You are currently viewing 【播客】从传统安全到零信任:网络安全新时代

【播客】从传统安全到零信任:网络安全新时代

  • Post author:
  • Post category:未分类

以防您错过第1部分: 解开ITOT环境中的网络安全挑战

您可以在此收听或阅读文章

 

在我们关于ITOT环境中的网络安全挑战的两部分系列的第2部分中,Garland Technology的首席执行官克里斯·比哈里(Chris Bihary)EPS GlobalEMEA销售总监John Lynch谈到了零信任框架的概念,以及保护整个网络的策略。

 欢迎您订阅收听

cbihary

CHRIS BIHARY

GARLAND TECHNOLOGY首席执行官兼联合创始人

Chris BiharyGarland Technology的首席执行官和联合创始人,他在网络表演行业已经工作了20多年。Bihary已经与技术公司建立了合作伙伴关系,通过集成网络TAP可见性来补充产品性能和安全性。

 

 

 

jkl

JOHN LYNCH

EPS Global EMEA销售总监

John LynchEPS全球公司EMEA网络产品销售总监。自1999年公司成立以来,他一直在公司董事会任职。在过去的15年里,John 管理着EMEA网络业务的发展。在加入EPS之前,JohnIBM的都柏林办公室担任支持西班牙市场的技术职务。John拥有都柏林大学政治和西班牙文学士学位以及都柏林商学院财务管理文凭。

 

如果你对即将到来的项目有任何疑问或需要建议或技术支持,不要犹豫,请与我们联系。或者在这里查看我们的服务提供商解决方案。

 

术语表

网络抽头: 允许您通过复制数据包并将其发送到监控设备进行分析来访问和监控网络流量的硬件工具。

OT环境: 代表操作技术环境。它是指用于改变、监视或控制企业中的物理设备、过程和事件的硬件和软件。

IT环境: 指企业IT基础设施的存在、运行和管理所需的硬件、软件、网络资源和服务的组合。

网络安全: 保护系统、网络和程序免受数字攻击的实践。

数据包: 通过网络(如局域网或互联网)发送的少量数据。与现实生活中的包类似,每个包都包括源和目的地以及正在传输的内容(或数据)

网络接口卡: 将计算机连接到网络的硬件组件。

零信任框架: 一种安全概念,其核心理念是组织不应该自动信任其边界内外的任何东西,而是必须在授权访问之前验证任何试图连接到其系统的东西。

在线闭塞设备: 直接置于网络流量中的安全设备,能够阻止、转移或改变流量。

带外设备: 独立于主网络数据路径运行的安全设备,用于网络管理和安全任务。

旁路分接头: 一种网络分路器,可在设备出现故障时重定向网络流量,确保网络可用性,即使在设备维护或停机期间也是如此。

窃听技术: 一种监控和记录网络通信的方法,通常用于安全和监控目的。

数据二极管: 一种只允许数据单向传输的网络设备或装置,用于保证信息只在一个方向上流动,从而确保网段隔离。

聚合器: 将多个网络连接组合成一个通道的设备,增加了带宽和冗余。

入侵防御系统(IPS): 网络安全设备,用于监控网络和/或系统活动中的恶意活动,并可以防止或阻止此类活动。

拒绝服务(DDoS)解决方案: 一种安全解决方案,旨在保护网络或服务器免受拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击,在这种攻击中,服务器因请求而过载,导致速度变慢或崩溃。

网络检测响应(NDR): 一种安全解决方案,使用人工智能(AI)来检测和响应网络中的威胁。

防火墙: 一种网络安全设备,根据组织先前建立的安全策略监控和过滤传入和传出的网络流量。

网络正常运行时间: 网络运行并可供用户使用的时间。

包级数据: 网络中传输的每个数据包的详细信息,包括其来源、目的地和包含的数据。

 

托管服务提供商(MSP): 远程管理客户IT基础架构和/或最终用户系统的公司,通常采用主动式和订阅模式。