Que devez-vous savoir sur la sécurité du réseau?

Courtier de paquets réseauLes appareils traitent le trafic réseau afin que d'autres dispositifs de surveillance, tels que ceux dédiés à la surveillance des performances du réseau et à la surveillance liée à la sécurité, puissent fonctionner plus efficacement. Les fonctionnalités incluent le filtrage des paquets pour identifier les niveaux de risque, les charges de paquets et l'insertion d'horodatage basée sur le matériel.

Sécurité du réseau

Architecte de sécurité du réseaufait référence à un ensemble de responsabilités liées à l'architecture de sécurité du cloud, à l'architecture de sécurité du réseau et à l'architecture de sécurité des données. Selon la taille de l'organisation, il peut y avoir un membre responsable de chaque domaine. Alternativement, l'organisation peut choisir un superviseur. Quoi qu'il en soit, les organisations doivent définir qui est responsable et leur permettre de prendre des décisions critiques de mission.

L'évaluation des risques de réseau est une liste complète des façons dont les attaques internes ou malveillantes ou mal orientées peuvent être utilisées pour connecter les ressources. L'évaluation complète permet à une organisation de définir les risques et de les atténuer grâce à des contrôles de sécurité. Ces risques peuvent inclure:

-  Compréhension insuffisante des systèmes ou des processus

-  Systèmes difficiles à mesurer les niveaux de risque

-  Systèmes "hybrides" confrontés à des risques commerciaux et techniques

Le développement d'estimations efficaces nécessite une collaboration entre l'informatique et les parties prenantes commerciales pour comprendre l'étendue des risques. Travailler ensemble et créer un processus pour comprendre l'image des risques plus large est tout aussi important que l'ensemble de risques final.

Architecture Zero Trust (ZTA)est un paradigme de sécurité du réseau qui suppose que certains visiteurs du réseau sont dangereux et qu'il y a trop de points d'accès à être entièrement protégés. Par conséquent, protégez efficacement les actifs sur le réseau plutôt que sur le réseau lui-même. Comme il est associé à l'utilisateur, l'agent décide s'il faut approuver chaque demande d'accès en fonction d'un profil de risque calculé sur la base d'une combinaison de facteurs contextuels tels que l'application, l'emplacement, l'utilisateur, l'appareil, la période de temps, la sensibilité des données, etc. Comme son nom l'indique, ZTA est une architecture, pas un produit. Vous ne pouvez pas l'acheter, mais vous pouvez le développer en fonction de certains des éléments techniques qu'il contient.

Sécurité du réseau

Pare-feu réseauest un produit de sécurité mature et bien connu avec une série de fonctionnalités conçues pour empêcher l'accès direct aux applications d'organisation hébergée et aux serveurs de données. Les pare-feu réseau offrent une flexibilité pour les réseaux internes et le cloud. Pour le cloud, il existe des offres centrées sur le cloud, ainsi que des méthodes déployées par les fournisseurs IaaS pour mettre en œuvre certaines des mêmes capacités.

Secureweb Gatewaysont passés de l'optimisation de la bande passante Internet à la protection des utilisateurs contre les attaques malveillantes contre Internet. Le filtrage d'URL, l'antivirus, le décryptage et l'inspection des sites Web accessibles sur HTTPS, la prévention des violations de données (DLP) et les formes limitées d'agent de sécurité d'accès au cloud (CASB) sont désormais des caractéristiques standard.

Accès à distances'appuie de moins en moins sur VPN, mais de plus en plus sur l'accès au réseau zéro-frust (ZTNA), qui permet aux utilisateurs d'accéder aux applications individuelles à l'aide de profils de contexte sans être visibles sur les actifs.

Systèmes de prévention des intrusions (IPS)Empêcher les vulnérabilités non corrigées d'être attaquées en connectant les appareils IPS à des serveurs non corrigés pour détecter et bloquer les attaques. Les capacités IPS sont désormais souvent incluses dans d'autres produits de sécurité, mais il y a encore des produits autonomes. Les IP recommencent à augmenter alors que le contrôle natif des nuages ​​les amène lentement dans le processus.

Contrôle d'accès au réseauFournit une visibilité à tous les contenus du réseau et le contrôle de l'accès à l'infrastructure de réseau d'entreprise basée sur des politiques. Les politiques peuvent définir l'accès en fonction du rôle, de l'authentification ou d'autres éléments d'un utilisateur.

Nettoyage DNS (système de noms de domaine désinfecté)est un service fourni par le fournisseur qui fonctionne comme un système de noms de domaine de l'organisation pour empêcher les utilisateurs finaux (y compris les travailleurs distants) d'accéder à des sites incontestables.

DDosmitigation (atténuation DDOS)Limite l'impact destructeur des attaques de déni de service distribuées sur le réseau. Le produit adopte une approche multicouche pour protéger les ressources du réseau à l'intérieur du pare-feu, celles déployées devant le pare-feu réseau et celles en dehors de l'organisation, telles que les réseaux de ressources des fournisseurs de services Internet ou la livraison de contenu.

Gestion des politiques de sécurité du réseau (NSPM)Implique l'analyse et l'audit pour optimiser les règles qui régissent la sécurité du réseau, ainsi que les flux de travail de gestion du changement, les tests de règles, l'évaluation de la conformité et la visualisation. L'outil NSPM peut utiliser une carte réseau visuelle pour afficher tous les appareils et règles d'accès à pare-feu qui couvrent plusieurs chemins de réseau.

Microsingest une technique qui empêche les attaques de réseau déjà qui se produisent de déplacer horizontalement pour accéder aux actifs critiques. Les outils de micro-isolation pour la sécurité du réseau se répartissent en trois catégories:

-  Outils basés sur le réseau déployés sur la couche réseau, souvent en conjonction avec des réseaux définis par logiciel, pour protéger les actifs connectés au réseau.

-  Les outils basés sur l'hyperviseur sont des formes primitives de segments différentiels pour améliorer la visibilité du trafic de réseau opaque se déplaçant entre les hyperviseurs.

-  Outils basés sur les agents hôtes qui installent des agents sur les hôtes qu'ils souhaitent isoler à partir du reste du réseau; La solution d'agent hôte fonctionne également bien pour les charges de travail cloud, les charges de travail hyperviseur et les serveurs physiques.

Secure Access Service Edge (SASE)est un cadre émergent qui combine des capacités complètes de sécurité du réseau, telles que SWG, SD-WAN et ZTNA, ainsi que des capacités WAN complètes pour répondre aux besoins d'accès sécurisés des organisations. Plus d'un concept qu'un cadre, Sase vise à fournir un modèle de service de sécurité unifié qui offre des fonctionnalités sur les réseaux de manière évolutive, flexible et à faible latence.

Détection et réponse du réseau (NDR)Analyse en continu le trafic entrant et sortant et les journaux de trafic pour enregistrer le comportement du réseau normal, de sorte que les anomalies peuvent être identifiées et alertées aux organisations. Ces outils combinent l'apprentissage automatique (ML), l'heuristique, l'analyse et la détection basée sur les règles.

Extensions de sécurité DNSsont des modules complémentaires au protocole DNS et sont conçus pour vérifier les réponses DNS. Les avantages de sécurité du DNSSEC nécessitent la signature numérique des données DNS authentifiées, un processus à forte intensité de processeur.

Pare-feu comme service (FWAAS)est une nouvelle technologie étroitement liée aux SWG basés sur le cloud. La différence est dans l'architecture, où FWAAS passe par des connexions VPN entre les points de terminaison et les appareils sur le bord du réseau, ainsi qu'une pile de sécurité dans le cloud. Il peut également connecter les utilisateurs finaux aux services locaux via des tunnels VPN. Les FWAAS sont actuellement beaucoup moins courants que les SWG.


Heure du poste: mars-23-2022