ネットワークパケットブローカーデバイスはネットワークトラフィックを処理して、ネットワークパフォーマンスの監視やセキュリティ関連の監視に専念する他の監視デバイスがより効率的に動作できるようにします。機能には、リスクレベル、パケット負荷、ハードウェアベースのタイムスタンプ挿入を特定するパケットフィルタリングが含まれます。
ネットワークセキュリティアーキテクトクラウドセキュリティアーキテクチャ、ネットワークセキュリティアーキテクチャ、およびデータセキュリティアーキテクチャに関連する一連の責任を指します。組織の規模に応じて、各ドメインに責任を負うメンバーが1人いる場合があります。または、組織は監督者を選択する場合があります。いずれにせよ、組織は誰が責任を負い、責任を負わせ、ミッションクリティカルな決定を下すように力を与える必要があります。
ネットワークリスク評価は、リソースを接続するために内部または外部の悪意または誤った攻撃を使用できる方法の完全なリストです。包括的な評価により、組織はリスクを定義し、セキュリティ管理を通じてそれらを軽減することができます。これらのリスクには次のものが含まれます。
- システムシステムまたはプロセスの理解が不十分です
- リスクのレベルを測定するのが難しいシステム
- ビジネスおよび技術的リスクに直面している「ハイブリッド」システム
効果的な推定を開発するには、リスクの範囲を理解するために、ITとビジネスの利害関係者との間の協力が必要です。協力して、より広いリスク画像を理解するためのプロセスを作成することは、最終的なリスクセットと同じくらい重要です。
ゼロトラストアーキテクチャ(ZTA)ネットワークのセキュリティパラダイムであり、ネットワーク上の一部の訪問者は危険であり、完全に保護するにはアクセスポイントが多すぎると仮定しています。したがって、ネットワーク自体ではなく、ネットワーク上の資産を効果的に保護します。ユーザーに関連付けられているため、エージェントは、アプリケーション、場所、ユーザー、デバイス、期間、データの感度などのコンテキスト要因の組み合わせに基づいて計算されたリスクプロファイルに基づいて、各アクセス要求を承認するかどうかを決定します。名前が示すように、ZTAは製品ではなくアーキテクチャです。購入することはできませんが、それに含まれる技術的要素のいくつかに基づいて開発できます。
ネットワークファイアウォールホストされた組織アプリケーションとデータサーバーへの直接アクセスを防ぐために設計された一連の機能を備えた、成熟した有名なセキュリティ製品です。ネットワークファイアウォールは、内部ネットワークとクラウドの両方に柔軟性を提供します。クラウドには、同じ機能の一部を実装するために、IAASプロバイダーによって展開された方法とクラウド中心の製品があります。
セキュアウェブゲートウェイインターネット帯域幅の最適化から、インターネットからの悪意のある攻撃からユーザーを保護するように進化しました。 HTTPS、データ侵害防止(DLP)、および限られた形態のクラウドアクセスセキュリティエージェント(CASB)を介してアクセスされたWebサイトのURLフィルタリング、アンチウイルス、復号化と検査が標準機能になりました。
リモートアクセスVPNはますます少なくなりますが、Zero-Trust Network Access(ZTNA)にますます依存します。これにより、ユーザーは資産に表示されずにコンテキストプロファイルを使用して個々のアプリケーションにアクセスできます。
侵入防止システム(IPS)IPSデバイスをパッチしていないサーバーに接続して攻撃を検出およびブロックすることにより、未収の脆弱性が攻撃されないようにします。 IPS機能は現在、他のセキュリティ製品に含まれることがよくありますが、まだ独立した製品があります。クラウドネイティブコントロールがゆっくりとプロセスに持ち込むので、IPは再び上昇し始めています。
ネットワークアクセス制御ネットワーク上のすべてのコンテンツを可視化し、ポリシーベースのコーポレートネットワークインフラストラクチャへのアクセスを制御します。ポリシーは、ユーザーの役割、認証、またはその他の要素に基づいてアクセスを定義できます。
DNSクレンジング(消毒ドメイン名システム)は、エンドユーザー(リモートワーカーを含む)が不名誉なサイトにアクセスできないようにする組織のドメイン名システムとして動作するベンダーが提供するサービスです。
ddosmitigation(ddos緩和)ネットワーク上の分散拒否攻撃の破壊的な影響を制限します。この製品は、ファイアウォール内のネットワークリソース、ネットワークファイアウォールの前に展開されているネットワークリソース、およびインターネットサービスプロバイダーからのリソースのネットワークやコンテンツ配信など、組織の外側に展開されているものを保護するための多層アプローチを採用しています。
ネットワークセキュリティポリシー管理(NSPM)分析と監査を伴い、ネットワークセキュリティを支配するルール、および変更管理ワークフロー、ルールテスト、コンプライアンス評価、視覚化を最適化します。 NSPMツールは、ビジュアルネットワークマップを使用して、複数のネットワークパスをカバーするすべてのデバイスとファイアウォールアクセスルールを表示できます。
マイクロセグメンテーションすでに発生しているネットワーク攻撃が水平に移動して重要な資産にアクセスするのを防ぐ手法です。ネットワークセキュリティのためのマイクロ分離ツールは、3つのカテゴリに分類されます。
-ネットワークレイヤーに展開されたネットワークベースのツールは、多くの場合、ネットワークに接続された資産を保護するために、ソフトウェア定義ネットワークと併せて展開されます。
- ハイパーバイザーベースのツールは、ハイパーバイザー間で移動する不透明ネットワークトラフィックの視界を改善するための差動セグメントの原始的な形式です。
-ネットワークの残りの部分から分離したいホストにエージェントをインストールするホストエージェントベースのツール。ホストエージェントソリューションは、クラウドワークロード、ハイパーバイザーワークロード、および物理サーバーでも同様に機能します。
セキュアアクセスサービスエッジ(SASE)SWG、SD-WAN、ZTNAなどの包括的なネットワークセキュリティ機能と、組織の安全なアクセスニーズをサポートする包括的なWAN機能を組み合わせた新たなフレームワークです。 SASEは、フレームワークよりも概念の方が、スケーラブルで柔軟な、低遅延の方法でネットワーク全体で機能を提供する統一されたセキュリティサービスモデルを提供することを目指しています。
ネットワーク検出と応答(NDR)インバウンドおよびアウトバウンドトラフィックとトラフィックログを継続的に分析して、通常のネットワークの動作を記録するため、組織に異常を特定して警告することができます。これらのツールは、機械学習(ML)、ヒューリスティック、分析、およびルールベースの検出を組み合わせています。
DNSセキュリティ拡張機能DNSプロトコルのアドオンであり、DNS応答を検証するように設計されています。 DNSSECのセキュリティ利益には、プロセッサ集約型プロセスである認証されたDNSデータのデジタル署名が必要です。
サービスとしてのファイアウォール(FWAAS)クラウドベースのSWGに密接に関連する新しいテクノロジーです。違いは、FWAASがネットワークの端にあるエンドポイントとデバイス間のVPN接続を通過し、クラウドのセキュリティスタックを実行するアーキテクチャにあります。また、VPNトンネルを介してエンドユーザーをローカルサービスに接続することもできます。 FWAAは現在、SWGよりはるかに一般的ではありません。
投稿時間:Mar-23-2022