네트워크 패킷 브로커장치는 네트워크 성능 모니터링 및 보안 관련 모니터링 전용 장치와 같은 다른 모니터링 장치가 보다 효율적으로 작동할 수 있도록 네트워크 트래픽을 처리합니다. 기능에는 위험 수준, 패킷 로드 및 하드웨어 기반 타임스탬프 삽입을 식별하는 패킷 필터링이 포함됩니다.
네트워크 보안 설계자클라우드 보안 아키텍처, 네트워크 보안 아키텍처, 데이터 보안 아키텍처와 관련된 일련의 책임을 나타냅니다. 조직의 규모에 따라 각 도메인을 담당하는 구성원이 한 명일 수 있습니다. 또는 조직이 감독자를 선택할 수도 있습니다. 어느 쪽이든 조직은 책임자를 정의하고 이들에게 업무상 중요한 결정을 내릴 수 있는 권한을 부여해야 합니다.
네트워크 위험 평가는 내부 또는 외부의 악의적이거나 잘못된 공격을 사용하여 리소스를 연결할 수 있는 방법의 전체 목록입니다. 종합적인 평가를 통해 조직은 위험을 정의하고 보안 제어를 통해 위험을 완화할 수 있습니다. 이러한 위험에는 다음이 포함될 수 있습니다.
- ― 시스템이나 프로세스에 대한 이해가 부족하다.
- 위험 수준을 측정하기 어려운 시스템
- 비즈니스 및 기술 위험에 직면한 "하이브리드" 시스템
효과적인 추정치를 개발하려면 IT와 비즈니스 이해관계자 간의 협력을 통해 위험 범위를 이해해야 합니다. 더 폭넓은 위험 상황을 이해하기 위해 협력하고 프로세스를 만드는 것은 최종 위험 세트만큼 중요합니다.
제로 트러스트 아키텍처(ZTA)네트워크의 일부 방문자는 위험하고 완전히 보호하기에는 액세스 포인트가 너무 많다고 가정하는 네트워크 보안 패러다임입니다. 따라서 네트워크 자체보다는 네트워크상의 자산을 효과적으로 보호해야 합니다. 사용자와 연관되어 있으므로 에이전트는 애플리케이션, 위치, 사용자, 장치, 기간, 데이터 민감도 등과 같은 상황적 요인의 조합을 기반으로 계산된 위험 프로필을 기반으로 각 액세스 요청을 승인할지 여부를 결정합니다. 이름에서 알 수 있듯이 ZTA는 제품이 아니라 아키텍처입니다. 구매할 수는 없지만 여기에 포함된 일부 기술 요소를 기반으로 개발할 수 있습니다.
네트워크 방화벽호스팅된 조직 응용 프로그램 및 데이터 서버에 대한 직접 액세스를 방지하도록 설계된 일련의 기능을 갖춘 성숙하고 잘 알려진 보안 제품입니다. 네트워크 방화벽은 내부 네트워크와 클라우드 모두에 유연성을 제공합니다. 클라우드의 경우 클라우드 중심 제품과 동일한 기능 중 일부를 구현하기 위해 IaaS 공급자가 배포한 방법이 있습니다.
보안웹 게이트웨이인터넷 대역폭 최적화에서 인터넷의 악의적인 공격으로부터 사용자를 보호하는 것으로 발전했습니다. URL 필터링, 바이러스 백신, HTTPS를 통해 액세스되는 웹사이트의 암호 해독 및 검사, 데이터 유출 방지(DLP), 제한된 형태의 클라우드 액세스 보안 에이전트(CASB)가 이제 표준 기능입니다.
원격 액세스VPN에 대한 의존도는 점점 낮아지고 사용자가 자산에 표시되지 않고 컨텍스트 프로필을 사용하여 개별 애플리케이션에 액세스할 수 있도록 하는 제로 트러스트 네트워크 액세스(ZTNA)에 점점 더 많이 의존하고 있습니다.
침입 방지 시스템(IPS)IPS 장치를 패치되지 않은 서버에 연결하여 공격을 탐지하고 차단함으로써 패치되지 않은 취약점이 공격당하는 것을 방지합니다. IPS 기능은 이제 다른 보안 제품에 포함되는 경우가 많지만 여전히 독립형 제품도 있습니다. 클라우드 네이티브 제어가 천천히 프로세스에 도입되면서 IPS가 다시 상승하기 시작했습니다.
네트워크 접근 제어네트워크의 모든 콘텐츠에 대한 가시성과 정책 기반 기업 네트워크 인프라에 대한 액세스 제어를 제공합니다. 정책은 사용자의 역할, 인증 또는 기타 요소를 기반으로 액세스를 정의할 수 있습니다.
DNS 클렌징(위생된 도메인 이름 시스템)최종 사용자(원격 작업자 포함)가 평판이 좋지 않은 사이트에 액세스하는 것을 방지하기 위해 조직의 도메인 이름 시스템으로 작동하는 공급업체에서 제공하는 서비스입니다.
DDoSmitigation(DDoS 완화)네트워크에 대한 분산 서비스 거부 공격의 파괴적인 영향을 제한합니다. 이 제품은 방화벽 내부의 네트워크 리소스, 네트워크 방화벽 앞에 배포된 네트워크 리소스, 인터넷 서비스 공급자의 리소스 네트워크나 콘텐츠 전달과 같은 조직 외부의 네트워크 리소스를 보호하기 위해 다계층 접근 방식을 취합니다.
네트워크 보안 정책 관리(NSPM)네트워크 보안을 관리하는 규칙을 최적화하기 위한 분석 및 감사는 물론 변경 관리 워크플로우, 규칙 테스트, 규정 준수 평가 및 시각화도 포함됩니다. NSPM 도구는 시각적 네트워크 맵을 사용하여 여러 네트워크 경로를 포괄하는 모든 장치 및 방화벽 액세스 규칙을 표시할 수 있습니다.
미세 세분화이미 발생하고 있는 네트워크 공격이 중요한 자산에 접근하기 위해 수평으로 이동하는 것을 방지하는 기술입니다. 네트워크 보안을 위한 미세 격리 도구는 세 가지 범주로 분류됩니다.
- 네트워크에 연결된 자산을 보호하기 위해 종종 소프트웨어 정의 네트워크와 함께 네트워크 계층에 배포되는 네트워크 기반 도구입니다.
- ― 하이퍼바이저 기반 도구는 하이퍼바이저 간에 이동하는 불투명 네트워크 트래픽의 가시성을 향상시키기 위한 기본 형태의 차등 세그먼트입니다.
- 네트워크의 나머지 부분으로부터 격리하려는 호스트에 에이전트를 설치하는 호스트 에이전트 기반 도구 호스트 에이전트 솔루션은 클라우드 워크로드, 하이퍼바이저 워크로드 및 물리적 서버에 동일하게 작동합니다.
SASE(보안 액세스 서비스 에지)SWG, SD-WAN 및 ZTNA와 같은 포괄적인 네트워크 보안 기능과 포괄적인 WAN 기능을 결합하여 조직의 보안 액세스 요구 사항을 지원하는 새로운 프레임워크입니다. 프레임워크라기보다 개념에 더 가까운 SASE는 확장 가능하고 유연하며 지연 시간이 짧은 방식으로 네트워크 전체에 기능을 제공하는 통합 보안 서비스 모델을 제공하는 것을 목표로 합니다.
네트워크 감지 및 대응(NDR)인바운드 및 아웃바운드 트래픽과 트래픽 로그를 지속적으로 분석하여 정상적인 네트워크 동작을 기록하므로 이상 현상을 식별하고 조직에 경고할 수 있습니다. 이러한 도구는 기계 학습(ML), 휴리스틱, 분석, 규칙 기반 탐지를 결합합니다.
DNS 보안 확장DNS 프로토콜에 대한 추가 기능이며 DNS 응답을 확인하도록 설계되었습니다. DNSSEC의 보안 이점을 위해서는 프로세서 집약적인 프로세스인 인증된 DNS 데이터의 디지털 서명이 필요합니다.
서비스형 방화벽(FWaaS)클라우드 기반 SWGS와 밀접한 관련이 있는 신기술입니다. 차이점은 아키텍처에 있습니다. FWaaS는 엔드포인트와 네트워크 엣지의 장치 간 VPN 연결은 물론 클라우드의 보안 스택을 통해 실행됩니다. 또한 VPN 터널을 통해 최종 사용자를 로컬 서비스에 연결할 수도 있습니다. FWaaS는 현재 SWGS보다 훨씬 덜 일반적입니다.
게시 시간: 2022년 3월 23일