Как правильно использовать NGFW для сегментации сети. Разбираемся вместе!
Vložit
- čas přidán 12. 07. 2024
- Подключайтесь в канал Топ Кибербезопасности t.me/+7imU1am3IM04OTYy
00:00:00 Важное
00:00:28 Повторим функции NGFW
00:00:58 Движки безопасности видят атаки в сетевом трафие
00:01:19 Что такое сегментация сети
00:02:19 Почему периметровой защиты мало и внутренние сети нужно сегментировать
00:03:17 Kubernetes и его сегментация тоже ваша цель
00:03:52 Примеры инцидентов с сотрудниками в разных компаниях
00:04:19 Часто злоумышленник внутри сети никак не контролируется
00:04:53 Концепция Zero Trust
00:05:31 Сегментация создает микропериметр вокруг защищаемых ресурсов
00:05:54 Только авторизованные пользователи могут получать доступ в сегмент
00:06:29 Пример работы Zero Trust
00:07:00 Где именно применить сегментацию
00:07:25 Сегменты для разных групп пользователей
00:07:51 Общедоступные облака тоже требуют сегментации
00:08:15 Соблюдение требований PCI DSS означает наличие сегментации
00:08:41 Публичные сервера дают доступ сразу в ваш DMZ в случае их взлома
00:09:10 Физическая и логическая сегментация
00:09:29 Логическая сегментация на основе VLAN и маршрутизации
00:10:08 Режимы работы интерфейсов NGFW на разных функциях абстракции модели OSI ISO
00:10:30 Режим SPAN, подключение на TAP и сетевой брокер
00:11:01 Режим Virtual Wire для включения в разрыв кабеля (inline)
00:11:48 Режим L2
00:12:10 Режим L3
00:12:27 Смешанный режим L2 и L3
00:12:58 Используйте High Availability (HA)
00:14:12 Active/Active и Active/Passive режимы HA
00:14:56 Как работает Failover
00:15:38 Active/Active не так хорош как вы думали
00:16:14 Следите за нашими выпусками! - Věda a technologie