Как правильно использовать NGFW для сегментации сети. Разбираемся вместе!

Sdílet
Vložit
  • čas přidán 12. 07. 2024
  • Подключайтесь в канал Топ Кибербезопасности t.me/+7imU1am3IM04OTYy
    00:00:00 Важное
    00:00:28 Повторим функции NGFW
    00:00:58 Движки безопасности видят атаки в сетевом трафие
    00:01:19 Что такое сегментация сети
    00:02:19 Почему периметровой защиты мало и внутренние сети нужно сегментировать
    00:03:17 Kubernetes и его сегментация тоже ваша цель
    00:03:52 Примеры инцидентов с сотрудниками в разных компаниях
    00:04:19 Часто злоумышленник внутри сети никак не контролируется
    00:04:53 Концепция Zero Trust
    00:05:31 Сегментация создает микропериметр вокруг защищаемых ресурсов
    00:05:54 Только авторизованные пользователи могут получать доступ в сегмент
    00:06:29 Пример работы Zero Trust
    00:07:00 Где именно применить сегментацию
    00:07:25 Сегменты для разных групп пользователей
    00:07:51 Общедоступные облака тоже требуют сегментации
    00:08:15 Соблюдение требований PCI DSS означает наличие сегментации
    00:08:41 Публичные сервера дают доступ сразу в ваш DMZ в случае их взлома
    00:09:10 Физическая и логическая сегментация
    00:09:29 Логическая сегментация на основе VLAN и маршрутизации
    00:10:08 Режимы работы интерфейсов NGFW на разных функциях абстракции модели OSI ISO
    00:10:30 Режим SPAN, подключение на TAP и сетевой брокер
    00:11:01 Режим Virtual Wire для включения в разрыв кабеля (inline)
    00:11:48 Режим L2
    00:12:10 Режим L3
    00:12:27 Смешанный режим L2 и L3
    00:12:58 Используйте High Availability (HA)
    00:14:12 Active/Active и Active/Passive режимы HA
    00:14:56 Как работает Failover
    00:15:38 Active/Active не так хорош как вы думали
    00:16:14 Следите за нашими выпусками!
  • Věda a technologie

Komentáře • 8