Die Angriffe gegen Angriffe, die von außerhalb eines Unternehmensnetzwerks gestartet wurden, enthalten in der Regel eine Kombination aus Geräten und Systemen, die zusammenarbeiten. Es gibt kein einziges Gerät, sondern einen vielschichtigen Ansatz. Dazu gehören:
* Firewalls: Dies sind die erste Verteidigungslinie, in der eingehende und ausgehende Netzwerkverkehr inspiziert und alles blockiert, was nicht mit den vordefinierten Regeln übereinstimmt. Dies kann Firewalls (NGFWS) der nächsten Generation umfassen, die fortgeschrittenere Funktionen wie Deep-Paket-Inspektion und Intrusion Prevention bieten.
* Intrusion Detection/Prevention Systems (IDS/IPS): Diese Systeme überwachen den Netzwerkverkehr auf böswillige Aktivitäten, wie z. B. Versuche, Schwachstellen zu nutzen. Ein IDS erkennt und warnt, während ein IPS den böswilligen Verkehr aktiv blockiert. Diese können netzwerkbasiert oder hostbasiert sein.
* Webanwendung Firewalls (WAFS): Diese schützen Webanwendungen vor Angriffen wie SQL Injection und Cross-Site Scripting (XSS) durch Filtern und Blockieren böswilliger Anfragen. Sie sind entscheidend für den Schutz von Webdiensten.
* Reverse Proxy -Server: Diese fungieren als Vermittler zwischen dem Internet und internen Webservern, die die IP -Adressen des internen Servers verbergen und die Sicherheit verbessern. Sie können auch Lastausgleich und Caching durchführen.
* E -Mail -Sicherheits -Gateways: Diese filteren eingehenden und ausgehenden E-Mails für Spam-, Malware- und Phishing-Versuche, die sich vor E-Mail-Bedrohungen schützen.
* DNS -Sicherheitsverlängerungen (DNSSEC): Dies hilft, DNS -Spoofing- und Cache -Vergiftungsangriffe zu verhindern und sicherzustellen, dass die Benutzer auf legitime Websites gerichtet sind.
* Inhaltsfiltersysteme: Diese blockieren Zugriff auf böswillige oder unangemessene Websites, die Benutzer vor unerwünschten Inhalten und potenziellen Bedrohungen schützen.
* Anti-Malware/Antivirus-Systeme: Während sie häufig als Teil der Endpoint Security (Geräte * im Inneren * im Netzwerk) berücksichtigt werden, spielen sie eine entscheidende Rolle bei der Verhinderung, dass infizierte Geräte ein Einstiegspunkte für externe Angriffe werden, und werden manchmal am Netzwerkkanten für das Scannen eingehender Dateien platziert.
Die spezifischen Geräte und ihre Konfiguration hängen stark von der Größe der Organisation, der Sicherheitshaltung und den Arten von Bedrohungen ab, denen sie ausgesetzt sind. Die Effektivität beruht auch auf regelmäßige Aktualisierungen, ordnungsgemäße Konfiguration und laufende Überwachung und Wartung.