Москва °C

Последние новости

12:08
Увеличение стоимости контейнерных перевозок из Китая: последствия для российского импорта
12:07
Клаус Шваб покидает пост главы попечительского совета ВЭФ
12:00
Биткоин превысил $87 тыс. после падения из-за пошлин США
11:58
Овечкин достиг 73-й шайбы в плей-офф, приближаясь к рекорду
11:57
Овечкин впервые забросил шайбу в овертайме плей-офф НХЛ
12:04
«Почта России» обозначила проблемные зоны после аудита Счетной палаты
11:48
Bybit приостанавливает банковские операции в долларах США
01:42
Госдума предлагает обязать матерей предъявлять новорожденных врачам после домашних родов
01:43
Одиночный майнер добыл блок биткоина и заработал $245 тыс.
01:12
Пятизвездочный отель появится в Тверской области к 2027 году
эксклюзив
18:21
Правительство России не утвердило список компаний для «большой приватизации»
01:43
Глава РФПИ анонсировал встречу с Илоном Маском
01:42
Криптобиржа Garantex компенсирует убытки клиентов после блокировки активов
23:07
Игровые автоматы онлайн во Флагман Казино и поколение TikTok – любовь с первого спина
21:09
Чем светодиодный светильник отличается от обычного
16:10
Минтруд предлагает увеличить декретные пособия для студенток и аспиранток
01:00
США создают национальный биткоин-резерв без привлечения бюджетных средств
00:02
Биткоин как драйвер корпоративного роста в 2025 году
11:49
Почему сейчас — лучшее время для запуска крипто-бизнеса
12:08
Россия увеличила экспорт коксующегося угля в Индию
18:58
Юридическая поддержка в экономических делах: ситуации, в которых нужен юрист
16:37
10 необычных сценариев, где дебетовая карта помогает сэкономить
23:43
Спрос на переезд в частные дома в России продолжает расти
14:13
Авторский шоколад и конфеты в кондитерской Олега Ильина в Москве
13:38
Как посадить пионы весной
13:35
Как выбрать подходящий дом престарелых: советы и рекомендации
14:35
Как правильно подобрать крепеж под стандарт – и не переделывать потом
11:20
Репутация онлайн – как бренд превращается в любимого, а не в «ой, опять они»
01:08
SERM без паники – как управлять репутацией в поиске и не стать героем скандала по первой ссылке
11:06
Интернет все помнит – как бренду следить за репутацией и вовремя тушить цифровые пожары
Больше новостей

Потенциал и риски внедрения передовых сетей 5G

Публикации
981
0

Для организаций, думающих о будущем, важно анализировать и планировать связанные сети, внутренние границы и взаимодействия с внешними сетями, которые будут внедряться в будущем.

Разрабатывая проект и особенности монтажа ЛВС важно правильно оценивать перспективы модернизации и расширения сети.

К большинству корпоративных сетей обращаются сотрудники, поставщики, клиенты, партнеры из разных мест с помощью различных устройств, соединенных при помощи различных беспроводных технологий, ячеистых сетей и датчиков IoT, что значительно увеличивает векторы угроз и атак на предприятия.

Технологии изменились за последнее десятилетие существенно, но некоторые организации защищают свои сети, используя тот же подход, который они всегда использовали. Специалисты системного интегратора ТопВэй акцентируют внимание на важном факторе - компании должны применять новую тактику для обеспечения повсеместной безопасности всей сети, ее пользователей и подключенных к ним устройств.

Стратегии безопасности сети

Однородные сети, защищенные брандмауэром, должны стать пережитком современного рынка. По мере развития подключений сети будут сочетать 5G, Long Term Evolution (LTE), программно-определяемые сети, многопротокольную коммутацию по меткам, Wi-Fi, спутниковую связь и многое другое.

Количество и параметры устройств будут расширяться, что приведет к усложнениям системы. Создание гарантий безопасности для единой сетевой модели или протокола недостаточно, это сделает компании уязвимыми по другим каналам.

Решение состоит в том, чтобы создать элементы управления безопасностью так, чтобы они были встроены, проверены и применены на уровне данных, устройства и идентификатора пользователя.

  1. Сегментация. Большая плоская сеть позволяет злоумышленникам (внутренним или внешним) свободно перемещаться по всем подключенным системам, если субъекту удается нарушить внешний периметр или получить доступ к сети (например, «доверенной» третьей стороне). Сегментирование сети как на широком уровне, например, отделении трафика безопасности и административного трафика от трафика общего пользователя от трафика критических бизнес-приложений, так и на уровне устройства и рабочей нагрузки с помощью микросегментации является ключевой тактикой построения безопасной и отказоустойчивой среды.
  2. Сети с нулевым доверием. Организации могут получить огромную выгоду от реализации архитектуры с нулевым доверием, в которой каждый субъект и устройство должны быть идентифицированы и аутентифицированы, независимо от того, находятся ли они внутри или за пределами сети. В подходе с нулевым доверием используются такие стратегии, как управление идентификацией и доступом, многофакторная проверка подлинности, шифрование, оценка рисков и контроль доступа на основе ролей для обеспечения строгих политик управления, которые позволяют пользователям получать доступ к минимальному количеству приложений и ресурсов, необходимых для выполнения их задач.
  3. Автоматизация процессов безопасности позволяет организации выдерживать высокую степень кибер-риска благодаря скорости и гибкости, с которой она может реагировать на потенциальные угрозы. Например, когда в традиционной сети происходит нарушение, инженеры должны определить, что произошло нарушение, на какой сегмент оно влияет, отключить его и выяснить, как устранить проблему. Если нарушение происходит в облаке или в программно-определяемой сетевой среде, исправление может быть выполнено за считанные минуты с помощью автоматизации, прежде чем будет нанесен больший ущерб. В дальнейшем системы искусственного интеллекта будут разрабатываться для выявления нарушений в среде и сдерживания атаки, выявления правильных исправлений, их применения без вмешательства человека.

Преимущество подключения в будущем - скорость, гибкость и программно-ориентированный характер. Поскольку сети становятся быстрее и динамичнее, их скорость, гибкость и отказоустойчивость позволяют встроенным механизмам безопасности выявлять и устранять потенциальные угрозы быстрее.

0 комментариев