Угрозы сетевой безопасности и защита от них. Часть 2
Какие угрозы бывают, как и чем правильно защититься?
В первом посте об угрозах сетевой безопасности мыупомянули про UTM/NGFW-решения, обеспечивающие защиту, стоит рассказать о нихчуть подробнее.
Что такоеUTM?
Unified Treat Management (Унифицированноеуправление угрозами) – устройство комплексной сетевой безопасности, котороеидеально подходит как для среднего и малого бизнеса, так и для защиты филиаловкрупных компаний.
По мнению исследовательской компании Gartner,UTM-система должна включать в себя такие функции:
- Firewall.
- IntrusionPrevention System (IPS).
- Возможность организации удалённого доступа сиспользованием VPN.
- Web-шлюз безопасности (URL-фильтрация, Webантивирус).
- Защита от спама.
Что такое NGFW?
Next-GenerationFirewall (Межсетевой экранследующего поколения) - решение для защиты сетей корпоративного класса. NGFW должен обладать такой функциональностью:
- Высокопроизводительный межсетевой экран.
- Система предотвращения вторжений (IPS).
- Deep Packet Inspection (DPI). Проверяет пакетына ошибки протоколов, вирусы, спам, вторжения или нарушения политик.
- Идентификация сетевых приложений и контроль поID, независимо от номера порта, протокола или IP-адреса.
- Идентификация пользователя. Позволяетпредоставлять доступ к сетевым ресурсам по IP-адресу, локальным спискам илигруппам в AD.
- Видимость контекста. Позволяет производитьанализ работы сети, берущий во внимание приложение, пользователя и устройство.
- Интеллект «Extra-Firewall».Возможность создания«белых»и «черных» списков доступа к сети.
- Инспекция SSL-трафика.
- VPN.
- Дополнительные расширенные возможности(антивирус, антиспам, Web-фильтрация).
Преимущества использованияUTM/NGFW-решений:
- Единая консоль управления и мониторинга.
- Консолидация сервисов безопасности от одноговендора.
- Экономия средств при разворачивании сети офиса(одно устройство заменяет несколько).
- Снижение затрат на администрирование.
- Единая точка отказа.
- Понижение производительности при включении всехсервисов.
Теперь, когда мы разобрались с возможными решениямипо сетевой безопасности, имеет смысл поделиться опытом их настройки ииспользования в отдельно взятой компании. Об этом в дальнейших сериях…
- Мікро-ритуали для підтримки команди: маленькі кроки великої стійкості Тетяна Кравченюк вчора о 17:16
- Вихід власника з операційки: розділення стратегії та тактики для кратного росту маржі Олександр Висоцький вчора о 15:06
- Арешт майна: коли держава заходить у двері бізнесу Анна Ігнатенко вчора о 12:17
- Енергоконтракти осені 2025: як умови постачання стали фінансовим ризиком для бізнесу Ростислав Никітенко вчора о 10:23
- Аннушка вже розлила масло: чому "Міндічгейт" – точка неповернення Дана Ярова вчора о 00:47
- Що означає новий статус у Резерв+ та коли він з’являється у військовозобов’язаних Віталій Соловей вчора о 00:10
- Повернення анонімності: покоління Z перетворює цифрову ідентичність Христина Кухарук 16.11.2025 17:53
- Як створити робочий простір, що знижує стрес і допомагає відновленню Олександр Скнар 14.11.2025 11:27
- Коли ви "засновник" фіктивного ТОВ, про яке навіть не чули: алгоритм дій Андрій Лотиш 14.11.2025 11:25
- Ринок грантів і фандрейзингу у 2026: конкуренція зростає, правила гри змінюються Олександра Смілянець 14.11.2025 11:18
- Відставка міністрів і санкції: чи це реальні дії чи театр для суспільства Дана Ярова 14.11.2025 10:00
- Чи можливо мобілізувати особу під час розгляду заяви на відстрочку? Віталій Соловей 13.11.2025 22:58
- Відстрочка від мобілізації для догляду за родичами: кого і за яких умов це стосується Віра Тарасенко 13.11.2025 22:25
- Після 40: як жінки обирають зрілих чоловіків, а не пристрасть і шоу Людмила Євсєєнко 13.11.2025 21:05
- Державна митна служба та бюрократія сильніша за здоровий глузд Олексій Волохов 13.11.2025 16:31
- Після 40: як жінки обирають зрілих чоловіків, а не пристрасть і шоу 831
- Принцип суперпозиції: чи буде відновлено довіру між кандидатами та ВККС? 523
- Корупційне правопорушення та правопорушення, пов’язане з корупцією: в чому різниця? 302
- Від небесної війни до суверенного захисту: теологічне обґрунтування права на оборону 201
- Чи можливо мобілізувати особу під час розгляду заяви на відстрочку? 199
-
Україна може отримати близько 100 літаків Rafale. Як працює ця "пташка"
Технології 24815
-
Операція "Мідас". Встановити походження доларів у пачках ФРС виявилося неможливим
Фінанси 9711
-
"Це не слабкість, а симптом": чому з’являється безсоння, як заснути та чи допоможе CBD
Життя 6820
-
Tax Gap, 17 млрд грн ПДВ і перевірки по-новому – інтерв’ю з головою Податкової служби
Бізнес 1577
-
Ексклюзив LIGA.net: Ума Турман і Майкл С. Голл – про темряву, провину й другий шанс Декстера
Життя 1463
