Agente de paquetes de redLos dispositivos procesan el tráfico de la red para que otros dispositivos de monitoreo, como los dedicados al monitoreo del rendimiento de la red y al monitoreo relacionado con la seguridad, puedan operar de manera más eficiente. Las características incluyen filtrado de paquetes para identificar niveles de riesgo, cargas de paquetes e inserción de marcas de tiempo basadas en hardware.
Arquitecto de seguridad de redse refiere a un conjunto de responsabilidades relacionadas con la arquitectura de seguridad de la nube, la arquitectura de seguridad de la red y la arquitectura de seguridad de los datos. Dependiendo del tamaño de la organización, puede haber un miembro responsable de cada dominio. Alternativamente, la organización puede elegir un supervisor. De cualquier manera, las organizaciones deben definir quién es el responsable y empoderarlo para tomar decisiones críticas.
La Evaluación de riesgos de red es una lista completa de las formas en que se pueden utilizar ataques internos o externos maliciosos o mal dirigidos para conectar recursos. La evaluación integral permite a una organización definir riesgos y mitigarlos a través de controles de seguridad. Estos riesgos pueden incluir:
- Comprensión insuficiente de sistemas o procesos.
- Sistemas que son difíciles de medir los niveles de riesgo.
- sistemas "híbridos" que enfrentan riesgos comerciales y técnicos
Desarrollar estimaciones efectivas requiere la colaboración entre TI y las partes interesadas del negocio para comprender el alcance del riesgo. Trabajar juntos y crear un proceso para comprender el panorama de riesgos más amplio es tan importante como el conjunto de riesgos final.
Arquitectura de confianza cero (ZTA)Es un paradigma de seguridad de red que supone que algunos visitantes de la red son peligrosos y que hay demasiados puntos de acceso para estar completamente protegidos. Por lo tanto, proteja eficazmente los activos de la red en lugar de la red misma. Como está asociado con el usuario, el agente decide si aprueba cada solicitud de acceso en función de un perfil de riesgo calculado en función de una combinación de factores contextuales como aplicación, ubicación, usuario, dispositivo, período de tiempo, sensibilidad de los datos, etc. Como su nombre lo indica, ZTA es una arquitectura, no un producto. No puedes comprarlo, pero sí desarrollarlo en base a algunos de los elementos técnicos que contiene.
Cortafuegos de redes un producto de seguridad maduro y conocido con una serie de características diseñadas para evitar el acceso directo a aplicaciones alojadas de la organización y servidores de datos. Los firewalls de red brindan flexibilidad tanto para las redes internas como para la nube. Para la nube, existen ofertas centradas en la nube, así como métodos implementados por proveedores de IaaS para implementar algunas de las mismas capacidades.
Puerta de enlace web segurahan evolucionado desde la optimización del ancho de banda de Internet hasta la protección de los usuarios de ataques maliciosos desde Internet. El filtrado de URL, el antivirus, el descifrado y la inspección de sitios web a los que se accede a través de HTTPS, la prevención de violaciones de datos (DLP) y formas limitadas de agente de seguridad de acceso a la nube (CASB) son ahora características estándar.
Acceso remotoDepende cada vez menos de VPN, pero cada vez más del acceso a la red de confianza cero (ZTNA), que permite a los usuarios acceder a aplicaciones individuales utilizando perfiles de contexto sin ser visibles para los activos.
Sistemas de prevención de intrusiones (IPS)Evite que se ataquen vulnerabilidades sin parches conectando dispositivos IPS a servidores sin parches para detectar y bloquear ataques. Las capacidades de IPS ahora suelen incluirse en otros productos de seguridad, pero todavía existen productos independientes. Los IPS están comenzando a aumentar nuevamente a medida que el control nativo de la nube los incorpora lentamente al proceso.
Control de acceso a la redproporciona visibilidad de todo el contenido de la Red y control de acceso a la infraestructura de la Red corporativa basada en políticas. Las políticas pueden definir el acceso según la función, la autenticación u otros elementos de un usuario.
Limpieza de DNS (sistema de nombres de dominio desinfectado)es un servicio proporcionado por un proveedor que funciona como el sistema de nombres de dominio de una organización para evitar que los usuarios finales (incluidos los trabajadores remotos) accedan a sitios de mala reputación.
DDoSmitigación (mitigación de DDoS)limita el impacto destructivo de los ataques distribuidos de denegación de servicio en la red. El producto adopta un enfoque de múltiples capas para proteger los recursos de la red dentro del firewall, los implementados frente al firewall de la red y los que están fuera de la organización, como redes de recursos de proveedores de servicios de Internet o entrega de contenido.
Gestión de políticas de seguridad de red (NSPM)Implica análisis y auditoría para optimizar las reglas que gobiernan la seguridad de la red, así como flujos de trabajo de gestión de cambios, pruebas de reglas, evaluación del cumplimiento y visualización. La herramienta NSPM puede utilizar un mapa de red visual para mostrar todos los dispositivos y reglas de acceso al firewall que cubren múltiples rutas de red.
Microsegmentaciónes una técnica que evita que los ataques a la red que ya se están produciendo se muevan horizontalmente para acceder a activos críticos. Las herramientas de microaislamiento para la seguridad de la red se dividen en tres categorías:
- Herramientas basadas en red implementadas en la capa de red, a menudo junto con redes definidas por software, para proteger los activos conectados a la red.
- Las herramientas basadas en hipervisores son formas primitivas de segmentos diferenciales para mejorar la visibilidad del tráfico de red opaco que se mueve entre hipervisores.
- Herramientas basadas en agentes de host que instalan agentes en hosts que desean aislar del resto de la red; La solución de agente host funciona igualmente bien para cargas de trabajo en la nube, cargas de trabajo de hipervisor y servidores físicos.
Borde de servicio de acceso seguro (SASE)es un marco emergente que combina capacidades integrales de seguridad de red, como SWG, SD-WAN y ZTNA, así como capacidades integrales de WAN para respaldar las necesidades de acceso seguro de las organizaciones. Más un concepto que un marco, SASE tiene como objetivo proporcionar un modelo de servicio de seguridad unificado que brinde funcionalidad en todas las redes de manera escalable, flexible y de baja latencia.
Detección y respuesta de red (NDR)analiza continuamente el tráfico entrante y saliente y los registros de tráfico para registrar el comportamiento normal de la red, de modo que se puedan identificar anomalías y alertar a las organizaciones. Estas herramientas combinan aprendizaje automático (ML), heurística, análisis y detección basada en reglas.
Extensiones de seguridad DNSson complementos del protocolo DNS y están diseñados para verificar las respuestas de DNS. Los beneficios de seguridad de DNSSEC requieren la firma digital de datos DNS autenticados, un proceso que requiere un uso intensivo del procesador.
Cortafuegos como servicio (FWaaS)es una nueva tecnología estrechamente relacionada con SWGS basado en la nube. La diferencia está en la arquitectura, donde FWaaS se ejecuta a través de conexiones VPN entre puntos finales y dispositivos en el borde de la red, así como una pila de seguridad en la nube. También puede conectar a los usuarios finales a servicios locales a través de túneles VPN. Actualmente, los FWaaS son mucho menos comunes que los SWGS.
Hora de publicación: 23-mar-2022