארכיטקטורת אבטחת נתונים. בהתאם לגודל הארגון, ייתכן שיהיה חבר אחד האחראי על כל תחום. לחלופין, הארגון יכול לבחור מפקח. כך או כך, ארגונים צריכים להגדיר מי אחראי ולהעצים אותו לקבל החלטות קריטיות למשימה.
הערכת סיכוני רשת היא רשימה מלאה של הדרכים בהן ניתן להשתמש בהתקפות זדוניות או שגויות פנימיות או חיצוניות כדי לחבר משאבים. הערכה מקיפה מאפשרת לארגון להגדיר סיכונים ולמתן אותם באמצעות בקרות אבטחה. סיכונים אלה עשויים לכלול:
הבנה לא מספקת של מערכות או תהליכים
מערכות שקשה למדוד להן רמות סיכון
מערכות "היברידיות" העומדות בפני סיכונים עסקיים וטכניים
פיתוח הערכות יעילות דורש שיתוף פעולה בין בעלי עניין בתחום ה-IT ובעלי עניין עסקיים כדי להבין את היקף הסיכון. עבודה משותפת ויצירת תהליך להבנת תמונת הסיכון הרחבה יותר חשובים לא פחות מהגדרת הסיכון הסופית.
ארכיטקטורת אפס אמון (ZTA)היא פרדיגמת אבטחת רשת המניחה שחלק מהמבקרים ברשת מסוכנים וכי ישנן נקודות גישה רבות מדי מכדי להיות מוגנות במלואן. לכן, יש להגן ביעילות על הנכסים ברשת ולא על הרשת עצמה. מכיוון שהיא קשורה למשתמש, הסוכן מחליט אם לאשר כל בקשת גישה על סמך פרופיל סיכון המחושב על סמך שילוב של גורמים הקשריים כגון יישום, מיקום, משתמש, מכשיר, פרק זמן, רגישות נתונים וכן הלאה. כפי שמשתמע משמו, ZTA היא ארכיטקטורה, לא מוצר. אי אפשר לקנות אותה, אבל אפשר לפתח אותה על סמך חלק מהאלמנטים הטכניים שהיא מכילה.
חומת אש של הרשתהוא מוצר אבטחה בוגר ומוכר עם סדרה של תכונות שנועדו למנוע גישה ישירה ליישומי ארגון מתארחים ושרתי נתונים. חומות אש ברשת מספקות גמישות הן לרשתות פנימיות והן לענן. עבור הענן, קיימות הצעות ממוקדות ענן, כמו גם שיטות שנפרסו על ידי ספקי IaaS כדי ליישם חלק מאותן יכולות.
שער Securewebהתפתחו מאופטימיזציה של רוחב הפס של האינטרנט להגנה על משתמשים מפני התקפות זדוניות מהאינטרנט. סינון כתובות URL, אנטי-וירוס, פענוח ובדיקה של אתרי אינטרנט אליהם ניגשים דרך HTTPS, מניעת פרצות נתונים (DLP) וצורות מוגבלות של סוכן אבטחת גישה לענן (CASB) הן כיום תכונות סטנדרטיות.
גישה מרחוקמסתמך פחות ופחות על VPN, אבל יותר ויותר על גישה לרשת ללא אמון (ZTNA), המאפשרת למשתמשים גישה ליישומים בודדים באמצעות פרופילי הקשר מבלי להיות גלויים לנכסים.
מערכות למניעת חדירות (IPS)למנוע תקיפה של פגיעויות שלא תוקנו על ידי חיבור התקני IPS לשרתים שלא תוקנו כדי לזהות ולחסום התקפות. יכולות IPS כלולות כיום לעתים קרובות במוצרי אבטחה אחרים, אך עדיין ישנם מוצרים עצמאיים. IPS מתחילים לעלות שוב ככל שבקרה מקורית בענן מכניסה אותם אט אט לתהליך.
בקרת גישה לרשתמספק נראות לכל התוכן ברשת ושליטה על הגישה לתשתית הרשת הארגונית המבוססת על מדיניות. מדיניות יכולה להגדיר גישה על סמך תפקיד המשתמש, אימות או אלמנטים אחרים.
ניקוי DNS (מערכת שמות מתחם מחוטאת)הוא שירות המסופק על ידי ספק הפועל כמערכת שמות מתחם של ארגון כדי למנוע ממשתמשי קצה (כולל עובדים מרוחקים) גישה לאתרים מפוקפקים.
אמצעי הפחתת נזקי DDoS (אמצעי הפחתת נזקי DDoS)מגביל את ההשפעה ההרסנית של התקפות מניעת שירות מבוזרות על הרשת. המוצר נוקט בגישה רב-שכבתית להגנה על משאבי רשת בתוך חומת האש, אלו הפרוסים מול חומת האש של הרשת, ואלו מחוץ לארגון, כגון רשתות של משאבים מספקי שירותי אינטרנט או אספקת תוכן.
ניהול מדיניות אבטחת רשת (NSPM)כולל ניתוח וביקורת כדי לייעל את הכללים השולטים באבטחת הרשת, כמו גם זרימות עבודה של ניהול שינויים, בדיקות כללים, הערכת תאימות ויזואליזציה. כלי NSPM יכול להשתמש במפת רשת ויזואלית כדי להציג את כל המכשירים וכללי הגישה של חומת האש המכסים נתיבי רשת מרובים.
מיקרוסגמנטציההיא טכניקה המונעת מהתקפות רשת שכבר מתרחשות לנוע אופקית כדי לגשת לנכסים קריטיים. כלי מיקרו-בידוד לאבטחת רשת מתחלקים לשלוש קטגוריות:
כלים מבוססי רשת הפרוסים בשכבת הרשת, לעתים קרובות בשילוב עם רשתות מוגדרות תוכנה, כדי להגן על נכסים המחוברים לרשת.
כלים מבוססי היפר-ויזורים הם צורות פרימיטיביות של מקטעים דיפרנציאליים שמטרתם לשפר את הנראות של תעבורת רשת אטומה הנעה בין היפר-ויזורים.
כלים מבוססי סוכן מארח שמתקינים סוכנים על מארחים אותם רוצים לבודד משאר הרשת; פתרון סוכן המארח עובד באותה מידה עבור עומסי עבודה בענן, עומסי עבודה של היפר-ויזורים ושרתים פיזיים.
קצה שירות גישה מאובטח (SASE)היא מסגרת מתפתחת המשלבת יכולות אבטחת רשת מקיפות, כגון SWG, SD-WAN ו-ZTNA, כמו גם יכולות WAN מקיפות כדי לתמוך בצורכי הגישה המאובטחת של ארגונים. SASE, שהיא יותר קונספט מאשר מסגרת, שואפת לספק מודל שירות אבטחה מאוחד המספק פונקציונליות על פני רשתות בצורה ניתנת להרחבה, גמישה ובעלת השהייה נמוכה.
זיהוי ותגובה לרשת (NDR)מנתח באופן רציף תעבורה נכנסת ויוצאת ויומני תעבורה כדי לתעד התנהגות תקינה של הרשת, כך שניתן לזהות אנומליות ולהתריע עליהן לארגונים. כלים אלה משלבים למידת מכונה (ML), היוריסטיקות, ניתוח וזיהוי מבוסס-כללים.
הרחבות אבטחת DNSהן תוספות לפרוטוקול DNS ונועדו לאמת תגובות DNS. יתרונות האבטחה של DNSSEC דורשים חתימה דיגיטלית של נתוני DNS מאומתים, תהליך הדורש עיבוד רב.
חומת אש כשירות (FWaaS)היא טכנולוגיה חדשה הקשורה קשר הדוק ל-SWGS מבוססת ענן. ההבדל הוא בארכיטקטורה, שבה FWaaS פועל דרך חיבורי VPN בין נקודות קצה למכשירים בקצה הרשת, כמו גם מחסנית אבטחה בענן. הוא יכול גם לחבר משתמשי קצה לשירותים מקומיים דרך מנהרות VPN. FWaaS כיום הרבה פחות נפוץ מ-SWGS.
זמן פרסום: 23 במרץ 2022