Угрозы сетевой безопасности и защита от них. Часть 2
Какие угрозы бывают, как и чем правильно защититься?
В первом посте об угрозах сетевой безопасности мыупомянули про UTM/NGFW-решения, обеспечивающие защиту, стоит рассказать о нихчуть подробнее.
Что такоеUTM?
Unified Treat Management (Унифицированноеуправление угрозами) – устройство комплексной сетевой безопасности, котороеидеально подходит как для среднего и малого бизнеса, так и для защиты филиаловкрупных компаний.
По мнению исследовательской компании Gartner,UTM-система должна включать в себя такие функции:
- Firewall.
- IntrusionPrevention System (IPS).
- Возможность организации удалённого доступа сиспользованием VPN.
- Web-шлюз безопасности (URL-фильтрация, Webантивирус).
- Защита от спама.
Что такое NGFW?
Next-GenerationFirewall (Межсетевой экранследующего поколения) - решение для защиты сетей корпоративного класса. NGFW должен обладать такой функциональностью:
- Высокопроизводительный межсетевой экран.
- Система предотвращения вторжений (IPS).
- Deep Packet Inspection (DPI). Проверяет пакетына ошибки протоколов, вирусы, спам, вторжения или нарушения политик.
- Идентификация сетевых приложений и контроль поID, независимо от номера порта, протокола или IP-адреса.
- Идентификация пользователя. Позволяетпредоставлять доступ к сетевым ресурсам по IP-адресу, локальным спискам илигруппам в AD.
- Видимость контекста. Позволяет производитьанализ работы сети, берущий во внимание приложение, пользователя и устройство.
- Интеллект «Extra-Firewall».Возможность создания«белых»и «черных» списков доступа к сети.
- Инспекция SSL-трафика.
- VPN.
- Дополнительные расширенные возможности(антивирус, антиспам, Web-фильтрация).
Преимущества использованияUTM/NGFW-решений:
- Единая консоль управления и мониторинга.
- Консолидация сервисов безопасности от одноговендора.
- Экономия средств при разворачивании сети офиса(одно устройство заменяет несколько).
- Снижение затрат на администрирование.
- Единая точка отказа.
- Понижение производительности при включении всехсервисов.
Теперь, когда мы разобрались с возможными решениямипо сетевой безопасности, имеет смысл поделиться опытом их настройки ииспользования в отдельно взятой компании. Об этом в дальнейших сериях…
- Україна – "воєнний дикобраз" серед світових хижаків Валерій Карпунцов 13:37
- Росія не зупиниться: чому майбутнє Європи залежить від України Георгій Тука 12:43
- Криптоскам на довірі: як не втратити своїх коштів у цифрову епоху Ігор Шевцов 11:01
- OFAC, санкції та український бізнес: що потрібно знати енергетичним компаніям Ростислав Никітенко 08:06
- Чому просто "бути на виду" вже не достатньо? Андрій Волнянський вчора о 23:05
- Зброя в тіні недбалості: як одна помилка важить більше за два вироки Дмитро Зенкін вчора о 23:01
- Чи є крадіжка в магазині дзеркалом нашого суспільства? Світлана Приймак вчора о 23:00
- Як воєнком на адвокатів гнівався Юрій Стеценко вчора о 20:44
- Джерела фінансових показників – шлях боротьби із фінансовим шахрайством Артем Ковбель вчора о 14:08
- Референдум: про що можуть запитати українців Ірина Овчар вчора о 00:23
- ШІ у різних сферах: тандем чи боротьба? Михайло Зборовський 07.03.2025 13:05
- Наслідки ухилення від експертизи ДНК Владислав Штика 07.03.2025 00:00
- Визначення батьківства: як віднайти правду про батьківство після смерті Світлана Приймак 06.03.2025 22:57
- Корупція на експорт: як нові закони ставлять бізнес під удар Дмитро Зенкін 06.03.2025 15:28
- Кадровий потенціал українських ВНЗ: як утримати й мотивувати викладачів Віталій Кухарський 06.03.2025 14:30
-
Чому Трамп не підтримуватиме план Європи щодо України
Думка 9249
-
У Дніпрі на маршрути випустили другу партію трамваїв із Лейпцига – фото
Бізнес 3343
-
Вступ в ЄС. Україна успішно пройшла скринінг щодо вільного руху товарів
Бізнес 1676
-
Яка країна стане новим центром сили у світі
Думка 1083
-
Секретні ритуали успіху: несподівані звички мільярдерів, президентів і визнаних геніїв
Життя 1068