ນາຍໜ້າຊື້ຂາຍແພັກເກັດເຄືອຂ່າຍອຸປະກອນຕ່າງໆປະມວນຜົນການຈະລາຈອນເຄືອຂ່າຍ ເພື່ອໃຫ້ອຸປະກອນຕິດຕາມກວດກາອື່ນໆ ເຊັ່ນ ອຸປະກອນທີ່ອຸທິດຕົນເພື່ອຕິດຕາມກວດກາປະສິດທິພາບເຄືອຂ່າຍ ແລະ ການຕິດຕາມທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພ ສາມາດເຮັດວຽກໄດ້ຢ່າງມີປະສິດທິພາບຫຼາຍຂຶ້ນ. ຄຸນສົມບັດຕ່າງໆປະກອບມີການກັ່ນຕອງແພັກເກັດເພື່ອລະບຸລະດັບຄວາມສ່ຽງ, ການໂຫຼດແພັກເກັດ ແລະ ການໃສ່ປະທັບຕາເວລາທີ່ອີງໃສ່ຮາດແວ.
ສະຖາປະນິກຄວາມປອດໄພເຄືອຂ່າຍໝາຍເຖິງຊຸດຄວາມຮັບຜິດຊອບທີ່ກ່ຽວຂ້ອງກັບສະຖາປັດຕະຍະກຳຄວາມປອດໄພຂອງຄລາວ, ສະຖາປັດຕະຍະກຳຄວາມປອດໄພເຄືອຂ່າຍ, ແລະ ສະຖາປັດຕະຍະກຳຄວາມປອດໄພຂອງຂໍ້ມູນ. ອີງຕາມຂະໜາດຂອງອົງກອນ, ອາດຈະມີສະມາຊິກໜຶ່ງຄົນຮັບຜິດຊອບຕໍ່ແຕ່ລະໂດເມນ. ອີກທາງເລືອກໜຶ່ງ, ອົງກອນອາດຈະເລືອກຜູ້ຄວບຄຸມ. ບໍ່ວ່າຈະແນວໃດກໍ່ຕາມ, ອົງກອນຕ່າງໆຈຳເປັນຕ້ອງກຳນົດວ່າໃຜຮັບຜິດຊອບ ແລະ ມອບໝາຍໃຫ້ເຂົາເຈົ້າຕັດສິນໃຈທີ່ສຳຄັນຕໍ່ພາລະກິດ.
ການປະເມີນຄວາມສ່ຽງຂອງເຄືອຂ່າຍແມ່ນບັນຊີລາຍຊື່ຄົບຖ້ວນກ່ຽວກັບວິທີການທີ່ການໂຈມຕີພາຍໃນ ຫຼື ພາຍນອກທີ່ມີເຈດຕະນາຮ້າຍ ຫຼື ການໂຈມຕີທີ່ບໍ່ຖືກຕ້ອງສາມາດນຳໃຊ້ເພື່ອເຊື່ອມຕໍ່ຊັບພະຍາກອນຕ່າງໆ. ການປະເມີນທີ່ຄົບຖ້ວນຊ່ວຍໃຫ້ອົງກອນສາມາດກຳນົດຄວາມສ່ຽງ ແລະ ຫຼຸດຜ່ອນຄວາມສ່ຽງເຫຼົ່ານັ້ນຜ່ານການຄວບຄຸມຄວາມປອດໄພ. ຄວາມສ່ຽງເຫຼົ່ານີ້ອາດຈະປະກອບມີ:
- ຄວາມເຂົ້າໃຈບໍ່ພຽງພໍກ່ຽວກັບລະບົບ ຫຼື ຂະບວນການ
- ລະບົບທີ່ຍາກທີ່ຈະວັດແທກລະດັບຄວາມສ່ຽງ
- ລະບົບ "ປະສົມ" ທີ່ປະເຊີນກັບຄວາມສ່ຽງທາງທຸລະກິດ ແລະ ເຕັກນິກ
ການພັດທະນາການຄາດຄະເນທີ່ມີປະສິດທິພາບຮຽກຮ້ອງໃຫ້ມີການຮ່ວມມືລະຫວ່າງໄອທີ ແລະ ຜູ້ມີສ່ວນຮ່ວມທາງທຸລະກິດເພື່ອເຂົ້າໃຈຂອບເຂດຂອງຄວາມສ່ຽງ. ການເຮັດວຽກຮ່ວມກັນ ແລະ ການສ້າງຂະບວນການເພື່ອເຂົ້າໃຈພາບລວມຂອງຄວາມສ່ຽງທີ່ກວ້າງຂວາງແມ່ນມີຄວາມສຳຄັນເທົ່າກັບຄວາມສ່ຽງສຸດທ້າຍທີ່ກຳນົດໄວ້.
ສະຖາປັດຕະຍະກຳ Zero Trust (ZTA)ເປັນຮູບແບບຄວາມປອດໄພຂອງເຄືອຂ່າຍທີ່ສົມມຸດວ່າຜູ້ມາຢ້ຽມຢາມບາງຄົນໃນເຄືອຂ່າຍມີອັນຕະລາຍ ແລະ ມີຈຸດເຂົ້າເຖິງຫຼາຍເກີນໄປທີ່ຈະໄດ້ຮັບການປົກປ້ອງຢ່າງເຕັມທີ່. ດັ່ງນັ້ນ, ໃຫ້ປົກປ້ອງຊັບສິນໃນເຄືອຂ່າຍຢ່າງມີປະສິດທິພາບແທນທີ່ຈະເປັນຕົວເຄືອຂ່າຍເອງ. ເນື່ອງຈາກມັນກ່ຽວຂ້ອງກັບຜູ້ໃຊ້, ຕົວແທນຕັດສິນໃຈວ່າຈະອະນຸມັດການຮ້ອງຂໍເຂົ້າເຖິງແຕ່ລະຄັ້ງໂດຍອີງໃສ່ໂປຣໄຟລ໌ຄວາມສ່ຽງທີ່ຄິດໄລ່ໂດຍອີງໃສ່ການປະສົມປະສານຂອງປັດໃຈສະພາບການເຊັ່ນ: ແອັບພລິເຄຊັນ, ສະຖານທີ່, ຜູ້ໃຊ້, ອຸປະກອນ, ໄລຍະເວລາ, ຄວາມອ່ອນໄຫວຂອງຂໍ້ມູນ, ແລະອື່ນໆ. ດັ່ງທີ່ຊື່ໄດ້ບົ່ງບອກໄວ້, ZTA ແມ່ນສະຖາປັດຕະຍະກຳ, ບໍ່ແມ່ນຜະລິດຕະພັນ. ທ່ານບໍ່ສາມາດຊື້ມັນໄດ້, ແຕ່ທ່ານສາມາດພັດທະນາມັນໂດຍອີງໃສ່ອົງປະກອບທາງເທັກນິກບາງຢ່າງທີ່ມັນມີ.
ໄຟວໍລ໌ເຄືອຂ່າຍເປັນຜະລິດຕະພັນຄວາມປອດໄພທີ່ພັດທະນາແລ້ວ ແລະ ເປັນທີ່ຮູ້ຈັກກັນດີ ພ້ອມດ້ວຍຄຸນສົມບັດຫຼາຍຢ່າງທີ່ຖືກອອກແບບມາເພື່ອປ້ອງກັນການເຂົ້າເຖິງແອັບພລິເຄຊັນ ແລະ ເຊີບເວີຂໍ້ມູນຂອງອົງກອນທີ່ໂຮດໂດຍກົງ. ໄຟວໍເຄືອຂ່າຍໃຫ້ຄວາມຍືດຫຍຸ່ນທັງເຄືອຂ່າຍພາຍໃນ ແລະ ຄລາວດ໌. ສຳລັບຄລາວດ໌, ມີການສະເໜີທີ່ເນັ້ນໃສ່ຄລາວດ໌ເປັນສູນກາງ, ເຊັ່ນດຽວກັນກັບວິທີການທີ່ຜູ້ໃຫ້ບໍລິການ IaaS ນຳໃຊ້ເພື່ອຈັດຕັ້ງປະຕິບັດຄວາມສາມາດບາງຢ່າງດຽວກັນ.
ເກດເວ Securewebໄດ້ພັດທະນາຈາກການເພີ່ມປະສິດທິພາບແບນວິດອິນເຕີເນັດໄປສູ່ການປົກປ້ອງຜູ້ໃຊ້ຈາກການໂຈມຕີທີ່ເປັນອັນຕະລາຍຈາກອິນເຕີເນັດ. ການກັ່ນຕອງ URL, ການປ້ອງກັນໄວຣັສ, ການຖອດລະຫັດ ແລະ ການກວດກາເວັບໄຊທ໌ທີ່ເຂົ້າເຖິງຜ່ານ HTTPS, ການປ້ອງກັນການລະເມີດຂໍ້ມູນ (DLP), ແລະ ຮູບແບບທີ່ຈຳກັດຂອງຕົວແທນຄວາມປອດໄພການເຂົ້າເຖິງຄລາວ (CASB) ແມ່ນຄຸນສົມບັດມາດຕະຖານໃນປັດຈຸບັນ.
ການເຂົ້າເຖິງຈາກໄລຍະໄກເພິ່ງພາ VPN ໜ້ອຍລົງເລື້ອຍໆ, ແຕ່ຫຼາຍຂຶ້ນເລື້ອຍໆກັບການເຂົ້າເຖິງເຄືອຂ່າຍແບບ zero-trust (ZTNA), ເຊິ່ງຊ່ວຍໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງແອັບພລິເຄຊັນສ່ວນບຸກຄົນໂດຍໃຊ້ໂປຣໄຟລ໌ສະພາບການໂດຍບໍ່ຕ້ອງເບິ່ງເຫັນໂດຍຊັບສິນ.
ລະບົບປ້ອງກັນການບຸກລຸກ (IPS)ປ້ອງກັນການໂຈມຕີຊ່ອງໂຫວ່ທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂໂດຍການເຊື່ອມຕໍ່ອຸປະກອນ IPS ກັບເຊີບເວີທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂເພື່ອກວດຫາ ແລະ ສະກັດກັ້ນການໂຈມຕີ. ຄວາມສາມາດຂອງ IPS ໃນປະຈຸບັນມັກຈະຖືກລວມຢູ່ໃນຜະລິດຕະພັນຄວາມປອດໄພອື່ນໆ, ແຕ່ຍັງມີຢູ່ໃນຜະລິດຕະພັນທີ່ຢືນຢູ່ໂດດດ່ຽວ. IPS ກຳລັງເລີ່ມເພີ່ມຂຶ້ນອີກຄັ້ງ ຍ້ອນວ່າການຄວບຄຸມແບບພື້ນເມືອງຂອງຄລາວຄ່ອຍໆນຳເອົາພວກມັນເຂົ້າມາໃນຂະບວນການ.
ການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍໃຫ້ການເບິ່ງເຫັນເນື້ອຫາທັງໝົດໃນເຄືອຂ່າຍ ແລະ ການຄວບຄຸມການເຂົ້າເຖິງໂຄງສ້າງພື້ນຖານເຄືອຂ່າຍຂອງບໍລິສັດທີ່ອີງໃສ່ນະໂຍບາຍ. ນະໂຍບາຍສາມາດກຳນົດການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດ, ການພິສູດຢືນຢັນຕົວຕົນ ຫຼື ອົງປະກອບອື່ນໆຂອງຜູ້ໃຊ້.
ການເຮັດຄວາມສະອາດ DNS (ລະບົບຊື່ໂດເມນທີ່ຖືກເຮັດຄວາມສະອາດແລ້ວ)ເປັນການບໍລິການທີ່ສະໜອງໃຫ້ໂດຍຜູ້ຂາຍ ເຊິ່ງດຳເນີນການເປັນລະບົບຊື່ໂດເມນຂອງອົງກອນ ເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ສຸດທ້າຍ (ລວມທັງຜູ້ເຮັດວຽກທາງໄກ) ເຂົ້າເຖິງເວັບໄຊທີ່ບໍ່ມີຊື່ສຽງ.
ການຫຼຸດຜ່ອນ DDoS (ການຫຼຸດຜ່ອນ DDoS)ຈຳກັດຜົນກະທົບທາງລົບຂອງການໂຈມຕີປະຕິເສດການບໍລິການແບບກະຈາຍຢູ່ໃນເຄືອຂ່າຍ. ຜະລິດຕະພັນດັ່ງກ່າວໃຊ້ວິທີການຫຼາຍຊັ້ນເພື່ອປົກປ້ອງຊັບພະຍາກອນເຄືອຂ່າຍພາຍໃນໄຟວໍ, ຊັບພະຍາກອນທີ່ນຳໃຊ້ຢູ່ທາງໜ້າໄຟວໍເຄືອຂ່າຍ, ແລະ ຊັບພະຍາກອນທີ່ຢູ່ນອກອົງກອນ, ເຊັ່ນ: ເຄືອຂ່າຍຊັບພະຍາກອນຈາກຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດ ຫຼື ການຈັດສົ່ງເນື້ອຫາ.
ການຄຸ້ມຄອງນະໂຍບາຍຄວາມປອດໄພເຄືອຂ່າຍ (NSPM)ກ່ຽວຂ້ອງກັບການວິເຄາະ ແລະ ການກວດສອບເພື່ອເພີ່ມປະສິດທິພາບກົດລະບຽບທີ່ຄວບຄຸມຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ພ້ອມທັງຂະບວນການເຮັດວຽກການຄຸ້ມຄອງການປ່ຽນແປງ, ການທົດສອບກົດລະບຽບ, ການປະເມີນຄວາມສອດຄ່ອງ ແລະ ການສະແດງພາບ. ເຄື່ອງມື NSPM ສາມາດໃຊ້ແຜນທີ່ເຄືອຂ່າຍພາບເພື່ອສະແດງອຸປະກອນທັງໝົດ ແລະ ກົດລະບຽບການເຂົ້າເຖິງໄຟວໍທີ່ກວມເອົາເສັ້ນທາງເຄືອຂ່າຍຫຼາຍເສັ້ນທາງ.
ການແບ່ງສ່ວນຈຸລະພາກເປັນເຕັກນິກທີ່ປ້ອງກັນການໂຈມຕີເຄືອຂ່າຍທີ່ເກີດຂຶ້ນແລ້ວບໍ່ໃຫ້ເຄື່ອນຍ້າຍອອກຕາມແນວນອນເພື່ອເຂົ້າເຖິງຊັບສິນທີ່ສຳຄັນ. ເຄື່ອງມືການແຍກຈຸນລະພາກສຳລັບຄວາມປອດໄພຂອງເຄືອຂ່າຍແບ່ງອອກເປັນສາມປະເພດຄື:
- ເຄື່ອງມືທີ່ອີງໃສ່ເຄືອຂ່າຍທີ່ນຳໃຊ້ຢູ່ໃນຊັ້ນເຄືອຂ່າຍ, ເຊິ່ງມັກຈະໃຊ້ຮ່ວມກັບເຄືອຂ່າຍທີ່ກຳນົດໂດຍຊອບແວ, ເພື່ອປົກປ້ອງຊັບສິນທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ.
- ເຄື່ອງມືທີ່ອີງໃສ່ Hypervisor ແມ່ນຮູບແບບເບື້ອງຕົ້ນຂອງສ່ວນທີ່ແຕກຕ່າງກັນເພື່ອປັບປຸງການເບິ່ງເຫັນຂອງການຈະລາຈອນເຄືອຂ່າຍທີ່ບໍ່ໂປ່ງໃສທີ່ເຄື່ອນຍ້າຍລະຫວ່າງ hypervisors.
- ເຄື່ອງມືທີ່ອີງໃສ່ຕົວແທນໂຮດທີ່ຕິດຕັ້ງຕົວແທນໃສ່ໂຮດທີ່ພວກເຂົາຕ້ອງການແຍກອອກຈາກສ່ວນທີ່ເຫຼືອຂອງເຄືອຂ່າຍ; ໂຊລູຊັ່ນຕົວແທນໂຮດເຮັດວຽກໄດ້ດີເທົ່າທຽມກັນສຳລັບວຽກງານຄລາວ, ວຽກງານໄຮເປີແວເຊີ ແລະ ເຊີບເວີທາງກາຍະພາບ.
ຂອບເຂດການບໍລິການເຂົ້າເຖິງທີ່ປອດໄພ (SASE)ເປັນຂອບການເຮັດວຽກທີ່ພົ້ນເດັ່ນຂຶ້ນມາເຊິ່ງລວມເອົາຄວາມສາມາດດ້ານຄວາມປອດໄພຂອງເຄືອຂ່າຍທີ່ສົມບູນແບບເຊັ່ນ SWG, SD-WAN ແລະ ZTNA, ພ້ອມທັງຄວາມສາມາດ WAN ທີ່ສົມບູນແບບເພື່ອສະໜັບສະໜູນຄວາມຕ້ອງການການເຂົ້າເຖິງທີ່ປອດໄພຂອງອົງກອນຕ່າງໆ. SASE ເປັນແນວຄວາມຄິດຫຼາຍກວ່າຂອບການເຮັດວຽກ, ມີຈຸດປະສົງເພື່ອສະໜອງຮູບແບບການບໍລິການຄວາມປອດໄພແບບລວມສູນທີ່ສະໜອງການເຮັດວຽກໃນທົ່ວເຄືອຂ່າຍໃນລັກສະນະທີ່ສາມາດຂະຫຍາຍໄດ້, ມີຄວາມຍືດຫຍຸ່ນ ແລະ ມີຄວາມໜ່ວງຊ້າຕ່ຳ.
ການກວດຫາ ແລະ ການຕອບສະໜອງເຄືອຂ່າຍ (NDR)ວິເຄາະການຈະລາຈອນເຂົ້າ ແລະ ຂາອອກຢ່າງຕໍ່ເນື່ອງ ພ້ອມທັງບັນທຶກການຈະລາຈອນເພື່ອບັນທຶກພຶດຕິກຳປົກກະຕິຂອງເຄືອຂ່າຍ, ດັ່ງນັ້ນຄວາມຜິດປົກກະຕິສາມາດຖືກລະບຸ ແລະ ແຈ້ງເຕືອນໃຫ້ອົງກອນຕ່າງໆຮູ້. ເຄື່ອງມືເຫຼົ່ານີ້ລວມເອົາການຮຽນຮູ້ຂອງເຄື່ອງຈັກ (ML), ການວິເຄາະ, ການວິເຄາະ ແລະ ການກວດຈັບຕາມກົດລະບຽບເຂົ້າກັນ.
ສ່ວນຂະຫຍາຍຄວາມປອດໄພ DNSເປັນສ່ວນເສີມໃສ່ໂປໂຕຄອນ DNS ແລະຖືກອອກແບບມາເພື່ອກວດສອບການຕອບສະໜອງຂອງ DNS. ຜົນປະໂຫຍດດ້ານຄວາມປອດໄພຂອງ DNSSEC ຮຽກຮ້ອງໃຫ້ມີການເຊັນດິຈິຕອລຂອງຂໍ້ມູນ DNS ທີ່ໄດ້ຮັບການພິສູດຢືນຢັນແລ້ວ, ເຊິ່ງເປັນຂະບວນການທີ່ໃຊ້ໂປເຊດເຊີຫຼາຍ.
ໄຟວໍລ໌ເປັນການບໍລິການ (FWaaS)ເປັນເທັກໂນໂລຢີໃໝ່ທີ່ກ່ຽວຂ້ອງຢ່າງໃກ້ຊິດກັບ SWGS ທີ່ອີງໃສ່ຄລາວ. ຄວາມແຕກຕ່າງແມ່ນຢູ່ໃນສະຖາປັດຕະຍະກຳ, ບ່ອນທີ່ FWaaS ແລ່ນຜ່ານການເຊື່ອມຕໍ່ VPN ລະຫວ່າງຈຸດສິ້ນສຸດ ແລະ ອຸປະກອນຕ່າງໆຢູ່ແຄມຂອງເຄືອຂ່າຍ, ເຊັ່ນດຽວກັນກັບຊຸດຄວາມປອດໄພໃນຄລາວ. ມັນຍັງສາມາດເຊື່ອມຕໍ່ຜູ້ໃຊ້ສຸດທ້າຍກັບການບໍລິການໃນທ້ອງຖິ່ນຜ່ານອຸໂມງ VPN. ປະຈຸບັນ FWaaS ແມ່ນມີໜ້ອຍກວ່າ SWGS ຫຼາຍ.
ເວລາໂພສ: ມີນາ-23-2022

