5 pytań o to, która zapora sieciowa dokąd prowadzi

Niezależnie od tego, czy nazywane są ujednoliconym zarządzaniem zagrożeniami , siecią WAN nowej generacji, programowo definiowaną siecią WAN, czy bezpiecznym dostępem do krawędzi usługi , zapory sieciowe muszą posiadać zaawansowaną wiedzę warstwy 7, aby chronić użytkowników. Połączenie inteligencji aplikacji i ograniczania zagrożeń jest niezbędne zarówno w głównym ośrodku medycznym, jak i w odległych klinikach. Hasło przewodnie nie jest tak ważne, jak funkcje, które włączasz: zarządzanie aplikacjami, ochrona przed złośliwym oprogramowaniem, filtrowanie adresów URL, zapobieganie włamaniom i (w wielu środowiskach) uwierzytelnianie użytkowników. Nawet jeśli wdrożyłeś w pełni zaawansowane narzędzia ochrony punktów końcowych użytkowników na komputerach stacjonarnych, świat użytkowników gościnnych, Internetu Rzeczy, urządzeń wbudowanych, drukarek, starszego sprzętu laboratoryjnego i wszystkiego innego podłączonego do nowoczesnych sieci wymaga dodatkowych kontroli, zarówno dla ruchu przychodzącego, jak i wychodzącego.
2. W jaki sposób zapory sieciowe z filtrowaniem pakietów stanowych chronią centra danych?Twoje lokalne centrum danych wymaga ochrony przed codziennymi próbami włamań. Jednak funkcje bezpieczeństwa, takie jak zapobieganie włamaniom czy ochrona przed złośliwym oprogramowaniem, mają nieproporcjonalnie wysokie koszty wydajności i budżetu w stosunku do korzyści. Zespoły ds. bezpieczeństwa sieci powinny skupić się na sprzęcie o wysokiej wydajności, który nie będzie wymagał nadzoru ani modernizacji wraz ze wzrostem ruchu. Kup zaporę sieciową, aby zapewnić sobie połączenie o przepustowości 10 gigabitów na sekundę, o którym wiesz, że wkrótce się pojawi. Wybrana zapora sieciowa może posiadać funkcje UTM (obecnie niewiele jest dostępnych zapór bez takich funkcji), ale warto ją kupić i skonfigurować pod kątem przepustowości. Jeśli w Twojej firmie nadal działają duże obciążenia, poszukaj zapór sieciowych z zaawansowanymi, zintegrowanymi funkcjami równoważenia obciążenia.
3. W jaki sposób precyzyjny mikrosegment może chronić użytkowników?Jednym z najtrudniejszych elementów bezpieczeństwa zero-trust jest mikrosegmentacja : podział centrów danych (lokalnych lub w chmurze) na małe segmenty, przy czym zapory sieciowe chronią dane przychodzące i wychodzące. Najlepszą zaporą sieciową w tym przypadku jest prosty filtr pakietów. Z punktu widzenia zarządzania konfiguracją, mikrosegmentacja wymaga od właścicieli aplikacji i systemów zaawansowanej wiedzy na temat przepływów ruchu sieciowego, co może stanowić wyzwanie w środowiskach Windows . Jest to szczególnie ważne, jeśli zmagasz się ze starszymi, trudnymi do aktualizacji aplikacjami medycznymi. Jednocześnie zespoły ds. bezpieczeństwa i sieci muszą przełożyć te przepływy ruchu na łatwe w zarządzaniu zasady bezpieczeństwa i reguły zapory sieciowej. Chociaż zapory sieciowe na krawędzi centrum danych stanowią zabezpieczenie, kontrolowanie komunikacji między serwerami i setek stref bezpieczeństwa stanowi nowe i trudne wyzwanie. Oznacza to, że im prostsza zapora sieciowa, tym lepiej. Teraz nadszedł czas, aby zrównoważyć łatwość zarządzania i wydajność z bajerami dodawanymi przez dostawców zapór sieciowych i poszukać rozwiązania, które sprawdzi się w Twoim systemie.
4. Jakie jest najlepsze podejście do ochrony chmury?Dostawcy rozwiązań chmurowych starają się nadrobić zaległości w zakresie technologii zapór sieciowych. Oznacza to, że musisz być elastyczny i gotowy na zmiany strategii wraz ze zmianami wprowadzanymi przez dostawców usług chmurowych. Niektórzy menedżerowie IT instalują własne zapory sieciowe w centrach danych w chmurze, aby uprościć zarządzanie i zapewnić bezpieczeństwo w chmurze, co jest całkowicie słusznym podejściem. Inni jednak będą chcieli korzystać z natywnych dla chmury narzędzi zapory sieciowej wbudowanych w ofertę infrastruktury jako usługi (IaaS), które gwarantują wydajność i skalowalność, a także integrację z innymi narzędziami do zarządzania chmurą . Nie ma jeszcze zdefiniowanych najlepszych praktyk, dlatego menedżerowie IT powinni zachować otwartość i elastyczność w zakresie architektury bezpieczeństwa w chmurze.
5. Dlaczego tak ważne jest inwestowanie w zarządzanie scentralizowane?Jeśli możesz zarządzać wszystkimi swoimi zaporami sieciowymi z jednego panelu, jest mniejsze prawdopodobieństwo popełnienia błędów ograniczających Twoją karierę lub niespójnego spojrzenia na to, co jest dozwolone, a co nie. Nie ma ważniejszego elementu układanki zapory sieciowej niż dobre, kompleksowe, scentralizowane zarządzanie .
healthtechmagazine