Чому брандмауери нового покоління будуть необхідними для світу нульової довіри

Ознайомтеся з усіма сесіями на замовлення саміту Intelligent Security Summit тут.


Брандмауери наступного покоління (NGFW) є невід’ємною частиною безпеки з нульовою довірою. Gartner визначає NGFW як «міжмережеві екрани глибокої перевірки пакетів, які виходять за межі інспекції та блокування портів/протоколів, додаючи інспекцію на рівні додатків, запобігання вторгненню та передачу інформації з-за меж брандмауера». Продовжуючи своє визначення, Gartner радить, що «NGFW не слід плутати з автономною системою запобігання вторгненню в мережу (IPS), яка включає стандартний або некорпоративний брандмауер, або брандмауер і IPS в одному пристрої, які не тісно інтегровані. »

Як зазначив Forrester, «NGFW є наріжним каменем нульової довіри». У мережі з нульовою довірою NGFW діють як шлюзи сегментації, «беручи засоби контролю безпеки, знайдені в окремих точкових продуктах (міжмережеві екрани, системи запобігання вторгненням, брандмауери веб-додатків, шлюзи фільтрації вмісту, засоби контролю доступу до мережі, шлюзи VPN та інші продукти шифрування) і вбудовуючи їх в одне рішення».

Значні інвестиції в ШІ та машинне навчання

Постачальники NGFW вдвічі збільшують інвестиції в науково-дослідні розробки в області штучного інтелекту (AI) і машинного навчання (ML), щоб виділитися та забезпечити більшу цінність у рамках ініціатив корпоративної безпеки з нульовою довірою. Основними напрямками розробки є автоматизоване виявлення загроз і реагування на них; аналіз поведінки користувачів і пристроїв; розширений контроль додатків; і прогнозна аналітика для виявлення потенційних загроз безпеці до їх виникнення. Використовуючи AI та ML, NGFW можуть постійно навчатися та адаптуватися до мінливого ландшафту загроз, забезпечуючи ефективніший підхід нульової довіри до захисту від кібератак.

>>Не пропустіть наш спеціальний випуск: Нульова довіра: нова парадигма безпеки.<

Подія

Intelligent Security Summit On-Demand

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та конкретних галузевих прикладах. Дивіться сеанси за запитом сьогодні.

Дивіться тут

«Постачальники брандмауерів переоснастили свої портфоліо, щоб застосувати штучний інтелект, послуги, що надаються постачальниками, і партнерські послуги для безпеки мережі. Штучний інтелект починає забезпечувати як ефективність безпеки, так і вказівки щодо конфігурації», — сказав Девід Холмс, старший аналітик у звіті The Forrester Wave™: Enterprise Firewalls Q4 2022. «Нові майстри створення політики від Palo Alto Networks використовують AIops, щоб постійно рекомендувати найкращі практики щодо будь-яких змін, ефективно забезпечуючи користувачам захист у режимі реального часу», — пише Холмс у звіті Forrester.

Провідні постачальники NGFW, які підтримують нульову довіру, включають Barracuda Networks, Check Point Software Technologies, Cisco, Forcepoint, Fortinet, Juniper Networks, Palo Alto Networks, SonicWall, Sophos і WatchGuard.

Як брандмауери сприяють нульовій довірі

Загалом, брандмауери наступного покоління є важливими для підприємств, які прагнуть безпеки з нульовою довірою; вони допомагають забезпечити суворий контроль доступу, сегментувати мережу та захистити від кіберзагроз. NGFW сприяють безпеці нульової довіри, надаючи наступне:

Розширений захист від загроз і видимість для забезпечення найменш привілейованого доступу

Мікропрограмне забезпечення пристроїв NGFW, а для багатьох постачальників також нативний кремнієвий процесор розроблено таким чином, щоб постійно оновлюватись із покращеннями в напрямку більш детального контролю над тим, хто має доступ до певного ресурсу, як довго, з яких пристроїв і за допомогою яких конкретних облікових даних привілейованого доступу . Оновлення доставляються за мілісекунди та прозорі для адміністраторів, що зменшує потребу ІТ-командам керувати виправленнями.

NGFW, які можуть інтегруватися в середовища з нульовою довірою, мають автоматизовані оновлення мікропрограм, які підтримують актуальність їх IPS, контролю додатків, автоматизованого аналізу зловмисного програмного забезпечення, тунелювання IPsec, дешифрування TLS, безпеки IoT і керування мережевим трафіком (SD-WAN).

Забезпечення мікросегментації для зменшення поверхні атаки корпоративної мережі

Брандмауери наступного покоління можна налаштувати для забезпечення мікросегментації, організації мереж у менші, детальніші зони безпеки, які зменшують поверхню атаки корпоративної мережі.

NGFW відстежують і перевіряють трафік на наявність загроз і аномалій у режимі реального часу, а потім реагують на них на основі логіки та правил, визначених під час впровадження.

Це може включати блокування зловмисного трафіку, розміщення заражених пристроїв на карантині та сповіщення персоналу служби безпеки про потенційні загрози.

Інтеграція з іншими платформами, додатками та інструментами безпеки без довіри

Провідні постачальники NGFW зазвичай публікують відкриті API, призначені для оптимізації інтеграції їхніх систем у стеки корпоративних технологій. NGFW найчастіше інтегруються зі шлюзами додатків і системами керування інформацією про безпеку та подіями (SIEM), щоб групи безпеки могли отримати більш повне уявлення про мережу та її стан безпеки. Це може допомогти підприємствам ефективніше виявляти загрози безпеці та реагувати на них.

Елементи керування на основі ідентифікації користувача та пристрою обмежують доступ до певних областей корпоративної мережі

NGFW використовують елементи керування доступом, які базуються на ідентифікації користувача або пристрою, який намагається отримати доступ до мережі.

Наприклад, NGFW можна налаштувати так, щоб дозволити або заблокувати доступ до певних ресурсів або областей мережі на основі ролі користувача, посадової функції або типу використовуваного пристрою. Це допомагає гарантувати, що лише авторизовані користувачі та пристрої мають доступ до конфіденційних ресурсів, зменшуючи ризик несанкціонованого доступу та витоку даних.

Автентифікація на основі пристрою та ідентифікації для кожного запиту ресурсу

Традиційні брандмауери часто залежать від розташування мережі для визначення довіри. NGFW, інтегровані в структуру нульової довіри, використовують політики на основі ідентифікації та багатофакторну автентифікацію для перевірки надійності пристроїв і користувачів. Це більш детальний і динамічний підхід до надання доступу до мережевих ресурсів, кінцевих точок і пристроїв.

Microsoft Azure покладається на NGFW, щоб забезпечити нульову довіру

Microsoft Azure використовує брандмауери наступного покоління (NGFW), щоб забезпечити безпеку з нульовою довірою, дозволяючи підприємствам застосовувати суворий контроль доступу та сегментувати свої мережі на окремі зони безпеки, покращуючи загальну безпеку мереж.

За допомогою брандмауера Azure підприємства можуть створювати та застосовувати правила для контролю вхідного та вихідного трафіку до та з віртуальних мереж Azure. Це включає дозвіл або блокування трафіку на основі різних критеріїв, таких як тип трафіку, джерело та призначення трафіку, а також особу користувача чи пристрою, що ініціює трафік.

Використовуючи Azure Firewall для сегментації мережі на окремі зони безпеки, підприємства можуть краще захистити конфіденційні зони мережі, такі як сервери або бази даних, і ізолювати їх від інших частин мережі, яким може не потрібен доступ до цих ресурсів.

Окрім керування потоком трафіку, брандмауер Azure можна налаштувати для моніторингу й перевірки трафіку на наявність загроз і аномалій і відповідного реагування. Це може включати блокування зловмисного трафіку, розміщення заражених пристроїв на карантині та сповіщення персоналу служби безпеки про потенційні загрози.

Окрім брандмауера Azure, Microsoft Azure пропонує інші рішення безпеки, які підтримують принципи нульової довіри, наприклад Azure Private Link. Ця послуга дозволяє підприємствам безпечно отримувати доступ до служб Azure PaaS і API, розміщених у Azure, через підключення до приватної мережі, допомагаючи захистити від викрадання даних та інших типів кіберзагроз.

Використовуючи Azure Private Link та інші рішення безпеки, підприємства можуть встановлювати безпечні приватні мережеві з’єднання з ресурсами в Azure, ще більше знижуючи ризик витоку даних та інших інцидентів безпеки.

Поєднання захисту Microsoft Azure від DDoS, брандмауера веб-додатків і брандмауера Azure у наведеній вище конфігурації є прикладом того, як NGFW Azure забезпечує нульову довіру. Джерело: Zero Trust with Azure Network Security, блог Microsoft Tech Community, 5 грудня 2022 р.

NGFW і нульова довіра знаходяться на шляху співпраці

Слідкуйте за тим, щоб постачальники NGFW продовжували інвестувати в технології AI та ML, щоб ще більше диференціювати свої платформи. Шукайте їх, щоб вони також могли визначати конкретні області технологічного стеку, які вони можуть активно консолідувати у своїх стратегіях продуктів і послуг. NGFW дедалі частіше розроблятимуться для включення в мережі доступу до мережі з нульовою довірою (ZTNA) і відіграватимуть спільну роль у структурах з нульовою довірою.

Постачальникам потрібно буде вдосконалити інтеграцію API, насамперед із системами IPS, SIEM і системами запобігання втраті даних (DLP), щоб забезпечити більш комплексний підхід до безпеки. Їм також потрібно буде зосередитися на тому, як програмно-визначена мережа (SDN) може бути більш адаптивною, одночасно забезпечуючи більш детальний контроль над мережевим трафіком.

Місія VentureBeat має стати цифровою міською площею для тих, хто приймає технічні рішення, щоб отримати знання про трансформаційні корпоративні технології та транзакції. Відкрийте для себе наші брифінги.

Leave a Comment