Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?
Серия из 3 видеороликов раскрывает подробности работы межсетевых экранов нового поколения (NGFW).
Заходите за новостями в канал "Топ Кибербезопасности" https://t.me/+nAJuAfwWY2o4ZDFi name='more'>
Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?
00:00:09 У каждого свое понимание NGFW. Согласны?
00:00:47 Визуализация нравится пользователям
00:01:02 Разница визуализации FW и NGFW
00:02:26 Безопасность начинается с правильных настроек
00:02:46 Выявление Shadow IT
00:03:14 Чаще всего хакера можно поймать на исходящих из сети подключениях
00:03:56 Почему администраторы разрешают все исходящие соединения?
00:04:31 Типовое разрешающее правило для исходящего трафика permit any any
00:04:57 Zero Trust позволяет разрешать только нужное приложение сотруднику
00:05:07 Рекомендации по написанию правил NGFW
00:05:21 Подфункции анализа приложений NGFW
00:05:49 NGFW визуализирует все подключения
00:05:59 PT NGFW позволяет видеть и контролировать приложения и пользователей
00:06:23 Все политики межсетевого экрана должны быть на одном экране
00:06:51 PT NGFW предлагает иерархическую систему управления до 10000 NGFW и 100000 правил
00:07:20 Расшифрование SSL/TLS важная часть NGFW
00:07:39 Контролируйте SaaS приложения: веб-почту, файлообменники и социальные сети
00:08:10 Технология Zero Copy для быстрой работы стека TCP/IP
Система предотвращения атак блокирует угрозы! Узнайте современные способы!
Как NGFW и сегментация сети могут помочь вашему бизнесу? Разбираемся вместе!
00:00:00 Важное
00:00:28 Повторим функции NGFW
00:00:58 Движки безопасности видят атаки в сетевом трафие
00:01:19 Что такое сегментация сети
00:02:19 Почему периметровой защиты мало и внутренние сети нужно сегментировать
00:03:17 Kubernetes и его сегментация тоже ваша цель
00:03:52 Примеры инцидентов с сотрудниками в разных компаниях
00:04:19 Часто злоумышленник внутри сети никак не контролируется
00:04:53 Концепция Zero Trust
00:05:31 Сегментация создает микропериметр вокруг защищаемых ресурсов
00:05:54 Только авторизованные пользователи могут получать доступ в сегмент
00:06:29 Пример работы Zero Trust
00:07:00 Где именно применить сегментацию
00:07:25 Сегменты для разных групп пользователей
00:07:51 Общедоступные облака тоже требуют сегментации
00:08:15 Соблюдение требований PCI DSS означает наличие сегментации
00:08:41 Публичные сервера дают доступ сразу в ваш DMZ в случае их взлома
00:09:10 Физическая и логическая сегментация
00:09:29 Логическая сегментация на основе VLAN и маршрутизации
00:10:08 Режимы работы интерфейсов NGFW на разных функциях абстракции модели OSI ISO
00:10:30 Режим SPAN, подключение на TAP и сетевой брокер
00:11:01 Режим Virtual Wire для включения в разрыв кабеля (inline)
00:11:48 Режим L2
00:12:10 Режим L3
00:12:27 Смешанный режим L2 и L3
00:12:58 Используйте High Availability (HA)
00:14:12 Active/Active и Active/Passive режимы HA
00:14:56 Как работает Failover
00:15:38 Active/Active не так хорош как вы думали
00:16:14 Следите за нашими выпусками!
Заходите за новостями в канал "Топ Кибербезопасности" https://t.me/+nAJuAfwWY2o4ZDFi