¿Qué necesita saber sobre la seguridad de la red?

Corredor de paquetes de redLos dispositivos procesan el tráfico de red para que otros dispositivos de monitoreo, como los dedicados al monitoreo del rendimiento de la red y el monitoreo relacionado con la seguridad, puedan funcionar de manera más eficiente. Las características incluyen el filtrado de paquetes para identificar niveles de riesgo, cargas de paquetes e inserción de marca de tiempo basada en hardware.

Seguridad de la red

Arquitecto de seguridad de redse refiere a un conjunto de responsabilidades relacionadas con la arquitectura de seguridad en la nube, la arquitectura de seguridad de red y la arquitectura de seguridad de datos. Dependiendo del tamaño de la organización, puede haber un miembro responsable de cada dominio. Alternativamente, la organización puede elegir un supervisor. De cualquier manera, las organizaciones deben definir quién es responsable y capacitarlos para tomar decisiones críticas de la misión.

La evaluación de riesgos de la red es una lista completa de las formas en que se pueden usar ataques maliciosos o malos o mal dirigidos internos o externos para conectar los recursos. La evaluación integral permite a una organización definir los riesgos y mitigarlos a través de los controles de seguridad. Estos riesgos pueden incluir:

-  Comprensión insuficiente de sistemas o procesos

-  Sistemas que son difíciles de medir los niveles de riesgo

-  Sistemas "híbridos" que enfrentan riesgos comerciales y técnicos

El desarrollo de estimaciones efectivas requiere una colaboración entre las partes interesadas de TI y negocios para comprender el alcance del riesgo. Trabajar juntos y crear un proceso para comprender la imagen de riesgo más amplia es tan importante como el conjunto de riesgos finales.

Cero Architecture de confianza (ZTA)es un paradigma de seguridad de red que supone que algunos visitantes en la red son peligrosos y que hay demasiados puntos de acceso para estar completamente protegidos. Por lo tanto, proteja efectivamente los activos en la red en lugar de la red misma. Como está asociado con el usuario, el agente decide si aprueba cada solicitud de acceso en función de un perfil de riesgo calculado en función de una combinación de factores contextuales como aplicación, ubicación, usuario, dispositivo, período de tiempo, sensibilidad de datos, etc. Como su nombre lo indica, ZTA es una arquitectura, no un producto. No puede comprarlo, pero puede desarrollarlo en función de algunos de los elementos técnicos que contiene.

seguridad de la red

Firewall de redes un producto de seguridad maduro y conocido con una serie de características diseñadas para evitar el acceso directo a las aplicaciones de la organización alojada y los servidores de datos. Los firewalls de red proporcionan flexibilidad tanto para las redes internas como para la nube. Para la nube, existen ofertas centradas en la nube, así como métodos implementados por los proveedores de IaaS para implementar algunas de las mismas capacidades.

Secureweb Gatewayhan evolucionado de optimizar el ancho de banda de Internet hasta proteger a los usuarios de ataques maliciosos de Internet. El filtrado de URL, el antivirus, el descifrado y la inspección de sitios web a los que se accede a HTTPS, la prevención de violación de datos (DLP) y las formas limitadas de agente de seguridad de acceso a la nube (CASB) son ahora características estándar.

Acceso remotoSe basa cada vez menos en VPN, pero cada vez más en el acceso a la red de confianza cero (ZTNA), lo que permite a los usuarios acceder a aplicaciones individuales utilizando perfiles de contexto sin ser visibles para los activos.

Sistemas de prevención de intrusos (IPS)Evite que las vulnerabilidades no parpenadas sean atacadas conectando dispositivos IPS a servidores sin parpaderos para detectar y bloquear los ataques. Las capacidades de IPS ahora a menudo se incluyen en otros productos de seguridad, pero todavía hay productos independientes. Los IP están comenzando a aumentar nuevamente a medida que el control nativo de la nube los lleva lentamente al proceso.

Control de acceso a la redProporciona visibilidad a todo el contenido en la red y el control del acceso a la infraestructura de red corporativa basada en políticas. Las políticas pueden definir el acceso basado en el rol de un usuario, la autenticación u otros elementos.

Cleansing DNS (sistema desinfectado de nombres de dominio)es un servicio proporcionado por el proveedor que opera como el sistema de nombres de dominio de una organización para evitar que los usuarios finales (incluidos los trabajadores remotos) accedan a sitios de mala reputación.

DDOSMITIGACIÓN (mitigación DDOS)Limita el impacto destructivo de los ataques distribuidos de denegación de servicio en la red. El producto adopta un enfoque de múltiples capas para proteger los recursos de la red dentro del firewall, los implementados frente al firewall de la red y aquellos fuera de la organización, como redes de recursos de proveedores de servicios de Internet o entrega de contenido.

Gestión de políticas de seguridad de red (NSPM)implica análisis y auditoría para optimizar las reglas que rigen la seguridad de la red, así como los flujos de trabajo de gestión de cambios, las pruebas de reglas, la evaluación de cumplimiento y la visualización. La herramienta NSPM puede usar un mapa de red visual para mostrar todos los dispositivos y reglas de acceso de firewall que cubren múltiples rutas de red.

Microsegmentaciónes una técnica que evita que los ataques de red que ya ocurran se muevan horizontalmente para acceder a activos críticos. Las herramientas de microisolación para la seguridad de la red se dividen en tres categorías:

- Herramientas basadas en la red implementadas en la capa de red, a menudo junto con redes definidas por software, para proteger los activos conectados a la red.

-  Las herramientas basadas en hipervisor son formas primitivas de segmentos diferenciales para mejorar la visibilidad del tráfico de red opacos que se mueven entre hipervisores.

-  Herramientas basadas en agentes de host que instalan agentes en hosts que desean aislar del resto de la red; La solución del agente host funciona igualmente bien para cargas de trabajo en la nube, cargas de trabajo Hypervisor y servidores físicos.

Secure Access Service Edge (SASE)es un marco emergente que combina capacidades integrales de seguridad de red, como SWG, SD-WAN y ZTNA, así como capacidades WAN integrales para apoyar las necesidades seguras de acceso de las organizaciones. Más de un concepto que un marco, SASE tiene como objetivo proporcionar un modelo de servicio de seguridad unificado que ofrece funcionalidad a través de las redes de una manera escalable, flexible y de baja latencia.

Detección y respuesta de la red (NDR)Analiza continuamente los registros de tráfico y tráfico entrantes y salientes para registrar el comportamiento normal de la red, por lo que las anomalías pueden ser identificadas y alertas a las organizaciones. Estas herramientas combinan aprendizaje automático (ML), heurística, análisis y detección basada en reglas.

Extensiones de seguridad DNSson complementos para el protocolo DNS y están diseñados para verificar las respuestas DNS. Los beneficios de seguridad de DNSSEC requieren la firma digital de datos DNS autenticados, un proceso intensivo de procesador.

Firewall como servicio (FWAAS)es una nueva tecnología estrechamente relacionada con los SWG basados ​​en la nube. La diferencia es en la arquitectura, donde FWAAS se ejecuta a través de conexiones VPN entre puntos finales y dispositivos en el borde de la red, así como una pila de seguridad en la nube. También puede conectar a los usuarios finales a los servicios locales a través de túneles VPN. Los FWAA son actualmente mucho menos comunes que SWGS.


Tiempo de publicación: marzo-22-2022