ທ່ານຈໍາເປັນຕ້ອງຮູ້ຫຍັງກ່ຽວກັບຄວາມປອດໄພເຄືອຂ່າຍ?

Network Packet Brokerອຸ​ປະ​ກອນ​ປະ​ຕິ​ບັດ​ການ​ຈະ​ລາ​ຈອນ​ເຄືອ​ຂ່າຍ​ດັ່ງ​ນັ້ນ​ອຸ​ປະ​ກອນ​ການ​ຕິດ​ຕາມ​ກວດ​ກາ​ອື່ນໆ​, ເຊັ່ນ​: ອຸ​ປະ​ກອນ​ທີ່​ອຸ​ທິດ​ຕົນ​ເພື່ອ​ການ​ຕິດ​ຕາມ​ການ​ປະ​ຕິ​ບັດ​ເຄືອ​ຂ່າຍ​ແລະ​ການ​ຕິດ​ຕາມ​ຄວາມ​ປອດ​ໄພ​ທີ່​ກ່ຽວ​ຂ້ອງ​, ສາ​ມາດ​ປະ​ຕິ​ບັດ​ໄດ້​ປະ​ສິດ​ທິ​ພາບ​ຫຼາຍ​ຂຶ້ນ​.ຄຸນສົມບັດລວມມີການກັ່ນຕອງແພັກເກັດເພື່ອລະບຸລະດັບຄວາມສ່ຽງ, ການໂຫຼດແພັກເກັດ, ແລະການໃສ່ສະແຕມເວລາທີ່ອີງໃສ່ຮາດແວ.

ຄວາມປອດໄພເຄືອຂ່າຍ

ສະຖາປະນິກຄວາມປອດໄພເຄືອຂ່າຍໝາຍເຖິງຊຸດຄວາມຮັບຜິດຊອບທີ່ກ່ຽວຂ້ອງກັບສະຖາປັດຕະຍະກຳຄວາມປອດໄພຄລາວ, ສະຖາປັດຕະຍະກຳຄວາມປອດໄພເຄືອຂ່າຍ ແລະສະຖາປັດຕະຍະກຳຄວາມປອດໄພຂອງຂໍ້ມູນ.ອີງຕາມຂະຫນາດຂອງອົງການຈັດຕັ້ງ, ອາດຈະມີສະມາຊິກຫນຶ່ງທີ່ຮັບຜິດຊອບສໍາລັບແຕ່ລະໂດເມນ.ອີກທາງເລືອກ, ອົງການຈັດຕັ້ງອາດຈະເລືອກເອົາຜູ້ຄຸມງານ.ໃນກໍລະນີໃດກໍ່ຕາມ, ອົງການຈັດຕັ້ງຈໍາເປັນຕ້ອງກໍານົດວ່າໃຜເປັນຜູ້ຮັບຜິດຊອບແລະສ້າງຄວາມເຂັ້ມແຂງໃຫ້ເຂົາເຈົ້າໃນການຕັດສິນໃຈພາລະກິດທີ່ສໍາຄັນ.

ການປະເມີນຄວາມສ່ຽງເຄືອຂ່າຍແມ່ນບັນຊີລາຍຊື່ຄົບຖ້ວນຂອງວິທີການທີ່ການໂຈມຕີທີ່ເປັນອັນຕະລາຍພາຍໃນຫຼືພາຍນອກສາມາດຖືກນໍາໃຊ້ເພື່ອເຊື່ອມຕໍ່ຊັບພະຍາກອນ.ການປະເມີນທີ່ສົມບູນແບບອະນຸຍາດໃຫ້ອົງການຈັດຕັ້ງສາມາດກໍານົດຄວາມສ່ຽງແລະຫຼຸດຜ່ອນພວກມັນໂດຍຜ່ານການຄວບຄຸມຄວາມປອດໄພ.ຄວາມສ່ຽງເຫຼົ່ານີ້ອາດຈະປະກອບມີ:

-  ຄວາມເຂົ້າໃຈຂອງລະບົບ ຫຼື ຂະບວນການບໍ່ພຽງພໍ

-  ລະບົບທີ່ຍາກທີ່ຈະວັດແທກລະດັບຄວາມສ່ຽງ

- ລະບົບ "ປະສົມ" ປະເຊີນກັບຄວາມສ່ຽງດ້ານທຸລະກິດແລະດ້ານວິຊາການ

ການພັດທະນາການຄາດຄະເນທີ່ມີປະສິດທິພາບຮຽກຮ້ອງໃຫ້ມີການຮ່ວມມືລະຫວ່າງ IT ແລະຜູ້ມີສ່ວນກ່ຽວຂ້ອງທຸລະກິດເພື່ອເຂົ້າໃຈຂອບເຂດຂອງຄວາມສ່ຽງ.ການເຮັດວຽກຮ່ວມກັນແລະການສ້າງຂະບວນການເພື່ອເຂົ້າໃຈພາບຄວາມສ່ຽງທີ່ກວ້າງຂວາງແມ່ນມີຄວາມສໍາຄັນເທົ່າກັບຄວາມສ່ຽງສຸດທ້າຍທີ່ກໍານົດໄວ້.

ສະຖາປັດຕະຍະກຳ Zero Trust (ZTA)ເປັນແບບແຜນຄວາມປອດໄພຂອງເຄືອຂ່າຍທີ່ສົມມຸດວ່າຜູ້ເຂົ້າຊົມບາງຄົນຢູ່ໃນເຄືອຂ່າຍເປັນອັນຕະລາຍ ແລະ ມີຈຸດເຂົ້າເຖິງຫຼາຍເກີນໄປທີ່ຈະປົກປ້ອງໄດ້ຢ່າງເຕັມສ່ວນ.ດັ່ງນັ້ນ, ປົກປ້ອງຊັບສິນໃນເຄືອຂ່າຍຢ່າງມີປະສິດທິພາບຫຼາຍກວ່າເຄືອຂ່າຍຂອງມັນເອງ.ເນື່ອງຈາກມັນກ່ຽວຂ້ອງກັບຜູ້ໃຊ້, ຕົວແທນຕັດສິນໃຈວ່າຈະອະນຸມັດການຮ້ອງຂໍການເຂົ້າເຖິງແຕ່ລະຄົນໂດຍອີງໃສ່ໂປຣໄຟລ໌ຄວາມສ່ຽງທີ່ຄິດໄລ່ໂດຍອີງໃສ່ການປະສົມປະສານຂອງປັດໃຈສະພາບການເຊັ່ນແອັບພລິເຄຊັນ, ສະຖານທີ່, ຜູ້ໃຊ້, ອຸປະກອນ, ໄລຍະເວລາ, ຄວາມອ່ອນໄຫວຂອງຂໍ້ມູນ, ແລະອື່ນໆ.ດັ່ງທີ່ຊື່ຫມາຍເຖິງ, ZTA ແມ່ນສະຖາປັດຕະຍະກໍາ, ບໍ່ແມ່ນຜະລິດຕະພັນ.ທ່ານບໍ່ສາມາດຊື້ມັນໄດ້, ແຕ່ທ່ານສາມາດພັດທະນາມັນໂດຍອີງໃສ່ບາງອົງປະກອບດ້ານວິຊາການທີ່ມັນມີຢູ່.

ຄວາມ​ປອດ​ໄພ​ເຄືອ​ຂ່າຍ​

Network Firewallເປັນຜະລິດຕະພັນຄວາມປອດໄພທີ່ເປັນຜູ້ໃຫຍ່ ແລະເປັນທີ່ຮູ້ຈັກກັນດີກັບຊຸດຄຸນສົມບັດທີ່ອອກແບບມາເພື່ອປ້ອງກັນການເຂົ້າເຖິງໂດຍກົງກັບແອັບພລິເຄຊັນທີ່ເປັນເຈົ້າພາບ ແລະເຊີບເວີຂໍ້ມູນ.Firewalls ເຄືອຂ່າຍສະຫນອງຄວາມຍືດຫຍຸ່ນສໍາລັບທັງເຄືອຂ່າຍພາຍໃນແລະຄລາວ.ສໍາລັບຄລາວ, ມີການສະເຫນີໃຫ້ຟັງເປັນສູນກາງ, ເຊັ່ນດຽວກັນກັບວິທີການປະຕິບັດໂດຍຜູ້ໃຫ້ບໍລິການ IaaS ເພື່ອປະຕິບັດບາງຄວາມສາມາດດຽວກັນ.

Secureweb Gatewayໄດ້ພັດທະນາຈາກການເພີ່ມປະສິດທິພາບແບນວິດອິນເຕີເນັດໄປສູ່ການປົກປ້ອງຜູ້ໃຊ້ຈາກການໂຈມຕີທີ່ເປັນອັນຕະລາຍຈາກອິນເຕີເນັດ.ການກັ່ນຕອງ URL, ການຕ້ານໄວຣັສ, ການຖອດລະຫັດແລະການກວດກາເວັບໄຊທ໌ທີ່ເຂົ້າເຖິງຜ່ານ HTTPS, ການປ້ອງກັນການລະເມີດຂໍ້ມູນ (DLP), ແລະຮູບແບບຈໍາກັດຂອງຕົວແທນຄວາມປອດໄພການເຂົ້າເຖິງຄລາວ (CASB) ແມ່ນຄຸນສົມບັດມາດຕະຖານໃນປັດຈຸບັນ.

ການເຂົ້າເຖິງໄລຍະໄກອາໄສ VPN ໜ້ອຍລົງ, ແຕ່ມີການເຂົ້າເຖິງເຄືອຂ່າຍຄວາມໄວ້ເນື້ອເຊື່ອໃຈ (ZTNA) ຫຼາຍຂຶ້ນ, ເຊິ່ງເຮັດໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງແອັບພລິເຄຊັນສະເພາະບຸກຄົນໂດຍໃຊ້ໂປຣໄຟລ໌ບໍລິບົດໂດຍບໍ່ໄດ້ເບິ່ງເຫັນຕໍ່ກັບຊັບສິນ.

ລະບົບປ້ອງກັນການບຸກລຸກ (IPS)ປ້ອງກັນຊ່ອງໂຫວ່ທີ່ບໍ່ໄດ້ຮັບການແກ້ໄຂຈາກການຖືກໂຈມຕີໂດຍການເຊື່ອມຕໍ່ອຸປະກອນ IPS ກັບເຊີບເວີທີ່ບໍ່ໄດ້ປັບປຸງເພື່ອກວດຫາ ແລະສະກັດກັ້ນການໂຈມຕີ.ຄວາມສາມາດ IPS ໃນປັດຈຸບັນມັກຈະລວມຢູ່ໃນຜະລິດຕະພັນຄວາມປອດໄພອື່ນໆ, ແຕ່ຍັງມີຜະລິດຕະພັນທີ່ຢືນຢູ່ຢ່າງດຽວ.IPS ກໍາລັງເລີ່ມເພີ່ມຂຶ້ນອີກເທື່ອຫນຶ່ງຍ້ອນວ່າການຄວບຄຸມພື້ນເມືອງຂອງຄລາວຄ່ອຍໆນໍາພວກມັນເຂົ້າໄປໃນຂະບວນການ.

ການຄວບຄຸມການເຂົ້າເຖິງເຄືອຂ່າຍໃຫ້ການເບິ່ງເຫັນເນື້ອຫາທັງໝົດໃນເຄືອຂ່າຍ ແລະການຄວບຄຸມການເຂົ້າເຖິງໂຄງສ້າງເຄືອຂ່າຍຂອງບໍລິສັດທີ່ອີງໃສ່ນະໂຍບາຍ.ນະໂຍບາຍສາມາດກໍານົດການເຂົ້າເຖິງໂດຍອີງໃສ່ບົດບາດຂອງຜູ້ໃຊ້, ການກວດສອບຄວາມຖືກຕ້ອງ, ຫຼືອົງປະກອບອື່ນໆ.

DNS Cleansing (Sanitized Domain Name System)ແມ່ນການບໍລິການທີ່ສະໜອງໃຫ້ໂດຍຜູ້ຂາຍທີ່ດຳເນີນງານເປັນລະບົບຊື່ໂດເມນຂອງອົງກອນເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ສຸດທ້າຍ (ລວມທັງພະນັກງານທີ່ຢູ່ຫ່າງໄກ) ເຂົ້າເຖິງເວັບໄຊທີ່ບໍ່ຊື່ສັດ.

DDoSmitigation (DDoS Mitigation)ຈໍາກັດຜົນກະທົບທາງລົບຂອງການປະຕິເສດການໂຈມຕີການບໍລິການໃນເຄືອຂ່າຍ.ຜະລິດຕະພັນດັ່ງກ່າວໃຊ້ວິທີການຫຼາຍຊັ້ນໃນການປົກປ້ອງຊັບພະຍາກອນເຄືອຂ່າຍພາຍໃນໄຟວໍ, ທີ່ໃຊ້ຢູ່ຕໍ່ໜ້າໄຟວໍຂອງເຄືອຂ່າຍ, ແລະອຸປະກອນພາຍນອກອົງກອນ ເຊັ່ນ: ເຄືອຂ່າຍຊັບພະຍາກອນຈາກຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດ ຫຼືການຈັດສົ່ງເນື້ອຫາ.

ການຄຸ້ມຄອງນະໂຍບາຍຄວາມປອດໄພເຄືອຂ່າຍ (NSPM)ກ່ຽວຂ້ອງກັບການວິເຄາະແລະການກວດສອບເພື່ອເພີ່ມປະສິດທິພາບກົດລະບຽບທີ່ຄຸ້ມຄອງຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ເຊັ່ນດຽວກັນກັບຂະບວນການຈັດການການປ່ຽນແປງ, ການທົດສອບກົດລະບຽບ, ການປະເມີນຄວາມສອດຄ່ອງແລະການເບິ່ງເຫັນ.ເຄື່ອງມື NSPM ສາມາດນໍາໃຊ້ແຜນທີ່ເຄືອຂ່າຍສາຍຕາເພື່ອສະແດງອຸປະກອນທັງຫມົດແລະກົດລະບຽບການເຂົ້າເຖິງ Firewall ທີ່ກວມເອົາຫຼາຍເສັ້ນທາງເຄືອຂ່າຍ.

ການແບ່ງກຸ່ມແມ່ນເຕັກນິກທີ່ປ້ອງກັນການໂຈມຕີເຄືອຂ່າຍທີ່ເກີດຂື້ນແລ້ວຈາກການເຄື່ອນຍ້າຍຕາມແນວນອນເພື່ອເຂົ້າເຖິງຊັບສິນທີ່ສໍາຄັນ.ເຄື່ອງມື Microisolation ສໍາລັບຄວາມປອດໄພເຄືອຂ່າຍຕົກຢູ່ໃນສາມປະເພດ:

-  ເຄື່ອງມືທີ່ໃຊ້ໃນເຄືອຂ່າຍຖືກນຳໃຊ້ຢູ່ຊັ້ນເຄືອຂ່າຍ, ມັກຈະສົມທົບກັບເຄືອຂ່າຍທີ່ກຳນົດໂດຍຊອບແວ, ເພື່ອປົກປ້ອງຊັບສິນທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ.

-  ເຄື່ອງມືທີ່ໃຊ້ Hypervisor ແມ່ນຮູບແບບເບື້ອງຕົ້ນຂອງພາກສ່ວນທີ່ແຕກຕ່າງກັນເພື່ອປັບປຸງການເບິ່ງເຫັນຂອງການຈະລາຈອນເຄືອຂ່າຍ opaque ການເຄື່ອນຍ້າຍລະຫວ່າງ hypervisors.

- ເຄື່ອງມືທີ່ອີງໃສ່ຕົວແທນຂອງໂຮດທີ່ຕິດຕັ້ງຕົວແທນໃນໂຮດທີ່ພວກເຂົາຕ້ອງການແຍກອອກຈາກສ່ວນທີ່ເຫຼືອຂອງເຄືອຂ່າຍ;ການແກ້ໄຂຕົວແທນໂຮດເຮັດວຽກໄດ້ດີເທົ່າທຽມກັນສໍາລັບການເຮັດວຽກຂອງຄລາວ, ການເຮັດວຽກ hypervisor, ແລະເຄື່ອງແມ່ຂ່າຍທາງດ້ານຮ່າງກາຍ.

Secure Access Service Edge (SASE)ເປັນກອບທີ່ພົ້ນເດັ່ນຂື້ນທີ່ປະສົມປະສານຄວາມສາມາດດ້ານຄວາມປອດໄພຂອງເຄືອຂ່າຍ, ເຊັ່ນ: SWG, SD-WAN ແລະ ZTNA, ເຊັ່ນດຽວກັນກັບຄວາມສາມາດ WAN ທີ່ສົມບູນແບບເພື່ອສະຫນັບສະຫນູນຄວາມຕ້ອງການຂອງການເຂົ້າເຖິງທີ່ປອດໄພຂອງອົງການຈັດຕັ້ງ.ແນວຄວາມຄິດຫຼາຍກ່ວາກອບ, SASE ມີຈຸດປະສົງເພື່ອສະຫນອງຮູບແບບການບໍລິການຄວາມປອດໄພທີ່ເປັນເອກະພາບເຊິ່ງສະຫນອງການທໍາງານໃນທົ່ວເຄືອຂ່າຍໃນລັກສະນະທີ່ສາມາດປັບຂະ ໜາດ ໄດ້, ມີຄວາມຍືດຫຍຸ່ນ, ແລະມີຄວາມຊັກຊ້າຕໍ່າ.

ການກວດຫາເຄືອຂ່າຍ ແລະການຕອບສະໜອງ (NDR)ສືບຕໍ່ວິເຄາະການຈະລາຈອນຂາເຂົ້າແລະຂາອອກແລະບັນທຶກການຈາລະຈອນເພື່ອບັນທຶກພຶດຕິກໍາເຄືອຂ່າຍປົກກະຕິ, ດັ່ງນັ້ນຄວາມຜິດປົກກະຕິສາມາດຖືກກໍານົດແລະແຈ້ງເຕືອນກັບອົງການຈັດຕັ້ງ.ເຄື່ອງມືເຫຼົ່ານີ້ປະສົມປະສານການຮຽນຮູ້ເຄື່ອງຈັກ (ML), heuristics, ການວິເຄາະ, ແລະການກວດສອບຕາມກົດລະບຽບ.

ສ່ວນຂະຫຍາຍຄວາມປອດໄພ DNSແມ່ນ add-ons ກັບໂປໂຕຄອນ DNS ແລະຖືກອອກແບບມາເພື່ອກວດສອບການຕອບ DNS.ຜົນປະໂຫຍດດ້ານຄວາມປອດໄພຂອງ DNSSEC ຮຽກຮ້ອງໃຫ້ມີການເຊັນດິຈິຕອນຂອງຂໍ້ມູນ DNS ທີ່ມີຄວາມຖືກຕ້ອງ, ຂະບວນການທີ່ເຂັ້ມຂຸ້ນຂອງໂປເຊດເຊີ.

Firewall as a Service (FWaaS)ເປັນເທກໂນໂລຍີໃຫມ່ທີ່ກ່ຽວຂ້ອງຢ່າງໃກ້ຊິດກັບ SWGS ທີ່ອີງໃສ່ຄລາວ.ຄວາມແຕກຕ່າງແມ່ນຢູ່ໃນສະຖາປັດຕະຍະກໍາ, ບ່ອນທີ່ FWaaS ແລ່ນຜ່ານການເຊື່ອມຕໍ່ VPN ລະຫວ່າງຈຸດສິ້ນສຸດແລະອຸປະກອນຢູ່ໃນຂອບຂອງເຄືອຂ່າຍ, ເຊັ່ນດຽວກັນກັບ stack ຄວາມປອດໄພໃນເມຄ.ມັນຍັງສາມາດເຊື່ອມຕໍ່ຜູ້ໃຊ້ສຸດທ້າຍກັບການບໍລິການທ້ອງຖິ່ນຜ່ານອຸໂມງ VPN.FWaaS ປະຈຸບັນມີໜ້ອຍກວ່າ SWGS.


ເວລາປະກາດ: 23-03-2022