Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?

Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?

Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?


Серия из 3 видеороликов раскрывает подробности работы межсетевых экранов нового поколения (NGFW).


Заходите за новостями в канал "Топ Кибербезопасности" https://t.me/+nAJuAfwWY2o4ZDFi

name='more'>

Всем нужен межсетевой экран нового поколения (Next-Generation Firewall). А что это?



00:00:09 У каждого свое понимание NGFW. Согласны? 00:00:47 Визуализация нравится пользователям 00:01:02 Разница визуализации FW и NGFW 00:02:26 Безопасность начинается с правильных настроек 00:02:46 Выявление Shadow IT 00:03:14 Чаще всего хакера можно поймать на исходящих из сети подключениях 00:03:56 Почему администраторы разрешают все исходящие соединения? 00:04:31 Типовое разрешающее правило для исходящего трафика permit any any 00:04:57 Zero Trust позволяет разрешать только нужное приложение сотруднику 00:05:07 Рекомендации по написанию правил NGFW 00:05:21 Подфункции анализа приложений NGFW 00:05:49 NGFW визуализирует все подключения 00:05:59 PT NGFW позволяет видеть и контролировать приложения и пользователей 00:06:23 Все политики межсетевого экрана должны быть на одном экране 00:06:51 PT NGFW предлагает иерархическую систему управления до 10000 NGFW и 100000 правил 00:07:20 Расшифрование SSL/TLS важная часть NGFW 00:07:39 Контролируйте SaaS приложения: веб-почту, файлообменники и социальные сети 00:08:10 Технология Zero Copy для быстрой работы стека TCP/IP

Система предотвращения атак блокирует угрозы! Узнайте современные способы!


Как NGFW и сегментация сети могут помочь вашему бизнесу? Разбираемся вместе!

00:00:00 Важное 00:00:28 Повторим функции NGFW 00:00:58 Движки безопасности видят атаки в сетевом трафие 00:01:19 Что такое сегментация сети 00:02:19 Почему периметровой защиты мало и внутренние сети нужно сегментировать 00:03:17 Kubernetes и его сегментация тоже ваша цель 00:03:52 Примеры инцидентов с сотрудниками в разных компаниях 00:04:19 Часто злоумышленник внутри сети никак не контролируется 00:04:53 Концепция Zero Trust 00:05:31 Сегментация создает микропериметр вокруг защищаемых ресурсов 00:05:54 Только авторизованные пользователи могут получать доступ в сегмент 00:06:29 Пример работы Zero Trust 00:07:00 Где именно применить сегментацию 00:07:25 Сегменты для разных групп пользователей 00:07:51 Общедоступные облака тоже требуют сегментации 00:08:15 Соблюдение требований PCI DSS означает наличие сегментации 00:08:41 Публичные сервера дают доступ сразу в ваш DMZ в случае их взлома 00:09:10 Физическая и логическая сегментация 00:09:29 Логическая сегментация на основе VLAN и маршрутизации 00:10:08 Режимы работы интерфейсов NGFW на разных функциях абстракции модели OSI ISO 00:10:30 Режим SPAN, подключение на TAP и сетевой брокер 00:11:01 Режим Virtual Wire для включения в разрыв кабеля (inline) 00:11:48 Режим L2 00:12:10 Режим L3 00:12:27 Смешанный режим L2 и L3 00:12:58 Используйте High Availability (HA) 00:14:12 Active/Active и Active/Passive режимы HA 00:14:56 Как работает Failover 00:15:38 Active/Active не так хорош как вы думали 00:16:14 Следите за нашими выпусками!

Заходите за новостями в канал "Топ Кибербезопасности" https://t.me/+nAJuAfwWY2o4ZDFi

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!

ksiva

Пусть будет утренний в честь того, что я его создал утром.