Network Packet Brokerອຸປະກອນປະຕິບັດການຈະລາຈອນເຄືອຂ່າຍດັ່ງນັ້ນອຸປະກອນການຕິດຕາມກວດກາອື່ນໆ, ເຊັ່ນ: ອຸປະກອນທີ່ອຸທິດຕົນເພື່ອການຕິດຕາມການປະຕິບັດເຄືອຂ່າຍແລະການຕິດຕາມຄວາມປອດໄພທີ່ກ່ຽວຂ້ອງ, ສາມາດປະຕິບັດໄດ້ປະສິດທິພາບຫຼາຍຂຶ້ນ. ຄຸນສົມບັດລວມມີການກັ່ນຕອງແພັກເກັດເພື່ອລະບຸລະດັບຄວາມສ່ຽງ, ການໂຫຼດແພັກເກັດ, ແລະການໃສ່ສະແຕມເວລາທີ່ອີງໃສ່ຮາດແວ.
ສະຖາປະນິກຄວາມປອດໄພເຄືອຂ່າຍໝາຍເຖິງຊຸດຄວາມຮັບຜິດຊອບທີ່ກ່ຽວຂ້ອງກັບສະຖາປັດຕະຍະກຳຄວາມປອດໄພຄລາວ, ສະຖາປັດຕະຍະກຳຄວາມປອດໄພເຄືອຂ່າຍ ແລະສະຖາປັດຕະຍະກຳຄວາມປອດໄພຂອງຂໍ້ມູນ. ອີງຕາມຂະຫນາດຂອງອົງການຈັດຕັ້ງ, ອາດຈະມີສະມາຊິກຫນຶ່ງທີ່ຮັບຜິດຊອບສໍາລັບແຕ່ລະໂດເມນ. ອີກທາງເລືອກ, ອົງການຈັດຕັ້ງອາດຈະເລືອກເອົາຜູ້ຄຸມງານ. ໃນກໍລະນີໃດກໍ່ຕາມ, ອົງການຈັດຕັ້ງຈໍາເປັນຕ້ອງກໍານົດວ່າໃຜເປັນຜູ້ຮັບຜິດຊອບແລະສ້າງຄວາມເຂັ້ມແຂງໃຫ້ເຂົາເຈົ້າໃນການຕັດສິນໃຈພາລະກິດທີ່ສໍາຄັນ.
ການປະເມີນຄວາມສ່ຽງເຄືອຂ່າຍແມ່ນບັນຊີລາຍຊື່ຄົບຖ້ວນຂອງວິທີການທີ່ການໂຈມຕີທີ່ເປັນອັນຕະລາຍພາຍໃນຫຼືພາຍນອກສາມາດຖືກນໍາໃຊ້ເພື່ອເຊື່ອມຕໍ່ຊັບພະຍາກອນ. ການປະເມີນທີ່ສົມບູນແບບອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງສາມາດກໍານົດຄວາມສ່ຽງແລະຫຼຸດຜ່ອນພວກມັນໂດຍຜ່ານການຄວບຄຸມຄວາມປອດໄພ. ຄວາມສ່ຽງເຫຼົ່ານີ້ອາດຈະປະກອບມີ:
- ຄວາມເຂົ້າໃຈຂອງລະບົບ ຫຼື ຂະບວນການບໍ່ພຽງພໍ
- ລະບົບທີ່ຍາກທີ່ຈະວັດແທກລະດັບຄວາມສ່ຽງ
- ລະບົບ "ປະສົມ" ປະເຊີນກັບຄວາມສ່ຽງດ້ານທຸລະກິດແລະດ້ານວິຊາການ
ການພັດທະນາການຄາດຄະເນທີ່ມີປະສິດທິພາບຮຽກຮ້ອງໃຫ້ມີການຮ່ວມມືລະຫວ່າງ IT ແລະຜູ້ມີສ່ວນກ່ຽວຂ້ອງທຸລະກິດເພື່ອເຂົ້າໃຈຂອບເຂດຂອງຄວາມສ່ຽງ. ການເຮັດວຽກຮ່ວມກັນແລະການສ້າງຂະບວນການເພື່ອເຂົ້າໃຈພາບຄວາມສ່ຽງທີ່ກວ້າງຂວາງແມ່ນມີຄວາມສໍາຄັນເທົ່າກັບຄວາມສ່ຽງສຸດທ້າຍທີ່ກໍານົດໄວ້.
ສະຖາປັດຕະຍະກຳ Zero Trust (ZTA)ເປັນແບບແຜນຄວາມປອດໄພຂອງເຄືອຂ່າຍທີ່ສົມມຸດວ່າຜູ້ເຂົ້າຊົມບາງຄົນຢູ່ໃນເຄືອຂ່າຍເປັນອັນຕະລາຍ ແລະ ມີຈຸດເຂົ້າເຖິງຫຼາຍເກີນໄປທີ່ຈະປົກປ້ອງໄດ້ຢ່າງເຕັມສ່ວນ. ດັ່ງນັ້ນ, ປົກປ້ອງຊັບສິນໃນເຄືອຂ່າຍຢ່າງມີປະສິດທິພາບຫຼາຍກວ່າເຄືອຂ່າຍຂອງມັນເອງ. ເນື່ອງຈາກມັນກ່ຽວຂ້ອງກັບຜູ້ໃຊ້, ຕົວແທນຕັດສິນໃຈວ່າຈະອະນຸມັດການຮ້ອງຂໍການເຂົ້າເຖິງແຕ່ລະຄົນໂດຍອີງໃສ່ໂປຣໄຟລ໌ຄວາມສ່ຽງທີ່ຄິດໄລ່ໂດຍອີງໃສ່ການປະສົມປະສານຂອງປັດໃຈສະພາບການເຊັ່ນແອັບພລິເຄຊັນ, ສະຖານທີ່, ຜູ້ໃຊ້, ອຸປະກອນ, ໄລຍະເວລາ, ຄວາມອ່ອນໄຫວຂອງຂໍ້ມູນ, ແລະອື່ນໆ. ດັ່ງທີ່ຊື່ຫມາຍເຖິງ, ZTA ແມ່ນສະຖາປັດຕະຍະກໍາ, ບໍ່ແມ່ນຜະລິດຕະພັນ. ທ່ານບໍ່ສາມາດຊື້ມັນໄດ້, ແຕ່ທ່ານສາມາດພັດທະນາມັນໂດຍອີງໃສ່ບາງອົງປະກອບດ້ານວິຊາການທີ່ມັນມີຢູ່.
Network Firewallເປັນຜະລິດຕະພັນຄວາມປອດໄພທີ່ເປັນຜູ້ໃຫຍ່ ແລະເປັນທີ່ຮູ້ຈັກກັນດີດ້ວຍຊຸດຄຸນສົມບັດທີ່ອອກແບບມາເພື່ອປ້ອງກັນການເຂົ້າເຖິງໂດຍກົງກັບແອັບພລິເຄຊັນທີ່ເປັນເຈົ້າພາບ ແລະເຊີບເວີຂໍ້ມູນ. Firewalls ເຄືອຂ່າຍສະຫນອງຄວາມຍືດຫຍຸ່ນສໍາລັບທັງເຄືອຂ່າຍພາຍໃນແລະຄລາວ. ສໍາລັບຄລາວ, ມີການສະເຫນີໃຫ້ຟັງເປັນສູນກາງ, ເຊັ່ນດຽວກັນກັບວິທີການປະຕິບັດໂດຍຜູ້ໃຫ້ບໍລິການ IaaS ເພື່ອປະຕິບັດບາງຄວາມສາມາດດຽວກັນ.
Secureweb Gatewayໄດ້ພັດທະນາຈາກການເພີ່ມປະສິດທິພາບແບນວິດອິນເຕີເນັດໄປສູ່ການປົກປ້ອງຜູ້ໃຊ້ຈາກການໂຈມຕີທີ່ເປັນອັນຕະລາຍຈາກອິນເຕີເນັດ. ການກັ່ນຕອງ URL, ການຕ້ານໄວຣັສ, ການຖອດລະຫັດແລະການກວດກາເວັບໄຊທ໌ທີ່ເຂົ້າເຖິງຜ່ານ HTTPS, ການປ້ອງກັນການລະເມີດຂໍ້ມູນ (DLP), ແລະຮູບແບບຈໍາກັດຂອງຕົວແທນຄວາມປອດໄພການເຂົ້າເຖິງຄລາວ (CASB) ແມ່ນຄຸນສົມບັດມາດຕະຖານໃນປັດຈຸບັນ.
ການເຂົ້າເຖິງໄລຍະໄກອາໄສ VPN ໜ້ອຍລົງ, ແຕ່ມີການເຂົ້າເຖິງເຄືອຂ່າຍຄວາມໄວ້ເນື້ອເຊື່ອໃຈ (ZTNA) ຫຼາຍຂຶ້ນ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງແອັບພລິເຄຊັນສະເພາະບຸກຄົນໂດຍໃຊ້ໂປຣໄຟລ໌ບໍລິບົດໂດຍບໍ່ໄດ້ເບິ່ງເຫັນຕໍ່ກັບຊັບສິນ.
ລະບົບປ້ອງກັນການບຸກລຸກ (IPS)ປ້ອງກັນຊ່ອງໂຫວ່ທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂຈາກການຖືກໂຈມຕີໂດຍການເຊື່ອມຕໍ່ອຸປະກອນ IPS ກັບເຊີບເວີທີ່ບໍ່ໄດ້ປັບປຸງເພື່ອກວດຫາ ແລະສະກັດກັ້ນການໂຈມຕີ. ຄວາມສາມາດ IPS ໃນປັດຈຸບັນມັກຈະລວມຢູ່ໃນຜະລິດຕະພັນຄວາມປອດໄພອື່ນໆ, ແຕ່ຍັງມີຜະລິດຕະພັນທີ່ຢືນຢູ່ຢ່າງດຽວ. IPS ກໍາລັງເລີ່ມເພີ່ມຂຶ້ນອີກເທື່ອຫນຶ່ງຍ້ອນວ່າການຄວບຄຸມພື້ນເມືອງຂອງຄລາວຄ່ອຍໆນໍາພວກມັນເຂົ້າໄປໃນຂະບວນການ.
ການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍໃຫ້ການເບິ່ງເຫັນເນື້ອຫາທັງໝົດໃນເຄືອຂ່າຍ ແລະການຄວບຄຸມການເຂົ້າເຖິງໂຄງສ້າງເຄືອຂ່າຍຂອງບໍລິສັດທີ່ອີງໃສ່ນະໂຍບາຍ. ນະໂຍບາຍສາມາດກໍານົດການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດຂອງຜູ້ໃຊ້, ການກວດສອບຄວາມຖືກຕ້ອງ, ຫຼືອົງປະກອບອື່ນໆ.
DNS Cleansing (Sanitized Domain Name System)ແມ່ນການບໍລິການທີ່ສະໜອງໃຫ້ໂດຍຜູ້ຂາຍທີ່ດຳເນີນງານເປັນລະບົບຊື່ໂດເມນຂອງອົງກອນເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ສຸດທ້າຍ (ລວມທັງພະນັກງານທີ່ຢູ່ຫ່າງໄກ) ເຂົ້າເຖິງເວັບໄຊທີ່ບໍ່ຊື່ສັດ.
DDoSmitigation (DDoS Mitigation)ຈໍາກັດຜົນກະທົບທາງລົບຂອງການປະຕິເສດການໂຈມຕີການບໍລິການໃນເຄືອຂ່າຍ. ຜະລິດຕະພັນດັ່ງກ່າວໃຊ້ວິທີການຫຼາຍຊັ້ນໃນການປົກປ້ອງຊັບພະຍາກອນເຄືອຂ່າຍພາຍໃນໄຟວໍ, ທີ່ໃຊ້ຢູ່ຕໍ່ໜ້າໄຟວໍຂອງເຄືອຂ່າຍ, ແລະອຸປະກອນພາຍນອກອົງກອນ ເຊັ່ນ: ເຄືອຂ່າຍຊັບພະຍາກອນຈາກຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດ ຫຼືການຈັດສົ່ງເນື້ອຫາ.
ການຄຸ້ມຄອງນະໂຍບາຍຄວາມປອດໄພເຄືອຂ່າຍ (NSPM)ກ່ຽວຂ້ອງກັບການວິເຄາະແລະການກວດສອບເພື່ອເພີ່ມປະສິດທິພາບກົດລະບຽບທີ່ຄຸ້ມຄອງຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ເຊັ່ນດຽວກັນກັບຂະບວນການຈັດການການປ່ຽນແປງ, ການທົດສອບກົດລະບຽບ, ການປະເມີນຄວາມສອດຄ່ອງແລະການເບິ່ງເຫັນ. ເຄື່ອງມື NSPM ສາມາດນໍາໃຊ້ແຜນທີ່ເຄືອຂ່າຍສາຍຕາເພື່ອສະແດງອຸປະກອນທັງຫມົດແລະກົດລະບຽບການເຂົ້າເຖິງ Firewall ທີ່ກວມເອົາຫຼາຍເສັ້ນທາງເຄືອຂ່າຍ.
ການແບ່ງກຸ່ມແມ່ນເຕັກນິກທີ່ປ້ອງກັນການໂຈມຕີເຄືອຂ່າຍທີ່ເກີດຂື້ນແລ້ວຈາກການເຄື່ອນຍ້າຍຕາມແນວນອນເພື່ອເຂົ້າເຖິງຊັບສິນທີ່ສໍາຄັນ. ເຄື່ອງມື Microisolation ສໍາລັບຄວາມປອດໄພເຄືອຂ່າຍຕົກຢູ່ໃນສາມປະເພດ:
- ເຄື່ອງມືທີ່ໃຊ້ເຄືອຂ່າຍທີ່ໃຊ້ຢູ່ຊັ້ນເຄືອຂ່າຍ, ມັກຈະສົມທົບກັບເຄືອຂ່າຍທີ່ກຳນົດໄວ້ດ້ວຍຊອບແວ, ເພື່ອປົກປ້ອງຊັບສິນທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ.
- ເຄື່ອງມືທີ່ໃຊ້ Hypervisor ແມ່ນຮູບແບບເບື້ອງຕົ້ນຂອງພາກສ່ວນທີ່ແຕກຕ່າງກັນເພື່ອປັບປຸງການເບິ່ງເຫັນຂອງການຈະລາຈອນເຄືອຂ່າຍ opaque ການເຄື່ອນຍ້າຍລະຫວ່າງ hypervisors.
- ເຄື່ອງມືທີ່ອີງໃສ່ຕົວແທນຂອງໂຮດທີ່ຕິດຕັ້ງຕົວແທນໃນໂຮດທີ່ພວກເຂົາຕ້ອງການແຍກອອກຈາກສ່ວນທີ່ເຫຼືອຂອງເຄືອຂ່າຍ; ການແກ້ໄຂຕົວແທນໂຮດເຮັດວຽກໄດ້ດີເທົ່າທຽມກັນສໍາລັບການເຮັດວຽກຂອງຄລາວ, ການເຮັດວຽກ hypervisor, ແລະເຄື່ອງແມ່ຂ່າຍທາງດ້ານຮ່າງກາຍ.
Secure Access Service Edge (SASE)ເປັນກອບທີ່ພົ້ນເດັ່ນຂື້ນທີ່ປະສົມປະສານຄວາມສາມາດດ້ານຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ເຊັ່ນ: SWG, SD-WAN ແລະ ZTNA, ເຊັ່ນດຽວກັນກັບຄວາມສາມາດ WAN ທີ່ສົມບູນແບບເພື່ອສະຫນັບສະຫນູນຄວາມຕ້ອງການຂອງການເຂົ້າເຖິງທີ່ປອດໄພຂອງອົງການຈັດຕັ້ງ. ແນວຄວາມຄິດຫຼາຍກ່ວາກອບ, SASE ມີຈຸດປະສົງເພື່ອສະຫນອງຮູບແບບການບໍລິການຄວາມປອດໄພທີ່ເປັນເອກະພາບເຊິ່ງສະຫນອງການທໍາງານໃນທົ່ວເຄືອຂ່າຍໃນລັກສະນະທີ່ສາມາດປັບຂະ ໜາດ ໄດ້, ມີຄວາມຍືດຫຍຸ່ນ, ແລະມີຄວາມຊັກຊ້າຕໍ່າ.
ການກວດຫາເຄືອຂ່າຍ ແລະການຕອບສະໜອງ (NDR)ສືບຕໍ່ວິເຄາະການຈະລາຈອນຂາເຂົ້າແລະຂາອອກແລະບັນທຶກການຈະລາຈອນເພື່ອບັນທຶກພຶດຕິກໍາເຄືອຂ່າຍປົກກະຕິ, ດັ່ງນັ້ນຄວາມຜິດປົກກະຕິສາມາດຖືກກໍານົດແລະແຈ້ງເຕືອນກັບອົງການຈັດຕັ້ງ. ເຄື່ອງມືເຫຼົ່ານີ້ປະສົມປະສານການຮຽນຮູ້ເຄື່ອງຈັກ (ML), heuristics, ການວິເຄາະ, ແລະການກວດສອບຕາມກົດລະບຽບ.
ສ່ວນຂະຫຍາຍຄວາມປອດໄພ DNSແມ່ນ add-ons ກັບໂປໂຕຄອນ DNS ແລະຖືກອອກແບບມາເພື່ອກວດສອບການຕອບ DNS. ຜົນປະໂຫຍດດ້ານຄວາມປອດໄພຂອງ DNSSEC ຮຽກຮ້ອງໃຫ້ມີການເຊັນດິຈິຕອນຂອງຂໍ້ມູນ DNS ທີ່ມີຄວາມຖືກຕ້ອງ, ຂະບວນການທີ່ເຂັ້ມຂຸ້ນຂອງໂປເຊດເຊີ.
Firewall as a Service (FWaaS)ເປັນເທກໂນໂລຍີໃຫມ່ທີ່ກ່ຽວຂ້ອງຢ່າງໃກ້ຊິດກັບ SWGS ທີ່ອີງໃສ່ຄລາວ. ຄວາມແຕກຕ່າງແມ່ນຢູ່ໃນສະຖາປັດຕະຍະກໍາ, ບ່ອນທີ່ FWaaS ແລ່ນຜ່ານການເຊື່ອມຕໍ່ VPN ລະຫວ່າງຈຸດສິ້ນສຸດແລະອຸປະກອນຢູ່ໃນຂອບຂອງເຄືອຂ່າຍ, ເຊັ່ນດຽວກັນກັບ stack ຄວາມປອດໄພໃນເມຄ. ມັນຍັງສາມາດເຊື່ອມຕໍ່ຜູ້ໃຊ້ສຸດທ້າຍກັບການບໍລິການທ້ອງຖິ່ນຜ່ານອຸໂມງ VPN. FWaaS ປະຈຸບັນມີໜ້ອຍກວ່າ SWGS.
ເວລາປະກາດ: 23-03-2022