Shenzhen MovingComm Technology Co., Ltd.

Shenzhen MovingComm Technology Co., Ltd.

Accueil> Nouvelles> Comprenez-vous ces 17 concepts de sécurité du réseau?
July 15, 2023

Comprenez-vous ces 17 concepts de sécurité du réseau?

La sécurité du réseau est le fondement de tous les autres systèmes de sécurité de l'information. La sécurité du réseau est un marché mature avec des fournisseurs et des start-ups forts et matures qui apportent constamment de nouvelles technologies.

Cet article présentera les concepts clés de l'architecture de sécurité des réseaux modernes.


ABUIABACGAAg8dm2jQYo0eGX5QIwuAg4wgk

Network Security Architect fait référence à une série de responsabilités liées à l'architecture de sécurité du cloud, à l'architecture de sécurité du réseau et à l'architecture de sécurité des données. Selon la taille de l'organisation, il peut y avoir une seule personne responsable de chaque module ou d'une seule personne responsable de l'ensemble. Quoi qu'il en soit, l'organisation doit désigner des personnes responsables pertinentes et leur permettre de prendre des décisions critiques de mission.


L'évaluation des risques de réseau fait référence à l'ensemble du processus de détection, d'identification, de contrôle et d'élimination des risques de sécurité connus ou potentiels et des dangers cachés dans le réseau. Il s'agit de l'une des mesures nécessaires pour la gestion de la sécurité du réseau d'entreprise. Grâce à l'évaluation de la sécurité du réseau, nous pouvons trier de manière approfondie les actifs du réseau, comprendre les risques de sécurité actuels et les dangers cachés et effectuer un renforcement de sécurité ciblé, afin d'assurer le fonctionnement sûr du réseau.


Zero Trust Architecture (Zero-Trust Architecture, ZTA) est un paradigme de sécurité du réseau. Son principe est de supposer que tous les participants du réseau ne sont pas fiables. Par conséquent, il protège les actifs sur le réseau plutôt que sur le réseau lui-même. Étant donné qu'il est lié à l'utilisateur, l'agent décidera d'approuver chaque demande d'accès en fonction du profil de risque calculé par des facteurs contextuels tels que l'application, l'emplacement, l'utilisateur, le périphérique, le temps et la sensibilité aux données. Comme son nom l'indique, ZTA est une architecture, pas un produit. Vous ne pouvez pas l'acheter, mais vous pouvez le développer en fonction de certains éléments techniques.


Le pare-feu réseau est un produit de sécurité mature avec une série de fonctions conçues pour empêcher quiconque d'accéder directement aux applications et aux données de l'organisation d'hébergement du serveur de réseau. Les pare-feu réseau peuvent être utilisés pour les réseaux et les nuages ​​sur les locaux. Pour le cloud, il existe des produits centrés sur le cloud et les méthodes déployées par les fournisseurs IaaS pour atteindre certaines des mêmes fonctions.


L'objectif de Secure Web Gateway est passé de l'optimisation de la bande passante Internet dans le passé pour protéger les utilisateurs contre le contenu malveillant de l'Internet. Des fonctions telles que le filtrage d'URL, les logiciels anti-malveillants, le déchiffrement et l'inspection des sites Web accessibles via HTTPS, la protection des pertes de données (DLP) et l'agent de sécurité d'accès cloud (CASB) sont devenus standard.


L'accès à distance s'appuie moins sur le réseau privé virtuel (VPN) et plus sur l'accès au réseau Zero Trust (ZTNA). L'accès au réseau Zero Trust rend les actifs invisibles aux utilisateurs et utilise le profil de contexte pour accéder à une seule application.


Le système de prévention des intrusions (IPS) détecte et bloque les attaques en plaçant des appareils IPS sur des serveurs non corrigées, afin d'éviter les vulnérabilités qui ne peuvent pas être réparées (par exemple, des applications emballées qui ne sont plus prises en charge par les fournisseurs de services). Les fonctions IPS sont généralement incluses dans d'autres produits de sécurité, mais il existe également des produits indépendants. IPS connaît une Renaissance parce que le contrôle des natifs des nuages ​​l'a lentement inclus.


Le contrôle d'accès au réseau offre une visibilité à tous les contenus du réseau et un contrôle basé sur les politiques de l'accès à l'infrastructure réseau. Les politiques peuvent définir l'accès en fonction du rôle, de l'authentification de l'utilisateur ou d'autres facteurs.


Les périphériques de proxy de paquets réseau gèrent le trafic réseau afin que d'autres dispositifs de surveillance (tels que ceux dédiés à la surveillance des performances du réseau et à la surveillance liée à la sécurité) puissent fonctionner plus efficacement. Les fonctions incluent le filtrage des données des paquets pour identifier le niveau de risque, la distribution de la charge des paquets et l'insertion d'horodatage basée sur le matériel.


Le système de noms de domaine désinfecté DNS est un service fourni par les fournisseurs. Il fonctionne comme un système de noms de domaine de l'organisation et empêche les utilisateurs finaux (y compris le personnel distant) d'accéder aux sites avec une mauvaise réputation.


La défense du DDOS peut limiter l'impact destructeur des attaques de déni de service distribué (DDOS) contre les opérations du réseau et protéger les ressources du réseau à l'intérieur du pare-feu et des ressources en dehors de l'organisation de manière multicouche, telles que celles des fournisseurs de services Internet ou des réseaux de livraison de contenu .


La gestion des politiques de sécurité du réseau (NSPM) implique l'analyse et l'audit pour optimiser les règles guidant la sécurité du réseau, ainsi que le flux de travail de gestion du changement, les tests de règles et l'évaluation et la visualisation de la conformité. L'outil NSPM peut utiliser la carte réseau visuelle pour afficher tous les périphériques et les règles d'accès à pare-feu couvrant plusieurs chemins de réseau.

Le segment différentiel est une technologie qui peut empêcher les attaquants qui sont déjà sur le réseau de déplacer horizontalement pour accéder aux actifs clés.

Les outils de segment différentiel pour la sécurité du réseau sont divisés en trois catégories:


1) Les outils basés sur le réseau, déployés au niveau du réseau, sont généralement utilisés en conjonction avec des réseaux définis par logiciel pour protéger les actifs connectés au réseau.


2) Outils basés sur l'hyperviseur pour améliorer la visibilité du trafic réseau opaque se déplaçant entre différents hyperviseurs.


3) un outil basé sur un agent hôte qui installe un agent sur un hôte qui souhaite être séparé des autres parties du réseau; Host Agent Solutions s'applique également aux charges de travail cloud, aux charges de travail hyperviseur et aux serveurs physiques.

Secure Access Service Edge (SASE) est un nouveau cadre de sécurité réseau. Il combine des fonctions de sécurité de réseau complètes telles que SWG.SD-WAN et ZTNA, ainsi que des fonctions WAN complètes pour répondre aux exigences d'accès à la sécurité de l'organisation. Sase ressemble plus à un concept qu'à un cadre. Son objectif est de fournir un modèle de service de sécurité unifié pour fournir des fonctions à travers le réseau d'une manière évolutive, flexible et faible.


Détection et réponse du réseau grâce à une analyse continue du trafic entrant et sortant et des enregistrements de trafic, enregistrez le comportement normal du réseau, afin d'identifier les conditions et les alarmes anormales du module Core Arm


L'extension de sécurité DNS est un complément au protocole DNS conçu pour vérifier les réponses DNS. La sécurité du DNSEC nécessite la signature numérique des données DNS vérifiées, qui est un processus à forte intensité de processeur.


Le pare-feu en tant que service (FWAAS) est une nouvelle technologie étroitement liée au SWG basé sur le cloud. La différence réside dans l'architecture: FWAAS fonctionne via des connexions VPN entre les points d'extrémité et les périphériques de bord de réseau et les piles de sécurité dans le cloud. Il peut également connecter les utilisateurs finaux aux services locaux via des tunnels VPN. SWG est commun. Module de noyau de routeur inlassable

Share to:

LET'S GET IN TOUCH

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

envoyer