नेटवर्क प्याकेट ब्रोकरउपकरणहरूले नेटवर्क ट्राफिक प्रशोधन गर्छन् ताकि अन्य अनुगमन उपकरणहरू, जस्तै नेटवर्क कार्यसम्पादन अनुगमन र सुरक्षा-सम्बन्धित अनुगमनमा समर्पित, अझ कुशलतापूर्वक सञ्चालन गर्न सकून्। सुविधाहरूमा जोखिम स्तरहरू पहिचान गर्न प्याकेट फिल्टरिङ, प्याकेट लोडहरू, र हार्डवेयर-आधारित टाइमस्ट्याम्प सम्मिलन समावेश छन्।
नेटवर्क सुरक्षा आर्किटेक्टक्लाउड सुरक्षा वास्तुकला, नेटवर्क सुरक्षा वास्तुकला, र डेटा सुरक्षा वास्तुकलासँग सम्बन्धित जिम्मेवारीहरूको सेटलाई जनाउँछ। संस्थाको आकारमा निर्भर गर्दै, प्रत्येक डोमेनको लागि एक सदस्य जिम्मेवार हुन सक्छ। वैकल्पिक रूपमा, संस्थाले एक पर्यवेक्षक छनौट गर्न सक्छ। कुनै पनि तरिकाले, संस्थाहरूले को जिम्मेवार छ भनेर परिभाषित गर्न र मिशन-महत्वपूर्ण निर्णयहरू गर्न तिनीहरूलाई सशक्त बनाउन आवश्यक छ।
नेटवर्क जोखिम मूल्याङ्कन भनेको आन्तरिक वा बाह्य दुर्भावनापूर्ण वा गलत निर्देशित आक्रमणहरू स्रोतहरू जडान गर्न प्रयोग गर्न सकिने तरिकाहरूको पूर्ण सूची हो। व्यापक मूल्याङ्कनले संस्थालाई सुरक्षा नियन्त्रणहरू मार्फत जोखिमहरू परिभाषित गर्न र तिनीहरूलाई कम गर्न अनुमति दिन्छ। यी जोखिमहरूमा समावेश हुन सक्छन्:
- प्रणाली वा प्रक्रियाहरूको अपर्याप्त बुझाइ
- जोखिमको स्तर मापन गर्न गाह्रो हुने प्रणालीहरू
- व्यावसायिक र प्राविधिक जोखिमहरूको सामना गर्ने "हाइब्रिड" प्रणालीहरू
प्रभावकारी अनुमानहरू विकास गर्न जोखिमको दायरा बुझ्नको लागि IT र व्यावसायिक सरोकारवालाहरू बीच सहकार्य आवश्यक पर्दछ। सँगै काम गर्नु र फराकिलो जोखिम तस्वीर बुझ्नको लागि प्रक्रिया सिर्जना गर्नु अन्तिम जोखिम सेट जत्तिकै महत्त्वपूर्ण छ।
शून्य ट्रस्ट आर्किटेक्चर (ZTA)यो एउटा नेटवर्क सुरक्षा प्रतिमान हो जसले नेटवर्कमा केही आगन्तुकहरू खतरनाक छन् र पूर्ण रूपमा सुरक्षित गर्न धेरै पहुँच बिन्दुहरू छन् भनी मान्दछ। त्यसकारण, नेटवर्कको सट्टा नेटवर्कमा रहेका सम्पत्तिहरूलाई प्रभावकारी रूपमा सुरक्षित गर्नुहोस्। यो प्रयोगकर्तासँग सम्बन्धित भएकोले, एजेन्टले अनुप्रयोग, स्थान, प्रयोगकर्ता, उपकरण, समय अवधि, डेटा संवेदनशीलता, र यस्तै अन्य प्रासंगिक कारकहरूको संयोजनको आधारमा गणना गरिएको जोखिम प्रोफाइलको आधारमा प्रत्येक पहुँच अनुरोधलाई अनुमोदन गर्ने कि नगर्ने भन्ने निर्णय गर्छ। नामले संकेत गरे जस्तै, ZTA एक वास्तुकला हो, उत्पादन होइन। तपाईं यसलाई किन्न सक्नुहुन्न, तर तपाईं यसमा समावेश केही प्राविधिक तत्वहरूको आधारमा यसलाई विकास गर्न सक्नुहुन्छ।
नेटवर्क फायरवालहोस्ट गरिएका संस्थाका अनुप्रयोगहरू र डेटा सर्भरहरूमा प्रत्यक्ष पहुँच रोक्न डिजाइन गरिएका सुविधाहरूको श्रृंखला भएको एक परिपक्व र प्रसिद्ध सुरक्षा उत्पादन हो। नेटवर्क फायरवालहरूले आन्तरिक नेटवर्कहरू र क्लाउड दुवैको लागि लचिलोपन प्रदान गर्दछ। क्लाउडको लागि, क्लाउड-केन्द्रित प्रस्तावहरू छन्, साथै IaaS प्रदायकहरूद्वारा केही समान क्षमताहरू कार्यान्वयन गर्न तैनाथ गरिएका विधिहरू पनि छन्।
सुरक्षितवेब गेटवेइन्टरनेट ब्यान्डविथ अप्टिमाइज गर्नेदेखि इन्टरनेटबाट हुने दुर्भावनापूर्ण आक्रमणहरूबाट प्रयोगकर्ताहरूलाई जोगाउनेसम्म विकसित भएको छ। URL फिल्टरिङ, एन्टि-भाइरस, HTTPS मार्फत पहुँच गरिएका वेबसाइटहरूको डिक्रिप्शन र निरीक्षण, डेटा उल्लंघन रोकथाम (DLP), र क्लाउड पहुँच सुरक्षा एजेन्ट (CASB) का सीमित रूपहरू अब मानक सुविधाहरू हुन्।
रिमोट पहुँचVPN मा कम र कम निर्भर गर्दछ, तर शून्य-विश्वास नेटवर्क पहुँच (ZTNA) मा बढ्दो रूपमा, जसले प्रयोगकर्ताहरूलाई सम्पत्तिहरूमा दृश्यात्मक नभई सन्दर्भ प्रोफाइलहरू प्रयोग गरेर व्यक्तिगत अनुप्रयोगहरू पहुँच गर्न सक्षम बनाउँछ।
घुसपैठ रोकथाम प्रणाली (IPS)आक्रमणहरू पत्ता लगाउन र ब्लक गर्न IPS उपकरणहरूलाई अनप्याच गरिएका सर्भरहरूमा जडान गरेर अनप्याच गरिएका कमजोरीहरूलाई आक्रमण हुनबाट रोक्नुहोस्। IPS क्षमताहरू अब प्रायः अन्य सुरक्षा उत्पादनहरूमा समावेश गरिन्छ, तर अझै पनि स्ट्यान्ड-अलोन उत्पादनहरू छन्। क्लाउड नेटिभ नियन्त्रणले बिस्तारै तिनीहरूलाई प्रक्रियामा ल्याउँदै गर्दा IPS फेरि बढ्न थालेको छ।
नेटवर्क पहुँच नियन्त्रणनेटवर्कमा रहेका सबै सामग्रीको दृश्यता र नीति-आधारित कर्पोरेट नेटवर्क पूर्वाधारमा पहुँचको नियन्त्रण प्रदान गर्दछ। नीतिहरूले प्रयोगकर्ताको भूमिका, प्रमाणीकरण, वा अन्य तत्वहरूको आधारमा पहुँच परिभाषित गर्न सक्छन्।
DNS सफाई (सेनिटाइज्ड डोमेन नेम सिस्टम)यो विक्रेता-प्रदान गरिएको सेवा हो जुन संस्थाको डोमेन नाम प्रणालीको रूपमा सञ्चालन हुन्छ जसले अन्तिम प्रयोगकर्ताहरू (दूरवर्ती कामदारहरू सहित) लाई अप्रतिष्ठित साइटहरू पहुँच गर्नबाट रोक्नको लागि हो।
DDoS न्यूनीकरण (DDoS न्यूनीकरण)नेटवर्कमा सेवा अस्वीकारको वितरित आक्रमणको विनाशकारी प्रभावलाई सीमित गर्दछ। उत्पादनले फायरवाल भित्र नेटवर्क स्रोतहरू, नेटवर्क फायरवालको अगाडि तैनाथ गरिएकाहरू, र संगठन बाहिरका, जस्तै इन्टरनेट सेवा प्रदायकहरूबाट स्रोतहरूको नेटवर्क वा सामग्री डेलिभरीको सुरक्षा गर्न बहु-स्तरीय दृष्टिकोण लिन्छ।
नेटवर्क सुरक्षा नीति व्यवस्थापन (NSPM)नेटवर्क सुरक्षालाई नियन्त्रण गर्ने नियमहरूलाई अनुकूलन गर्न विश्लेषण र लेखा परीक्षण, साथै परिवर्तन व्यवस्थापन कार्यप्रवाह, नियम परीक्षण, अनुपालन मूल्याङ्कन, र दृश्यीकरण समावेश गर्दछ। NSPM उपकरणले धेरै नेटवर्क मार्गहरू समेट्ने सबै उपकरणहरू र फायरवाल पहुँच नियमहरू देखाउन दृश्य नेटवर्क नक्सा प्रयोग गर्न सक्छ।
सूक्ष्म विभाजनयो एक प्रविधि हो जसले पहिले नै भइरहेका नेटवर्क आक्रमणहरूलाई महत्वपूर्ण सम्पत्तिहरू पहुँच गर्न तेर्सो रूपमा सर्नबाट रोक्छ। नेटवर्क सुरक्षाको लागि माइक्रोआइसोलेसन उपकरणहरू तीन वर्गमा पर्छन्:
- नेटवर्कमा जडान भएका सम्पत्तिहरूको सुरक्षा गर्न, नेटवर्क तहमा प्रायः सफ्टवेयर-परिभाषित नेटवर्कहरूसँग संयोजनमा नेटवर्क-आधारित उपकरणहरू तैनाथ गरिन्छ।
- हाइपरभाइजर-आधारित उपकरणहरू हाइपरभाइजरहरू बीच सर्ने अपारदर्शी नेटवर्क ट्राफिकको दृश्यता सुधार गर्न विभेदक खण्डहरूको आदिम रूपहरू हुन्।
- होस्ट एजेन्ट-आधारित उपकरणहरू जसले एजेन्टहरू होस्टहरूमा स्थापना गर्दछ जुन तिनीहरूले नेटवर्कको बाँकी भागबाट अलग गर्न चाहन्छन्; होस्ट एजेन्ट समाधान क्लाउड वर्कलोड, हाइपरभाइजर वर्कलोड, र भौतिक सर्भरहरूको लागि समान रूपमा राम्रोसँग काम गर्दछ।
सुरक्षित पहुँच सेवा किनारा (SASE)यो एक उदीयमान ढाँचा हो जसले SWG, SD-WAN र ZTNA जस्ता व्यापक नेटवर्क सुरक्षा क्षमताहरू, साथै संस्थाहरूको सुरक्षित पहुँच आवश्यकताहरूलाई समर्थन गर्न व्यापक WAN क्षमताहरू संयोजन गर्दछ। ढाँचा भन्दा बढी अवधारणा, SASE ले एक एकीकृत सुरक्षा सेवा मोडेल प्रदान गर्ने लक्ष्य राख्छ जसले नेटवर्कहरूमा स्केलेबल, लचिलो, र कम-विलम्बता तरिकाले कार्यक्षमता प्रदान गर्दछ।
नेटवर्क पत्ता लगाउने र प्रतिक्रिया (NDR)सामान्य नेटवर्क व्यवहार रेकर्ड गर्न इनबाउन्ड र आउटबाउन्ड ट्राफिक र ट्राफिक लगहरूको निरन्तर विश्लेषण गर्दछ, ताकि विसंगतिहरू पहिचान गर्न सकिन्छ र संस्थाहरूलाई सचेत गराउन सकिन्छ। यी उपकरणहरूले मेसिन लर्निङ (ML), ह्युरिस्टिक्स, विश्लेषण, र नियम-आधारित पत्ता लगाउने संयोजन गर्दछ।
DNS सुरक्षा विस्तारहरूDNS प्रोटोकलमा एड-अनहरू हुन् र DNS प्रतिक्रियाहरू प्रमाणित गर्न डिजाइन गरिएका छन्। DNSSEC को सुरक्षा लाभहरूको लागि प्रमाणित DNS डेटाको डिजिटल हस्ताक्षर आवश्यक पर्दछ, जुन एक प्रोसेसर-गहन प्रक्रिया हो।
सेवाको रूपमा फायरवाल (FWaaS)क्लाउड-आधारित SWGS सँग नजिकबाट सम्बन्धित नयाँ प्रविधि हो। भिन्नता वास्तुकलामा छ, जहाँ FWaaS नेटवर्कको किनारमा रहेका एन्डपोइन्टहरू र उपकरणहरू बीचको VPN जडानहरू, साथै क्लाउडमा सुरक्षा स्ट्याक मार्फत चल्छ। यसले VPN टनेलहरू मार्फत अन्तिम प्रयोगकर्ताहरूलाई स्थानीय सेवाहरूमा पनि जडान गर्न सक्छ। FWaaS हाल SWGS भन्दा धेरै कम सामान्य छन्।
पोस्ट समय: मार्च-२३-२०२२