네트워크 패킷 브로커장치는 네트워크 성능 모니터링 및 보안 관련 모니터링 전용 장치 등 다른 모니터링 장치가 더욱 효율적으로 작동할 수 있도록 네트워크 트래픽을 처리합니다. 위험 수준, 패킷 부하를 식별하는 패킷 필터링, 하드웨어 기반 타임스탬프 삽입 등의 기능이 포함되어 있습니다.
네트워크 보안 아키텍트클라우드 보안 아키텍처, 네트워크 보안 아키텍처, 데이터 보안 아키텍처와 관련된 일련의 책임을 의미합니다. 조직의 규모에 따라 각 도메인을 담당하는 구성원이 한 명씩 있을 수 있습니다. 또는 조직에서 감독자를 선임할 수도 있습니다. 어떤 경우든 조직은 책임자를 정의하고 임무 수행에 중요한 의사 결정을 내릴 수 있는 권한을 부여해야 합니다.
네트워크 위험 평가는 내부 또는 외부의 악의적 또는 오도된 공격을 통해 리소스가 연결되는 방식을 모두 나열한 것입니다. 포괄적인 평가를 통해 조직은 위험을 정의하고 보안 제어를 통해 위험을 완화할 수 있습니다. 이러한 위험에는 다음이 포함될 수 있습니다.
- 시스템이나 프로세스에 대한 이해가 부족함
- 위험 수준을 측정하기 어려운 시스템
- 비즈니스 및 기술적 위험에 직면한 "하이브리드" 시스템
효과적인 추정치를 개발하려면 IT 부서와 비즈니스 이해관계자 간의 협업을 통해 위험 범위를 파악해야 합니다. 더 광범위한 위험 상황을 이해하기 위한 프로세스를 구축하고 협력하는 것은 최종 위험 집합을 설정하는 것만큼이나 중요합니다.
제로 트러스트 아키텍처(ZTA)네트워크의 일부 방문자는 위험하며, 접근 지점이 너무 많아 완벽하게 보호할 수 없다고 가정하는 네트워크 보안 패러다임입니다. 따라서 네트워크 자체가 아닌 네트워크 자산을 효과적으로 보호해야 합니다. 사용자와 연결되어 있기 때문에 에이전트는 애플리케이션, 위치, 사용자, 기기, 기간, 데이터 민감도 등 다양한 상황적 요소를 고려하여 계산된 위험 프로필을 기반으로 각 접근 요청의 승인 여부를 결정합니다. 이름에서 알 수 있듯이 ZTA는 제품이 아닌 아키텍처입니다. 구매할 수는 없지만, 포함된 기술 요소를 기반으로 개발할 수 있습니다.
네트워크 방화벽호스팅된 조직 애플리케이션 및 데이터 서버에 대한 직접 접근을 차단하도록 설계된 일련의 기능을 갖춘 성숙하고 잘 알려진 보안 제품입니다. 네트워크 방화벽은 내부 네트워크와 클라우드 모두에 유연성을 제공합니다. 클라우드의 경우, 클라우드 중심 솔루션과 IaaS 제공업체가 동일한 기능을 구현하기 위해 배포하는 방법들이 있습니다.
시큐어웹 게이트웨이인터넷 대역폭 최적화에서 인터넷의 악성 공격으로부터 사용자를 보호하는 수준으로 발전했습니다. URL 필터링, 바이러스 백신, HTTPS를 통해 접속한 웹사이트의 복호화 및 검사, 데이터 침해 방지(DLP), 그리고 제한된 형태의 클라우드 접근 보안 에이전트(CASB)가 이제 표준 기능으로 제공됩니다.
원격 액세스VPN에 대한 의존도는 점점 낮아지고 있으며, 자산에 노출되지 않고도 사용자가 컨텍스트 프로필을 사용하여 개별 애플리케이션에 액세스할 수 있게 해주는 제로 트러스트 네트워크 액세스(ZTNA)에 대한 의존도는 점점 높아지고 있습니다.
침입 방지 시스템(IPS)패치되지 않은 취약점의 공격을 방지하기 위해 IPS 장비를 패치되지 않은 서버에 연결하여 공격을 탐지하고 차단합니다. IPS 기능은 이제 다른 보안 제품에 포함되는 경우가 많지만, 단독형 제품도 여전히 존재합니다. 클라우드 네이티브 제어가 도입되면서 IPS가 다시 주목받고 있습니다.
네트워크 접근 제어네트워크의 모든 콘텐츠에 대한 가시성을 제공하고 정책 기반 기업 네트워크 인프라에 대한 액세스를 제어합니다. 정책은 사용자의 역할, 인증 또는 기타 요소를 기반으로 액세스를 정의할 수 있습니다.
DNS 정리(정화 도메인 이름 시스템)조직의 도메인 이름 시스템으로 운영되어 최종 사용자(원격 근무자 포함)가 평판이 좋지 않은 사이트에 액세스하는 것을 방지하는 공급업체가 제공하는 서비스입니다.
DDoS 완화(DDoS 완화)분산 서비스 거부 공격이 네트워크에 미치는 파괴적인 영향을 최소화합니다. 이 제품은 방화벽 내부, 네트워크 방화벽 앞에 배치된 리소스, 그리고 인터넷 서비스 제공업체(ISP)나 콘텐츠 전송 업체의 리소스 네트워크와 같은 조직 외부의 네트워크 리소스를 보호하는 다층적 접근 방식을 채택합니다.
네트워크 보안 정책 관리(NSPM)네트워크 보안을 관장하는 규칙을 최적화하기 위한 분석 및 감사, 변경 관리 워크플로, 규칙 테스트, 규정 준수 평가 및 시각화가 포함됩니다. NSPM 도구는 시각적 네트워크 맵을 사용하여 여러 네트워크 경로를 포괄하는 모든 장치와 방화벽 액세스 규칙을 표시할 수 있습니다.
미세 분할이미 발생한 네트워크 공격이 수평적으로 이동하여 중요 자산에 접근하는 것을 방지하는 기술입니다. 네트워크 보안을 위한 마이크로 격리 도구는 세 가지 범주로 나뉩니다.
- 네트워크 계층에 배포되는 네트워크 기반 도구로, 종종 소프트웨어 정의 네트워크와 함께 사용되어 네트워크에 연결된 자산을 보호합니다.
- 하이퍼바이저 기반 도구는 하이퍼바이저 간에 이동하는 불투명한 네트워크 트래픽의 가시성을 개선하기 위한 차등 세그먼트의 기본 형태입니다.
- 네트워크에서 격리하려는 호스트에 에이전트를 설치하는 호스트 에이전트 기반 도구입니다. 호스트 에이전트 솔루션은 클라우드 워크로드, 하이퍼바이저 워크로드 및 물리적 서버에서 모두 잘 작동합니다.
보안 액세스 서비스 에지(SASE)SASE는 SWG, SD-WAN, ZTNA와 같은 포괄적인 네트워크 보안 기능과 WAN 기능을 결합하여 조직의 보안 액세스 요구를 지원하는 새로운 프레임워크입니다. 프레임워크라기보다는 개념에 가까운 SASE는 확장 가능하고 유연하며 지연 시간이 짧은 방식으로 네트워크 전반에 걸쳐 기능을 제공하는 통합 보안 서비스 모델을 제공하는 것을 목표로 합니다.
네트워크 감지 및 대응(NDR)인바운드 및 아웃바운드 트래픽과 트래픽 로그를 지속적으로 분석하여 정상적인 네트워크 동작을 기록하고, 이를 통해 이상 징후를 식별하여 조직에 알릴 수 있습니다. 이러한 도구는 머신러닝(ML), 휴리스틱, 분석 및 규칙 기반 탐지 기능을 결합합니다.
DNS 보안 확장DNS 프로토콜에 추가된 기능으로, DNS 응답을 검증하도록 설계되었습니다. DNSSEC의 보안 이점을 위해서는 인증된 DNS 데이터의 디지털 서명이 필요한데, 이는 프로세서 집약적인 프로세스입니다.
서비스로서의 방화벽(FWaaS)클라우드 기반 SWGS와 밀접한 관련이 있는 새로운 기술입니다. 차이점은 아키텍처에 있는데, FWaaS는 네트워크 엣지에 있는 엔드포인트와 기기 간의 VPN 연결과 클라우드의 보안 스택을 통해 실행됩니다. 또한 VPN 터널을 통해 최종 사용자를 로컬 서비스에 연결할 수도 있습니다. FWaaS는 현재 SWGS보다 훨씬 덜 널리 사용됩니다.
게시 시간: 2022년 3월 23일