Netwerkbeveiligingsarchitectuur

Beveiligingsbedrijf Den Haag

(Onderhandelaars, n.e.g.) Het onderhoud van hardware, software en databases die deze beveiligingsorganisaties ondersteunen, vereist meer personeel en meer verfijning. De netwerkbeveiligingsleverancier die deze diensten levert, levert ook een NER-oplossing (next-generation endpoint threat detection) (een andere naam voor beperking van bedreigingen) die is ontworpen voor bedrijfs- en overheidsomgevingen. NER doet verschillende dingen, waaronder verkeersbeheer, slimme firewalls, ondersteuning van personeel door toegang op afstand, antivirus, beheer van beveiligingsupdates en anti-malware, en nog veel meer. Elk van deze diensten moet worden geïntegreerd met het netwerkbeveiligingsplatform van een beveiligingsbedrijf, zoals een firewall of een routing layer firewall (LSP)-team, om een veilig, beveiligd en beveiligd-maar-open-voor-klanten-netwerk mogelijk te maken dat volledig wordt beheerd door het management van de netwerkbeveiligingsmanager. Hoewel NER gewoon een andere naam is voor het beperken van bedreigingen, wordt het toch apart besproken omdat beveiliging verder gaat dan alleen het voorkomen van het creëren of uitvoeren van aanvallen door de netwerkbeveiligingsmanager of een andere netwerkbron, of dat nu in het algemeen het netwerkverkeer is of het verkeer van individuele gebruikers of systemen. Zaken als denial of service, verwerking van aanvallen, ondersteuning van verkeer door middel van inbreukdetectie- en reactieprotocollen, logging en query’s voor cliënten, niet-standaard IDS, detectie van nieuwe bedreigingen, ondersteuning van aanvullende beveiligingsfuncties zoals firewallregels en inbraakdetectiesystemen, enz. vereisen allemaal een andere beveiligingscomponent. Netwerkbeveiligingsteams die de infrastructuur definiëren. Als gevolg daarvan zijn er momenteel een aantal verschillende industriële normen in gebruik om een “beveiligingsarchitectuur” aan te duiden. De belangrijkste daarvan is de Network Security Architecture V2.0 (NSAV2.0), geproduceerd door de Network Security Associates corporation (NSA-C), en het huidige systeem “V3” dat de netwerkbeveiligingsleverancier moet certificeren voordat hij een softwaredienst aan de eindgebruiker mag verkopen. Voor meer informatie over de NSAV2.0, inclusief belastingen en kosten, die te verwachten zijn, kunt u terecht bij NSA-C op hun website, hier. Voor meer over de minst bekende onderdelen van de NSAV2.0 zie hier. Voor een goed document over de beoordeling van organisaties, dat een deel van dit materiaal bestrijkt, zie hier. Voor enkele evaluaties van de NSAV2.0, inclusief de kosten ervan, zie dit. Dankbetuigingen: Ik wil graag even de tijd nemen om mijn dank uit te spreken aan de ongelooflijk hardwerkende mensen bij Kaspersky Labs en de vijf leden van het NSS team van het bedrijf die deze maand een grote last van mijn werk hebben genomen. Ik ben verbaasd over hun toewijding aan het vak van netwerkbeveiliging, ondanks het feit dat ze er niet voor worden gecompenseerd. Vooral in een bedrijf waar meer dan 80 mensen werken. Er zijn relatief weinig discussies over netwerkbeveiliging in de academische literatuur, en die studies maken meestal vrij duidelijk dat niet alle netwerkingenieurs noodzakelijkerwijs in staat zijn om de proof-of-concept aanval uit te voeren, of over de vereiste vaardigheden beschikken. En niet alle netwerk-ingenieurs zijn bezig met de moeizame ontwikkeling van hun IP lijnen of hun implementaties van de protocollen die ze moeten bouwen. De auteurs van deze papers moeten manieren vinden om een volwaardige aanval in hun papers te beschrijven, wat hen tot diep in de nacht bezig houdt met het proberen van “kleine sub-sub-uitdagingen” voor de 1000ste sepsahphor en de algemeen heersende opvatting doet herleven dat “alle Netwerk Engineers hetzelfde zijn”. Ik vind dat jammer en vooral omdat het precies het werk en de toewijding van deze hoogopgeleide veiligheidsingenieurs is die ervoor zorgt dat de dingen niet uit elkaar vallen, niet een of andere management denktank die rondloopt met een dom logo en zijn vergaderingen houdt in hotelzalen met goedkope zitzakken. Ik had al dit werk niet kunnen doen zonder de hulp van Mary die me nooit eens heeft gevraagd hoe ik dingen deed, of als ik haar zie een terugkeer is van de PM’s die me in de eerste plaats over deze dingen hebben geïnstrueerd. Het nieuwe netwerk beveiligingsteam bij Kaspersky Lab is opgericht met de volgende kernovertuigingen: Het is een privé ontwikkelaar, die het netwerkbeveiligingsgedeelte van het product ontwikkelt. Moet je wat servers beveiligen voor een Gartner rapport over de stand van zaken van netwerkbeveiliging vandaag? Ok, een spionage oefening om de e-mail providers van het Witte Huis te bespioneren vanuit verschillende bronnen? Ja, wij leveren het netwerkbeveiligingssysteem en u kunt betalen voor eventuele verbeteringen die u erin moet aanbrengen. Alleen verkoop-achtige verzoeken kunnen worden gehonoreerd op dit punt. Alle onderdelen van de netwerkbeveiligingsarchitectuur moeten worden gebouwd met commerciële software. (De door Kaspersky gecertificeerde anti-VM backdoors streven naar het gebruik van ppc 17) De SSO systemen (ACE Link Your Entitlements) leasen de diensten van het netwerk van de bedrijfsinfrastructuur. En dat betekent dat je de netwerkbeveiligingsarchitectuur naar eigen inzicht kunt gebruiken, of je die nu huurt, koopt of gratis maakt voor gebruik door andere gebruikers

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.