Zero Trust – a hálózatbiztonsági megközelítés [3]

Ez az írás egy több részes sorozat 4. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]

A mai írásomban folytatom azon gyártók áttekintését, melyek a Zero Trust állapot elérését hálózatbiztonsági irányból közelítik meg. A hagyományosan ezen a területen dolgozó gyártók megoldásairól, valamint az Okta megoldásáról már korábban írtam, és mindegyik esetben láttuk azt, hogy nem egy termékről, hanem termékek ökoszisztémájáról van szó – a hangsúly az egyes funkciók mellett a saját termékek közötti együttműködésen van.

Az Illumio ebből a szempontból különbözik a többi gyártótól, ugyanis egy megoldása van: az Adaptive Security Platform (ASP) a nevének megfelelően alkalmazkodik a különböző helyzetekhez, környezetekhez, gyártókhoz. Az Illumio taktikája, hogy a hálózatunkban jelenlévő, de nem használt tűzfalakat, az egyes hosztokon (Windows/Linux/Unix) lévő beépített tűzfalakat kapcsolja be és használja a Zero Trust elérésére.

“Zero Trust – a hálózatbiztonsági megközelítés [3]” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [2]

Ez az írás egy több részes sorozat 3. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
2. rész: Zero Trust – a hálózatbiztonsági megközelítés [1]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

A mai írásomban folytatom a Zero Trust hálózatbiztonsági megközelítését használó megoldások bemutatását. Korábban a gyártókat két csoportra bontottam: a régi hálózatbiztonsági szereplőkre és az új játékosokra.

Az új szereplők

A hálózatbiztonsági megközelítésben újabb szereplőnek számít a Unisys, Okta, Illumio és a Cyxtera. Az általam korábban is hivatkozott Forrester elemzés szerint mind a négy gyártó elkelő helyen szerepel a Zero Trust megoldások között – az Illumio és az Okta az egész elemzés legjobb pontszámait kapták (a korábban bemutatott Cisco és Palo Alto Networks megoldások mellett):

Vendor

SUM

Network security

Data securtiy

Workload security

People/workforce security

Device security

Visibility and analytics

Automation and orchestration

Manageability and usability

APIs

Unisys

3,705,003,003,003,003,005,005,005,003,00

Okta

3,565,001,003,005,003,003,005,005,003,00

Illumio

3,843,003,005,003,003,005,005,005,005,00

Cyxtera

3,145,001,005,003,003,003,003,003,003,00
Forrás: Forrester Wave: Zero Trust eXtended Exosystem Platform Providers Scorecard, Q4 2019

A mai írásom témája az Okta megoldása lesz.

“Zero Trust – a hálózatbiztonsági megközelítés [2]” olvasásának folytatása

Zero Trust – a hálózatbiztonsági megközelítés [1]

Ez az írás egy több részes sorozat 2. része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész:  Zero Trust és ami mögötte van
3. rész: Zero Trust – a hálózatbiztonsági megközelítés [2]
4. rész: Zero Trust – a hálózatbiztonsági megközelítés [3]

A mai írásomban a Zero Trust hálózatbiztonsági megközelítéséről írok. Ez az egyik legnépszerűbb megközelítés a gyártók között, ezért két csoportra bontom őket: a régi hálózatbiztonsági szereplőkre és az új játékosokra.

Vendor

SUM

Network security

Data securtiy

Workload security

People/workforce security

Device security

Visibility and analytics

Automation and orchestration

Manageability and usability

APIs

Cisco

3,785,001,003,005,005,005,003,005,003,00

Palo Alto

3,745,003,005,003,003,005,005,003,003,00

Forcepoint

3,545,005,003,003,003,005,003,003,001,00

Symantec

3,485,003,005,003,003,003,003,003,003,00

Check Point

2,625,003,003,001,001,005,003,003,001,00
Forrás: Forrester Wave: Zero Trust eXtended Exosystem Platform Providers Scorecard, Q4 2019
“Zero Trust – a hálózatbiztonsági megközelítés [1]” olvasásának folytatása

Hálózatbiztonság – Network Packet Broker

Ez az írás egy több részes sorozat része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
1. rész: Az átlátható hálózat előnye

Az előző részben arról írtam, hogy miért van szükség arra, hogy átlátható legyen a hálózatunk, és hogy mik a fő kihívások egy átfogó monitorozó szolgáltatás bevezetésében. A hálózati bypass switchek használata jelenti az első lépést, azonban a kihívások egy részét még nem fedtük le, azaz még nincsen megoldásunk arra, hogy: 

  • a biztonsági eszköz átviteli teljesítménye korlátozhatja a hálózati sebességet, vagy nagyon drágává teszi az eszközt a hálózati sebesség elvárása
  • többféle biztonsági eszköz beszerelése nehézkes, további késleltetést eredményezhet
  • drága és bonyolult rendszert hozunk létre, melyben egy hálózati újratervezés aránytalanul költséges és bonyolult feladat lesz
“Hálózatbiztonság – Network Packet Broker” olvasásának folytatása

Hálózatbiztonság – Az átlátható hálózat előnye

Ez az írás egy több részes sorozat része, az előző és következő részek hivatkozásaival folyamatosan bővítem ezt a bevezetőt.
2. rész: Network Packet Broker

A legtöbb vállalat hálózatában rendkívül sok olyan dolog történik, amelyről nem igazán tud senki. Mi lehet az előnye annak, hogy a hálózatunk forgalmába mélyen beleláthatunk? Például elkerülhetjük a hálózatunkba kerülő kompromittált rendszerek adatszivárogtatását. Mi az oka annak, hogy egyes vállalatok rendkívüli pénzösszegeket költenek IT biztonságra, de a forgalom figyelése és elemzése még mindig sok esetben túlmutat a szervezet képességein? Ilyen és ehhez hasonló kérdésekre keresem a válaszokat a mai írásomban.

A támadások evolúciója

Amikor a rendszereink biztonságáról beszélünk, jellemzően elsőre mindenkinek vagy a végpontvédelem (anti-vírus, AV) vagy a határvédelem (tűzfal, FW) jut eszébe, pedig ugyanekkora szerepet játszanak a mai világban a behatolást érzékelő (IDS) és megakadályozó (IPS) megoldások, vagy az úgynevezett új generációs tűzfalak (NGFW) is. Ahogy a fenyegetések változtak, úgy változnak rájuk adott  válaszként a biztonsági rendszerek is. Míg a 2000-es évekig megjelent támadások esetén elég volt a végponton és az internetes kijáraton védeni magunkat, az elmúlt időszak megmutatta azt, hogy a hálózatunkon belül is szükség van erre.

“Hálózatbiztonság – Az átlátható hálózat előnye” olvasásának folytatása