네트워크 패킷 브로커장치는 네트워크 트래픽을 처리하여 네트워크 성능 모니터링 및 보안 관련 모니터링 전용 장치와 같은 다른 모니터링 장치가보다 효율적으로 작동 할 수 있도록합니다. 기능에는 위험 수준, 패킷로드 및 하드웨어 기반 타임 스탬프 삽입을 식별하기위한 패킷 필터링이 포함됩니다.
네트워크 보안 아키텍트클라우드 보안 아키텍처, 네트워크 보안 아키텍처 및 데이터 보안 아키텍처와 관련된 일련의 책임을 나타냅니다. 조직의 규모에 따라 각 도메인에 대해 한 명의 구성원이있을 수 있습니다. 또는 조직은 감독자를 선택할 수 있습니다. 어느 쪽이든, 조직은 책임있는 사람을 정의하고 미션 크리티컬 한 결정을 내릴 수 있도록 권한을 부여해야합니다.
네트워크 위험 평가는 내부 또는 외부 악성 또는 잘못된 공격을 사용하여 리소스를 연결하는 방법의 전체 목록입니다. 포괄적 인 평가를 통해 조직은 보안 관리를 통해 위험을 정의하고이를 완화 할 수 있습니다. 이러한 위험에는 다음이 포함될 수 있습니다.
- 시스템 또는 프로세스에 대한 이해가 충분하지 않습니다
- 위험 수준을 측정하기 어려운 시스템
- 비즈니스 및 기술적 위험에 직면 한 "하이브리드"시스템
효과적인 추정치를 개발하려면 위험의 범위를 이해하기 위해 IT와 비즈니스 이해 관계자 간의 협력이 필요합니다. 함께 일하고 더 넓은 위험 사진을 이해하기위한 프로세스를 만드는 것은 최종 위험 세트만큼 중요합니다.
제로 트러스트 아키텍처 (ZTA)네트워크의 일부 방문자가 위험하고 완전히 보호하기에는 너무 많은 액세스 포인트가 있다고 가정하는 네트워크 보안 패러다임입니다. 따라서 네트워크 자체가 아닌 네트워크의 자산을 효과적으로 보호하십시오. 사용자와 관련하여, 에이전트는 응용 프로그램, 위치, 사용자, 장치, 기간, 데이터 감도 등과 같은 상황에 맞는 요소의 조합에 따라 계산 된 위험 프로파일을 기반으로 각 액세스 요청을 승인할지 여부를 결정합니다. 이름에서 알 수 있듯이 ZTA는 제품이 아닌 아키텍처입니다. 구입할 수는 없지만 포함하는 기술 요소 중 일부를 기반으로 개발할 수 있습니다.
네트워크 방화벽호스팅 된 조직 응용 프로그램 및 데이터 서버에 직접 액세스 할 수 있도록 설계된 일련의 기능을 갖춘 성숙하고 잘 알려진 보안 제품입니다. 네트워크 방화벽은 내부 네트워크와 클라우드 모두에 유연성을 제공합니다. 클라우드의 경우 클라우드 중심 오퍼링이 있으며 IAAS 제공 업체가 배포 한 방법이 동일한 기능을 구현합니다.
SecureWeb 게이트웨이인터넷 대역폭 최적화에서 인터넷의 악의적 인 공격으로부터 사용자를 보호하는 것으로 발전했습니다. HTTPS를 통해 액세스 한 웹 사이트의 URL 필터링, 항 바이러스, 암호 해독 및 검사, DLP (Data Breach Prevention) 및 제한된 형태의 CASB (Cloud Access Security Agent)가 표준 기능입니다.
원격 액세스VPN에 대해서는 점점 더 적게 의존하지만 ZTNA (Zero-Trust Network Access)에서는 점점 더 많은 것이므로 사용자는 자산에 보이지 않고 컨텍스트 프로파일을 사용하여 개별 응용 프로그램에 액세스 할 수 있습니다.
침입 방지 시스템 (IPS)IPS 장치를 패치되지 않은 서버에 연결하여 공격을 감지하고 차단하여 배치되지 않은 취약점이 공격을 방지합니다. IPS 기능은 이제 다른 보안 제품에 종종 포함되어 있지만 여전히 독립형 제품이 있습니다. 클라우드 네이티브 컨트롤이 천천히 프로세스로 가져 오면서 IP가 다시 상승하기 시작했습니다.
네트워크 액세스 제어네트워크의 모든 컨텐츠에 대한 가시성 및 정책 기반 회사 네트워크 인프라에 대한 액세스 제어를 제공합니다. 정책은 사용자의 역할, 인증 또는 기타 요소에 따라 액세스를 정의 할 수 있습니다.
DNS Cleansing (소독 도메인 이름 시스템)최종 사용자 (원격 작업자 포함)가 해당되는 사이트에 액세스하는 것을 방지하기 위해 조직의 도메인 이름 시스템으로 작동하는 공급 업체 제공 서비스입니다.
DDOSMITITION (DDOS 완화)네트워크에 대한 분산 서비스 거부 공격의 파괴적 영향을 제한합니다. 이 제품은 방화벽 내부의 네트워크 리소스, 네트워크 방화벽 앞에 배포 된 네트워크 리소스 및 인터넷 서비스 제공 업체의 리소스 네트워크 또는 콘텐츠 제공과 같은 조직 외부의 네트워크 리소스를 보호하기위한 다층 접근 방식을 취합니다.
네트워크 보안 정책 관리 (NSPM)네트워크 보안을 관리하는 규칙을 최적화하고 변경 관리 워크 플로, 규칙 테스트, 규정 준수 평가 및 시각화를 최적화하기위한 분석 및 감사가 포함됩니다. NSPM 도구는 시각적 네트워크 맵을 사용하여 여러 네트워크 경로를 포괄하는 모든 장치 및 방화벽 액세스 규칙을 표시 할 수 있습니다.
미세 로스 분할이미 발생하는 네트워크 공격이 수평으로 이동하여 중요한 자산에 접근하는 것을 방지하는 기술입니다. 네트워크 보안을위한 미세 분리 도구는 세 가지 범주로 분류됩니다.
- 네트워크 기반 도구는 네트워크 계층에, 종종 소프트웨어 정의 네트워크와 함께 네트워크에 연결된 자산을 보호하기 위해 배포됩니다.
- 하이퍼 바이저 기반 도구는 하이퍼 바이저 간의 불투명 네트워크 트래픽의 가시성을 향상시키기위한 원시적 형태의 차동 세그먼트입니다.
- 호스트에 에이전트를 설치하는 호스트 에이전트 기반 도구는 나머지 네트워크에서 분리하려는 호스트에 에이전트를 설치합니다. 호스트 에이전트 솔루션은 클라우드 워크로드, 하이퍼 바이저 워크로드 및 물리 서버에서도 잘 작동합니다.
보안 액세스 서비스 에지 (SASE)SWG, SD-WAN 및 ZTNA와 같은 포괄적 인 네트워크 보안 기능과 조직의 안전한 액세스 요구를 지원하는 포괄적 인 WAN 기능을 결합한 새로운 프레임 워크입니다. SASE는 프레임 워크보다 더 많은 개념으로, 확장 가능하고 유연하며 낮은 지연 방식으로 네트워크 전체에서 기능을 제공하는 통합 보안 서비스 모델을 제공하는 것을 목표로합니다.
네트워크 감지 및 응답 (NDR)인바운드 및 아웃 바운드 트래픽 및 트래픽 로그를 지속적으로 분석하여 정상적인 네트워크 동작을 기록하므로 조직에 이상을 식별하고 경고 할 수 있습니다. 이 도구는 머신 러닝 (ML), 휴리스틱, 분석 및 규칙 기반 탐지를 결합합니다.
DNS 보안 확장DNS 프로토콜에 대한 추가 기능이며 DNS 응답을 확인하도록 설계되었습니다. DNSSEC의 보안 이점은 프로세서 집약적 프로세스 인 인증 된 DNS 데이터의 디지털 서명이 필요합니다.
서비스로 방화벽 (FWAAS)클라우드 기반 SWG와 밀접한 관련이있는 새로운 기술입니다. 차이점은 아키텍처에서 FWAA가 네트워크 가장자리의 엔드 포인트와 장치 간의 VPN 연결과 클라우드의 보안 스택을 통해 실행되는 아키텍처입니다. 또한 VPN 터널을 통해 최종 사용자를 로컬 서비스에 연결할 수도 있습니다. FWAA는 현재 SWG보다 훨씬 덜 일반적입니다.
후 시간 : 3 월 23 일