Juniper vSRX FW, cSRX Paragon ស្វ័យប្រវត្តិកម្ម, ជញ្ជាំងភ្លើងកុងតឺន័រ
- ម៉ាក៖ Juniper Networks
- ប្រភេទផលិតផល៖ បណ្តាញ និងដំណោះស្រាយសុវត្ថិភាព
- លក្ខណៈពិសេស៖ ស្ថាបត្យកម្ម Zero Trust (ZTA), ស្វ័យប្រវត្តិកម្ម & Orchestration, ការត្រួតពិនិត្យសុខភាពបណ្តាញ, ការគ្រប់គ្រងគោលនយោបាយសុវត្ថិភាព
ការណែនាំអំពីការប្រើប្រាស់ផលិតផល
- ផលប័ត្រ WAN ស្វ័យប្រវត្តិ៖
Juniper Paragon Automation ផ្ដល់នូវ TPM 2.0-secured device onboarding, instantiation, services, device and network observability, and management - ការរចនាដែលមានសុពលភាព (JVDs)៖
Juniper Networks ផ្តល់ JVDs សម្រាប់មជ្ឈមណ្ឌលទិន្នន័យ គampករណីប្រើប្រាស់របស់យើង សាខា និងគែម។ ការរចនាទាំងនេះកំណត់ការកំណត់ផ្លូវ ការប្តូរ និងសមត្ថភាពសុវត្ថិភាពសម្រាប់ករណីប្រើប្រាស់ macrosegmentation ។ - វេទិកាស្វ័យប្រវត្តិកម្មបណ្តាញ Paragon៖
វេទិកា Paragon ដែលដំណើរការដោយ AI និង ML ធានានូវបទពិសោធន៍សេវាកម្មដែលធានា។ Paragon Active Assurance ផ្ទៀងផ្ទាត់ការអនុវត្តកម្មវិធី និងសេវាកម្ម ខណៈពេលដែល Paragon Insights ផ្តល់នូវសុខភាពបណ្តាញ និងដំណោះស្រាយរោគវិនិច្ឆ័យ។ - ការជឿទុកចិត្ត និងការអនុលោមតាមបណ្តាញ៖
Paragon Network Trust and Compliance ផ្តល់នូវការផ្ទៀងផ្ទាត់ដោយស្វ័យប្រវត្តិនៃទិដ្ឋភាពនៃការទុកចិត្តបណ្តាញ។ វាវាស់វែងហានិភ័យនៃការចុះខ្សោយនៃសុចរិតភាព និងឥរិយាបថជឿទុកចិត្តនៃហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។ - កម្មវិធីនាយកផ្នែកសុវត្ថិភាព៖
កម្មវិធីនាយកផ្នែកសន្តិសុខរបស់ Juniper អនុញ្ញាតឱ្យមានការគ្រប់គ្រងគោលនយោបាយសន្តិសុខកណ្តាលនៅទូទាំងជញ្ជាំងភ្លើងរូបវ័ន្ត និម្មិត និងកុងតឺន័រតាមរយៈទំនើប web-ចំណុចប្រទាក់ផ្អែកលើ
សំណួរគេសួរញឹកញាប់៖
- សំណួរ៖ តើអ្វីជាគោលបំណងនៃ Juniper Paragon Automation?
ចម្លើយ៖ Juniper Paragon Automation ផ្តល់នូវឧបករណ៍ដែលមានមូលដ្ឋានលើចេតនា ការផ្តល់សេវាភ្លាមៗ ការសង្កេត និងការគ្រប់គ្រងសម្រាប់ផលប័ត្រ WAN ។ - សំណួរ៖ តើ Juniper ធានាបាននូវទំនុកចិត្ត និងការអនុលោមតាមបណ្តាញយ៉ាងដូចម្តេច?
ចម្លើយ៖ ដំណោះស្រាយ Paragon Network Trust and Compliance របស់ Juniper ធ្វើការត្រួតពិនិត្យដោយស្វ័យប្រវត្តិនូវទិដ្ឋភាពនៃការជឿទុកចិត្តលើបណ្តាញ ការវាស់ស្ទង់ហានិភ័យសុចរិតភាព និងឥរិយាបថទុកចិត្ត។ - សំណួរ៖ តើកម្មវិធីនាយកសន្តិសុខរបស់ Juniper ផ្តល់ជូនអ្វីខ្លះ?
ចម្លើយ៖ ផ្នែកទន់នាយកផ្នែកសន្តិសុខផ្តោតជាសំខាន់លើការគ្រប់គ្រងគោលនយោបាយសុវត្ថិភាព ស្វ័យប្រវត្តិកម្ម និងការឆ្លើយតបសម្រាប់ជញ្ជាំងភ្លើងជាក់ស្តែង និម្មិត និងកុងតឺន័រ។
របៀបដែល Juniper Networks កំពុងជួប Zero Trust
Zero Trust Capabilities Matrix
បណ្តាញគឺជាសសរស្តម្ភស្នូលមួយនៃក្របខ័ណ្ឌ Zero Trust ។
Juniper Networks មានប្រវត្តិយូរអង្វែងក្នុងការធ្វើការជាមួយរដ្ឋាភិបាលសហព័ន្ធ និងយោធារបស់សហរដ្ឋអាមេរិក។
ជាមួយនឹងការរីកសាយភាយនៃការវាយប្រហារតាមអ៊ីនធឺណិតនៅទូទាំងពិភពលោកបន្តកើនឡើង នាយកដ្ឋានការពារជាតិ (DoD) បានកំណត់ខ្លួនឯង និងឧស្សាហកម្មដើម្បីបំពេញតម្រូវការស្ថាបត្យកម្ម Zero Trust (ZTA) និងតម្រូវការវិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិ (NIST) ផ្សេងទៀត។
ម៉ាទ្រីសសមត្ថភាពនេះជួយធ្វើផែនទីពីរបៀបដែល Juniper Networks បំពេញតាមតម្រូវការទាំងនេះ។
Juniper & ZTA Pillars 5 និង 6
សូន្យ ទុកចិត្ត សសរស្តម្ភ | ផ្នែក | ការឆ្លើយតប |
បណ្តាញ និងបរិស្ថាន | 5.1 | សម្រាប់ផលប័ត្រ WAN ស្វ័យប្រវត្តិរបស់ Juniper Networks Juniper® ប៉ារ៉ាហ្គន ស្វ័យប្រវត្តិកម្ម ផ្តល់នូវការជឿទុកចិត្ត និងអនុលោមតាមបណ្តាញដែលមានលក្ខណៈស្វ័យប្រវត្តិ ស្រប និងអាចទុកចិត្តបាន ដែលអាចផ្ទៀងផ្ទាត់ បញ្ជាក់ និងបរិមាណទិដ្ឋភាពនៃការជឿទុកចិត្តនៃបណ្តាញ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់ប្រតិបត្តិករបណ្តាញក្នុងការដំណើរការបណ្តាញដែលគួរឱ្យទុកចិត្ត។ |
បណ្តាញ និងបរិស្ថាន | 5.2 | សម្រាប់ផលប័ត្រ WAN ស្វ័យប្រវត្តិរបស់ Juniper Networks Juniper Paragon Automation ផ្តល់នូវការភ្ជាប់ឧបករណ៍ដែលមានសុវត្ថិភាព TPM 2.0 ដែលមានមូលដ្ឋានលើចេតនា ការផ្តល់សេវាកម្មភ្លាមៗ និងភាពអាចសង្កេតលើឧបករណ៍ និងបណ្តាញ និងការគ្រប់គ្រង។ ដំណោះស្រាយបិទជិតគឺអាចធ្វើទៅបានតាមរយៈការវិភាគកម្រិតខ្ពស់ដែលរួមបញ្ចូលទៅក្នុងការសម្រេចចិត្តក្នុងពេលជាក់ស្តែងសម្រាប់ការជៀសវាងការកកស្ទះ។ ការបំបែកវត្ថុបញ្ជា និងយន្តហោះទិន្នន័យគឺជាចំណុចកណ្តាលនៃស្ថាបត្យកម្មនៃគ្រប់រ៉ោតទ័រ Juniper ។ បើក APIs ស្តង់ដារ (ដូចជា NETCONF និង REST) ត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរសុវត្ថិភាពនៃការកំណត់រចនាសម្ព័ន្ធ ការគ្រប់គ្រង និង telemetry ។ |
បណ្តាញ និងបរិស្ថាន | 5.3 | Juniper Networks មានសំណុំនៃការរចនាដែលមានសុពលភាព (JVDs) ដែលរួមបញ្ចូលមជ្ឈមណ្ឌលទិន្នន័យ គampយើង និងសាខា និងគែមប្រើប្រាស់ករណី (Industrial Edge, Cloud Connect Edge, Private Network Edge, Data Center Edge, និង Data Center Interconnect (DCI))។ JVDs នីមួយៗទាំងនេះកំណត់ផ្លូវ ប្តូរ និងសមត្ថភាពសុវត្ថិភាព ដើម្បីដោះស្រាយករណីប្រើប្រាស់ macrosegmentation ជាមួយនឹងការរចនាដែលបានរៀបចំ និងត្រឹមត្រូវ។ |
បណ្តាញ និងបរិស្ថាន |
5.4 | បន្ថែមពីលើ JVDs ដែលបានពិពណ៌នាខាងលើ ដែលសមស្របនឹងតម្រូវការ macrosegmentation នៃ Zero Trust networks Juniper Networks អាចផ្តល់នូវ microsegmentation នៅក្នុងបរិស្ថាននិម្មិតនៅកម្រិត VM និង container។ Juniper's vSRX FW និង cSRX (containerized) FW គឺមានមុខងារពេញលេញ ទាំង FWs ជំនាន់ក្រោយ ដោយផ្តល់នូវការការពារតាមអ៊ីនធឺណិតខាងជើង-ខាងត្បូង និងខាងកើត-ខាងលិច។ cSRX Container Firewall ផ្តល់នូវដំណោះស្រាយនិម្មិតពេញលេញជាមួយនឹងសុវត្ថិភាពកម្រិតខ្ពស់ និងវដ្តជីវិតដោយស្វ័យប្រវត្តិ និងការគ្រប់គ្រងគោលនយោបាយ។ cSRX ផ្តល់សិទ្ធិអំណាចដល់អ្នកជំនាញផ្នែកសន្តិសុខក្នុងការដាក់ពង្រាយ និងធ្វើមាត្រដ្ឋានជញ្ជាំងភ្លើង និងការរកឃើញ និងការការពារសុវត្ថិភាពកម្រិតខ្ពស់នៅក្នុងបរិស្ថានកុងតឺន័រដែលមានថាមពលខ្លាំង។ Juniper Paragon ស្វ័យប្រវត្តិកម្ម គឺជាផលប័ត្រម៉ូឌុលនៃកម្មវិធី cloud-native software ដែលជួយប្រតិបត្តិករសម្រួលប្រតិបត្តិការបណ្តាញរបស់ពួកគេ ដោយលុបបំបាត់កិច្ចការដោយដៃ ដំណើរការ និងដំណើរការការងារដែលជារឿយៗកើតឡើងដដែលៗ និងងាយនឹងកើតមានកំហុសរបស់មនុស្ស។ Paragon Automation ផ្តល់នូវស្វ័យប្រវត្តិកម្មបិទជិត ដើម្បីបកប្រែចេតនាអាជីវកម្មទៅជាការអនុវត្តសេវាកម្មនៅទូទាំងវដ្តជីវិតនៃការផ្តល់សេវាកម្មទាំងមូល។ Paragon Automation បង្កើតនៅលើផលប័ត្រស្វ័យប្រវត្តិកម្មដែលមានស្រាប់របស់ Juniper Networks ដើម្បីឆ្លើយតបទៅនឹងបញ្ហាប្រឈមដ៏លំបាកបំផុតនៃបណ្តាញ និងសេវាកម្មជំនាន់ក្រោយ និងបច្ចុប្បន្ន។ បណ្តាញ Paragon ស្វ័យប្រវត្តិកម្ម វេទិកា និងផលិតផលដែលដំណើរការដោយ AI និង ML ត្រូវបានរចនាឡើងដើម្បីផ្តល់ជូនអ្នកប្រើប្រាស់ចុងក្រោយនូវបទពិសោធន៍សេវាកម្មដែលមានការធានា។
Paragon Active Assurance គឺជាដំណោះស្រាយសាកល្បង និងត្រួតពិនិត្យសកម្មដែលអាចសរសេរកម្មវិធីបានសម្រាប់បណ្តាញរូបវ័ន្ត កូនកាត់ និងបណ្តាញនិម្មិត ដែលផ្ទៀងផ្ទាត់ការអនុវត្តកម្មវិធី និងសេវាកម្ម។ ប៉ារ៉ាហ្គន ការយល់ដឹង គឺជាដំណោះស្រាយសុខភាពបណ្ដាញ និងការវិនិច្ឆ័យដែលផ្ដល់ភាពឆ្លាតវៃប្រតិបត្តិការនៅទូទាំងអ្នកផ្ដល់សេវា Cloud និងដែនបណ្ដាញសហគ្រាសពីការចូលប្រើបណ្ដាញទៅម៉ាស៊ីនបម្រើក្នុងមជ្ឈមណ្ឌលទិន្នន័យ។ ការជឿទុកចិត្ត និងការអនុលោមតាមបណ្តាញ Paragon ផ្តល់នូវការជឿទុកចិត្ត និងអនុលោមតាមបណ្តាញដែលមានលក្ខណៈស្វ័យប្រវត្តិ ស្រប និងអាចទុកចិត្តបាន ដែលអាចផ្ទៀងផ្ទាត់ បញ្ជាក់ និងបរិមាណទិដ្ឋភាពនៃការជឿទុកចិត្តនៃបណ្តាញ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់ប្រតិបត្តិករបណ្តាញក្នុងការដំណើរការបណ្តាញដែលគួរឱ្យទុកចិត្ត។ ដំណោះស្រាយស្វ័យប្រវត្តិកម្មដែលមានមូលដ្ឋានលើពពកវាស់ស្ទង់ហានិភ័យនៃការចុះខ្សោយនៃសុចរិតភាព និងឥរិយាបថជឿជាក់នៃហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។ ស្របគ្នានោះ វាផ្តល់នូវការយល់ដឹង និងសុពលភាពដែលមិនមានការរំខាននៃភាពជឿជាក់ និងភាពជឿជាក់ទូទាំង បណ្តាញ។ |
ស្វ័យប្រវត្តិកម្ម & វង់ភ្លេង | ៦ និង ៧ | ភាពជឿនលឿនថ្មីៗនៅក្នុង AI ជំនាន់ថ្មីបានចាប់យក AI និង machine learning (ML) ទៅក្នុងក្រុមហ៊ុនសាជីវកម្ម សហព័ន្ធ អ្នកផ្តល់សេវា និងអ្នកផ្តល់សេវាពពក។ មជ្ឈមណ្ឌលទិន្នន័យ គឺជាម៉ាស៊ីននៅពីក្រោយ AI ហើយបណ្តាញមជ្ឈមណ្ឌលទិន្នន័យដើរតួនាទីយ៉ាងសំខាន់ក្នុងការភ្ជាប់ទំនាក់ទំនងគ្នា និងបង្កើនការប្រើប្រាស់ម៉ាស៊ីនមេ GPU ដែលមានតម្លៃថ្លៃ។ ការបណ្តុះបណ្តាល AI ដែលវាស់វែងដោយពេលវេលាបញ្ចប់ការងារ (JCT) គឺជាបញ្ហាដំណើរការស្របគ្នាដ៏ធំ។ ត្រូវការក្រណាត់បណ្តាញដែលមានល្បឿនលឿន និងអាចទុកចិត្តបាន ដើម្បីទទួលបានអត្ថប្រយោជន៍ច្រើនបំផុតពី GPUs ថ្លៃៗរបស់អ្នក។ បណ្តាញត្រឹមត្រូវគឺជាគន្លឹះក្នុងការបង្កើនប្រសិទ្ធភាព ROI ហើយរូបមន្តគឺសាមញ្ញ៖ រចនាបណ្តាញត្រឹមត្រូវ សន្សំសំចៃលើកម្មវិធី AI ។ |
ស្វ័យប្រវត្តិកម្ម & វង់ភ្លេង | 6.5 | នាយកសន្តិសុខរបស់ Juniper កម្មវិធីផ្តល់នូវការគ្រប់គ្រងគោលនយោបាយសុវត្ថិភាពកណ្តាល ស្វ័យប្រវត្តិកម្ម និងការឆ្លើយតបនៅទូទាំងជញ្ជាំងភ្លើងរូបវ័ន្ត និម្មិត និងកុងតឺន័រ។ ដំឡើងនៅលើ prem និងដំណើរការតាមរយៈទំនើប និងកណ្តាល web-ចំណុចប្រទាក់ផ្អែកលើ |
ស្វ័យប្រវត្តិកម្ម & វង់ភ្លេង |
6.6 | Juniper Networks ប្រើកម្មវិធីស្តង់ដារ ចំណុចប្រទាក់សរសេរកម្មវិធីលើផលិតផលទាំងអស់ និងកម្មវិធីចំណុចត្រួតពិនិត្យ។ ឧamples រួមមាន: ឯកសារ Paragon Pathfinder API Threat Intelligence Open API ជូណូស® មគ្គុទ្ទេសក៍ OS REST API |
សសរស្តម្ភ ៥៖ បណ្តាញ និងបរិស្ថាន
សមត្ថភាព | សមត្ថភាព ការពិពណ៌នា | ផលប៉ះពាល់ ទៅ ZT | ពាក់ព័ន្ធ សកម្មភាព | Juniper ផលិតផល/ដំណោះស្រាយ |
5.1 ការធ្វើផែនទីលំហូរទិន្នន័យ | អង្គការ DoD ផ្សះផ្សាលំហូរទិន្នន័យដោយការប្រមូលផ្តុំ ការគូសផែនទី និងការមើលឃើញលំហូរទិន្នន័យចរាចរណ៍បណ្តាញ និងលំនាំដើម្បីធានាបាននូវការអនុញ្ញាត និងការការពារសម្រាប់បណ្តាញ និងធនធាន DAAS ជាពិសេស។ tagការចូលប្រើកម្មវិធី ging (ឧ. API) នៅពេលដែលអាចធ្វើទៅបាន។ | កំណត់មូលដ្ឋានគ្រឹះសម្រាប់ការបែងចែកបណ្តាញ និងការគ្រប់គ្រងការចូលប្រើកាន់តែតឹងរ៉ឹង ដោយការយល់ដឹងអំពីចរាចរណ៍ទិន្នន័យនៅលើបណ្តាញ | *កំណត់គោលការណ៍ និងគោលការណ៍នៃការចូលប្រើការគ្រប់គ្រង Granular Pt. ១ *កំណត់គោលការណ៍ និងគោលការណ៍នៃការចូលប្រើការគ្រប់គ្រង Granular Pt. ១ | សម្រាប់ផលប័ត្រ WAN ស្វ័យប្រវត្តិរបស់ Juniper Networks, Juniper ស្វ័យប្រវត្តិកម្ម Paragonផ្តល់នូវការទុកចិត្ត និងការអនុលោមតាមបណ្តាញដែលអាចទុកចិត្តបាន ដោយស្វ័យប្រវត្តិ ស្រប និងអាចទុកចិត្តបាន ដែលអាចផ្ទៀងផ្ទាត់ បញ្ជាក់ និងបរិមាណទិដ្ឋភាពនៃការជឿទុកចិត្តនៃបណ្តាញ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់ប្រតិបត្តិករបណ្តាញក្នុងការដំណើរការបណ្តាញដែលគួរឱ្យទុកចិត្ត។ |
5.2 កម្មវិធី-បណ្តាញដែលបានកំណត់ (SDN) | អង្គការ DoD កំណត់ចំណុចសម្រេចចិត្តរបស់ API និងអនុវត្តហេដ្ឋារចនាសម្ព័ន្ធកម្មវិធី SDN ដើម្បីបំបែកការគ្រប់គ្រង និងផែនការទិន្នន័យ ហើយគ្រប់គ្រង និងគ្រប់គ្រងធាតុនៅក្នុងយន្តហោះទិន្នន័យ។ សមាហរណកម្មត្រូវបានធ្វើឡើងជាមួយនឹងចំណុចសម្រេចចិត្ត និងច្រកផ្លូវបំបែកដើម្បីសម្រេចការបំបែកយន្តហោះ។ បន្ទាប់មកការវិភាគត្រូវបានដាក់បញ្ចូលទៅក្នុងការសម្រេចចិត្តក្នុងពេលវេលាជាក់ស្តែងសម្រាប់ការចូលប្រើប្រាស់ធនធាន។ | បើកដំណើរការការគ្រប់គ្រងកញ្ចប់ព័ត៌មានទៅម៉ាស៊ីនមេកណ្តាល ផ្តល់លទ្ធភាពមើលឃើញបន្ថែមទៅក្នុងបណ្តាញ និងបើកដំណើរការតម្រូវការរួមបញ្ចូល | * កំណត់ SDN APIs * អនុវត្តហេដ្ឋារចនាសម្ព័ន្ធកម្មវិធី SDN * ផ្នែកហូរចូលទៅក្នុងការគ្រប់គ្រង ការគ្រប់គ្រង និងផែនការទិន្នន័យ * ការស្វែងរកទ្រព្យសម្បត្តិបណ្តាញ និងការបង្កើនប្រសិទ្ធភាព * ការសម្រេចចិត្តចូលប្រើពេលវេលាពិត | សម្រាប់ផលប័ត្រ WAN ស្វ័យប្រវត្តិរបស់ Juniper Networks Juniper Paragon Automation ផ្តល់នូវការភ្ជាប់ឧបករណ៍ដែលមានសុវត្ថិភាព TPM 2.0 ដែលមានមូលដ្ឋានលើចេតនា ការផ្តល់សេវាកម្មភ្លាមៗ និងភាពអាចសង្កេតលើឧបករណ៍ និងបណ្តាញ និងការគ្រប់គ្រង។ ការជួសជុលរង្វិលជុំដែលបិទគឺអាចធ្វើទៅបានតាមរយៈការវិភាគកម្រិតខ្ពស់ដែលរួមបញ្ចូលទៅក្នុងការសម្រេចចិត្តក្នុងពេលជាក់ស្តែងសម្រាប់ការជៀសវាងការកកស្ទះ។ ការបំបែកវត្ថុបញ្ជា និងយន្តហោះទិន្នន័យគឺជាចំណុចកណ្តាលនៃស្ថាបត្យកម្មនៃគ្រប់រ៉ោតទ័រ Juniper ។ បើក APIs ស្តង់ដារដូចជា NETCONF និង REST ត្រូវបានប្រើសម្រាប់ការផ្លាស់ប្តូរសុវត្ថិភាពនៃការកំណត់រចនាសម្ព័ន្ធ ការគ្រប់គ្រង និង telemetry ។ |
5.3 ការបែងចែកម៉ាក្រូ | អង្គការ DoD បង្កើតព្រំដែនបណ្តាញ និងផ្តល់សុវត្ថិភាពប្រឆាំងនឹងទ្រព្យសកម្មបណ្តាញដែលមានទីតាំងនៅក្នុងបរិយាកាសមួយ ដោយផ្ទៀងផ្ទាត់ឧបករណ៍ អ្នកប្រើប្រាស់ ឬ NPE លើការប៉ុនប៉ងចូលប្រើធនធានពីចម្ងាយនីមួយៗ មុនពេលភ្ជាប់។ | ការបែងចែកបណ្តាញត្រូវបានកំណត់ដោយបរិមាត្រធំដើម្បីបើក ការបែងចែកធនធានតាមមុខងារ និងប្រភេទអ្នកប្រើប្រាស់ | * មជ្ឈមណ្ឌលទិន្នន័យ Macrosegmentation * B/C/P/S Macrosegmentation | Juniper Networks មានសំណុំនៃការរចនាដែលមានសុពលភាព (JVDs) ដែលរួមបញ្ចូលមជ្ឈមណ្ឌលទិន្នន័យ គampយើង និងសាខា និងគែមប្រើប្រាស់ករណី (Industrial Edge, Cloud Connect Edge, Private Network Edge, Data Center Edge, និង Data Center Interconnect (DCI))។ JVDs ទាំងនេះនីមួយៗកំណត់ផ្លូវ ប្តូរ និងសមត្ថភាពសុវត្ថិភាព ដើម្បីដោះស្រាយករណីប្រើប្រាស់ macrosegmentation ជាមួយនឹងការរចនាដែលមានសុពលភាព និងត្រឹមត្រូវ។ |
5.4 ការបែងចែកខ្នាតតូច | អង្គការ DoD កំណត់ និងចងក្រងឯកសារការបែងចែកបណ្តាញដោយផ្អែកលើអត្តសញ្ញាណ និង/ឬការចូលប្រើប្រាស់កម្មវិធីនៅក្នុងបរិយាកាសនិម្មិត និង/ឬពពករបស់ពួកគេ។ ស្វ័យប្រវត្តិកម្មត្រូវបានប្រើដើម្បីអនុវត្តការផ្លាស់ប្តូរគោលនយោបាយតាមរយៈវិធីសាស្រ្តកម្មវិធី (ឧទាហរណ៍ API) ។ ជាចុងក្រោយ ប្រសិនបើអាចធ្វើទៅបាន អង្គការនឹងប្រើប្រាស់ដំណើរការកម្រិតម៉ាស៊ីន microsegmentation ។ | ការបែងចែកបណ្តាញត្រូវបានបើកដោយផ្នែកតូចចង្អៀត និងជាក់លាក់នៅក្នុងបរិយាកាសនិម្មិតតាមរយៈអត្តសញ្ញាណ និង/ឬការចូលប្រើប្រាស់កម្មវិធី ដែលអនុញ្ញាតឱ្យធ្វើឱ្យប្រសើរឡើងនូវការការពារទិន្នន័យក្នុងពេលឆ្លងកាត់ នៅពេលដែលវាឆ្លងកាត់ព្រំដែនប្រព័ន្ធ (ឧ. នៅក្នុងបរិយាកាសចម្រុះ ប្រព័ន្ធព្រំដែនខ្ពស់) និងគាំទ្រថាមវន្ត ពិតប្រាកដ។ - ការសម្រេចចិត្តចូលប្រើពេលវេលា និងការផ្លាស់ប្តូរគោលនយោបាយ | * អនុវត្ត Microsegmentation * កម្មវិធី និងឧបករណ៍ Microsegmentation * ដំណើរការ Microsegmentation * ការពារទិន្នន័យក្នុងពេលឆ្លងកាត់ | បន្ថែមពីលើ JVDs ដែលបានពិពណ៌នាខាងលើ ដែលសមស្របនឹងតម្រូវការ macrosegmentation នៃ Zero Trust networks Juniper Networks អាចផ្តល់នូវ microsegmentation នៅក្នុងបរិស្ថាននិម្មិតនៅកម្រិត VM និង container។ Juniper's vSRX FW និង cSRX (containerized) FW គឺជាមុខងារពេញលេញ ទាំង FWs ជំនាន់ក្រោយ ដែលផ្តល់ទាំងការការពារតាមអ៊ីនធឺណិត ខាងជើង-ខាងត្បូង និងខាងកើត-ខាងលិច។ cSRX Container Firewall ផ្តល់នូវដំណោះស្រាយនិម្មិតពេញលេញជាមួយនឹងសុវត្ថិភាពកម្រិតខ្ពស់ និងវដ្តជីវិតដោយស្វ័យប្រវត្តិ និងការគ្រប់គ្រងគោលនយោបាយ។ cSRX ផ្តល់សិទ្ធិអំណាចដល់អ្នកជំនាញផ្នែកសន្តិសុខក្នុងការដាក់ពង្រាយ និងធ្វើមាត្រដ្ឋានជញ្ជាំងភ្លើង និងការរកឃើញ និងការការពារសុវត្ថិភាពកម្រិតខ្ពស់នៅក្នុងបរិស្ថានកុងតឺន័រដែលមានថាមពលខ្លាំង។ |
សសរស្តម្ភទី ៥៖ បណ្តាញ និងបរិស្ថាន-សកម្មភាព
ID | សកម្មភាព ឈ្មោះ | ការពិពណ៌នា | លទ្ធផល |
5.1.1 | កំណត់គោលការណ៍ និងគោលការណ៍នៃការចូលប្រើការគ្រប់គ្រង Granular Pt. ១ | សហគ្រាស DoD ដែលធ្វើការជាមួយអង្គការបង្កើតច្បាប់ និងគោលការណ៍នៃការចូលប្រើបណ្តាញលម្អិត។ គំនិតនៃប្រតិបត្តិការដែលពាក់ព័ន្ធ (ConOps) ត្រូវបានបង្កើតឡើងស្របតាមគោលការណ៍នៃការចូលប្រើ និងធានានូវលទ្ធភាពនៃការគាំទ្រនាពេលអនាគត។ នៅពេលយល់ព្រម អង្គការ DoD នឹងអនុវត្តគោលការណ៍ចូលប្រើប្រាស់ទាំងនេះទៅក្នុងបច្ចេកវិទ្យាបណ្តាញដែលមានស្រាប់ (ឧ. ជញ្ជាំងភ្លើងជំនាន់ក្រោយ ប្រព័ន្ធការពារការឈ្លានពាន) ដើម្បីកែលម្អកម្រិតហានិភ័យដំបូង។ | ផ្តល់ស្តង់ដារបច្ចេកទេស; អភិវឌ្ឍគំនិតនៃប្រតិបត្តិការ; កំណត់សហគមន៍ដែលចាប់អារម្មណ៍ |
5.1.2 | កំណត់គោលការណ៍ និងគោលការណ៍នៃការចូលប្រើការគ្រប់គ្រង Granular Pt. ១ | អង្គការ DoD ប្រើប្រាស់ទិន្នន័យ tagging និងស្តង់ដារចំណាត់ថ្នាក់ដើម្បីបង្កើតតម្រងទិន្នន័យសម្រាប់ការចូលប្រើ API ទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធ SDN ។ ចំណុចសម្រេចចិត្តរបស់ API ត្រូវបានធ្វើជាផ្លូវការនៅក្នុងស្ថាបត្យកម្ម SDN និងត្រូវបានអនុវត្តជាមួយនឹងកម្មវិធី និងសេវាកម្មដែលមិនមែនជាបេសកកម្ម/ភារកិច្ច។ | កំណត់ទិន្នន័យ tagតម្រង ging សម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធ API |
5.2.1 | កំណត់ APIs SDN | សហគ្រាស DoD ធ្វើការជាមួយអង្គការដើម្បីកំណត់ APIs ចាំបាច់ និងចំណុចប្រទាក់កម្មវិធីផ្សេងទៀតដើម្បីបើកដំណើរការមុខងារ SDN ។ APIs ទាំងនេះនឹងបើកដំណើរការចំណុចសម្រេចចិត្តផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ប្រូកស៊ីត្រួតពិនិត្យការចែកចាយកម្មវិធី និងស្វ័យប្រវត្តិកម្មច្រកផ្លូវបំបែក។ | SDN APIs ត្រូវបានធ្វើឱ្យមានស្តង់ដារ និងអនុវត្ត។ APIs មានមុខងារសម្រាប់ AuthN Decision Point, App Delivery Control Proxy, និង Segmentation Gateways |
5.2.2 | អនុវត្តហេដ្ឋារចនាសម្ព័ន្ធកម្មវិធី SDN | ដោយអនុវត្តតាមស្តង់ដារ API តម្រូវការ និងមុខងារ SDN API អង្គការ DoD នឹងអនុវត្តហេដ្ឋារចនាសម្ព័ន្ធ SDN ដើម្បីបើកដំណើរការស្វ័យប្រវត្តិកម្មនៃភារកិច្ច។ Segmentation Gateways និង Authentication Decision Points ត្រូវបានដាក់បញ្ចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធ SDN រួមជាមួយនឹងការកត់ត្រាលទ្ធផលចូលទៅក្នុងឃ្លាំងស្ដង់ដារ (ឧទាហរណ៍ SIEM, Log Analytics) សម្រាប់ការត្រួតពិនិត្យ និងការជូនដំណឹង។ | បានអនុវត្តប្រូកស៊ីត្រួតពិនិត្យការចែកចាយកម្មវិធី; បង្កើតសកម្មភាពកាប់ឈើ SIEM; បានអនុវត្តការត្រួតពិនិត្យសកម្មភាពអ្នកប្រើប្រាស់ (UAM); រួមបញ្ចូលជាមួយចំណុចការសម្រេចចិត្តផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ; ច្រកចេញចូលផ្នែកដែលបានអនុវត្ត |
5.2.3 | ផ្នែកហូរចូលទៅក្នុងការគ្រប់គ្រង ការគ្រប់គ្រង និងផែនការទិន្នន័យ | ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ និងលំហូរត្រូវបានបែងចែកជាផ្នែករូបវន្ត ឬឡូជីខលទៅក្នុងការគ្រប់គ្រង ការគ្រប់គ្រង និងផែនការទិន្នន័យ។ ការបែងចែកជាមូលដ្ឋានដោយប្រើវិធីសាស្រ្ត IPv6/VLAN ត្រូវបានអនុវត្តដើម្បីរៀបចំចរាចរណ៍ឱ្យកាន់តែប្រសើរឡើងនៅលើយន្តហោះទិន្នន័យ។ Analytics និង NetFlow ពីហេដ្ឋារចនាសម្ព័ន្ធដែលបានធ្វើបច្ចុប្បន្នភាពត្រូវបានបញ្ចូលដោយស្វ័យប្រវត្តិទៅក្នុងមជ្ឈមណ្ឌលប្រតិបត្តិការ និងឧបករណ៍វិភាគ។ | ការបែងចែក IPv6; បើកការរាយការណ៍ព័ត៌មាន NetOps ដោយស្វ័យប្រវត្តិ; ធានាការគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធនៅទូទាំងសហគ្រាស; រួមបញ្ចូលជាមួយ SOAR |
5.2.4 | ការស្វែងរកទ្រព្យសម្បត្តិបណ្តាញ និងការបង្កើនប្រសិទ្ធភាព | អង្គការ DoD ធ្វើឱ្យការរកឃើញទ្រព្យសម្បត្តិបណ្តាញដោយស្វ័យប្រវត្តិតាមរយៈហេដ្ឋារចនាសម្ព័ន្ធ SDN ដោយកំណត់ការចូលប្រើឧបករណ៍ដោយផ្អែកលើវិធីសាស្រ្តដែលផ្អែកលើហានិភ័យ។ ការបង្កើនប្រសិទ្ធភាពត្រូវបានធ្វើឡើងដោយផ្អែកលើការវិភាគ SDN ដើម្បីកែលម្អការអនុវត្តរួម និងផ្តល់នូវការចូលប្រើប្រាស់ដែលត្រូវបានអនុម័តជាចាំបាច់ចំពោះធនធាន។ | ការកែលម្អបច្ចេកទេស/ការវិវត្តនៃបច្ចេកវិទ្យា; ផ្តល់ការត្រួតពិនិត្យការបង្កើនប្រសិទ្ធភាព/ដំណើរការ |
5.2.5 | ការសម្រេចចិត្តចូលប្រើពេលវេលាពិត | ហេដ្ឋារចនាសម្ព័ន្ធ SDN ប្រើប្រាស់ប្រភពទិន្នន័យឆ្លងកាត់សសរស្តម្ភ ដូចជាការត្រួតពិនិត្យសកម្មភាពអ្នកប្រើប្រាស់ ការត្រួតពិនិត្យសកម្មភាពអង្គភាព សុវត្ថិភាពសហគ្រាស។files និងច្រើនទៀតសម្រាប់ការសម្រេចចិត្តចូលប្រើក្នុងពេលជាក់ស្តែង។ ML ត្រូវបានប្រើដើម្បីជួយធ្វើការសម្រេចចិត្តដោយផ្អែកលើការវិភាគបណ្តាញកម្រិតខ្ពស់ (ការចាប់យកកញ្ចប់ព័ត៌មានពេញលេញ។ល។)។ គោលការណ៍ត្រូវបានអនុវត្តយ៉ាងខ្ជាប់ខ្ជួននៅទូទាំងសហគ្រាស ដោយប្រើស្តង់ដារការចូលប្រើប្រាស់រួម។ | វិភាគកំណត់ហេតុ SIEM ជាមួយម៉ាស៊ីនវិភាគ ដើម្បីផ្តល់នូវការសម្រេចចិត្តចូលប្រើគោលការណ៍ជាក់ស្តែង។ គាំទ្រការផ្ញើកញ្ចប់ព័ត៌មានដែលចាប់យក លំហូរទិន្នន័យ/បណ្តាញ និងកំណត់ហេតុជាក់លាក់ផ្សេងទៀតសម្រាប់ការវិភាគ។ ផ្នែកលំហូរបណ្តាញដឹកជញ្ជូនពីចុងដល់ចុង; គោលនយោបាយសុវត្ថិភាពសវនកម្មសម្រាប់ភាពស៊ីសង្វាក់គ្នានៅទូទាំងសហគ្រាស; ការពារទិន្នន័យក្នុងការដឹកជញ្ជូនក្នុងអំឡុងពេលចែករំលែកព័ត៌មានចម្រុះ |
5.3.1 | មជ្ឈមណ្ឌលទិន្នន័យ Macrosegmentation | អង្គការ DoD អនុវត្ត macrosegmentation ដែលផ្តោតលើមជ្ឈមណ្ឌលទិន្នន័យដោយប្រើថ្នាក់ប្រពៃណី (web, កម្មវិធី, db) និង/ឬ ស្ថាបត្យកម្មផ្អែកលើសេវាកម្ម។ ការត្រួតពិនិត្យប្រូកស៊ី និង/ឬការអនុវត្តត្រូវបានរួមបញ្ចូលជាមួយដំណោះស្រាយ SDN ដោយផ្អែកលើលក្ខណៈ និងអាកប្បកិរិយារបស់ឧបករណ៍។ | កត់ត្រាសកម្មភាពទៅ SIEM; បង្កើតការត្រួតពិនិត្យប្រូកស៊ី/ការអនុវត្តនៃគុណលក្ខណៈឧបករណ៍ ឥរិយាបថ និងទិន្នន័យផ្សេងទៀត; វិភាគសកម្មភាពជាមួយម៉ាស៊ីនវិភាគ |
5.3.2 | B/C/P/S Macrosegmentation | អង្គការ DoD អនុវត្តមូលដ្ឋាន គampប្រកាស និង macroegmentation ស្ថានីយ៍ដោយប្រើតំបន់បណ្តាញឡូជីខលកំណត់ចលនានៅពេលក្រោយ។ ការត្រួតពិនិត្យប្រូកស៊ី និង/ឬការអនុវត្តត្រូវបានរួមបញ្ចូលជាមួយដំណោះស្រាយ SDN ដោយផ្អែកលើលក្ខណៈ និងអាកប្បកិរិយារបស់ឧបករណ៍។ | បង្កើតការត្រួតពិនិត្យប្រូកស៊ី/ការអនុវត្តនៃគុណលក្ខណៈឧបករណ៍ ឥរិយាបថ និងទិន្នន័យផ្សេងទៀត; កត់ត្រាសកម្មភាពទៅ SIEM; វិភាគសកម្មភាពជាមួយម៉ាស៊ីនវិភាគ; អានុភាព SOAR ដើម្បីផ្តល់នូវការសម្រេចចិត្តក្នុងការចូលប្រើគោលការណ៍ជាក់ស្តែង |
សសរស្តម្ភទី ៥៖ បណ្តាញ និងបរិស្ថាន-សកម្មភាព
ID | សកម្មភាព ឈ្មោះ | ការពិពណ៌នា | លទ្ធផល |
5.4.1 | អនុវត្ត Microsegmentation | អង្គការ DoD អនុវត្តហេដ្ឋារចនាសម្ព័ន្ធ microsegmentation ទៅក្នុងបរិស្ថាន SDN ដោយអនុញ្ញាតឱ្យបែងចែកជាមូលដ្ឋាននៃសមាសភាគសេវាកម្ម (ឧ. web, កម្មវិធី, db), ច្រក, និងពិធីការ។ ស្វ័យប្រវត្តិកម្មជាមូលដ្ឋានត្រូវបានទទួលយកសម្រាប់ការផ្លាស់ប្តូរគោលនយោបាយ រួមទាំងការសម្រេចចិត្តរបស់ API ។ បរិស្ថានបង្ហោះនិម្មិតអនុវត្ត microsegmentation នៅកម្រិតម៉ាស៊ីន/កុងតឺន័រ។ | ទទួលយកការផ្លាស់ប្តូរគោលនយោបាយដោយស្វ័យប្រវត្តិ; អនុវត្តចំណុចសម្រេចចិត្ត API; អនុវត្ត NGF/Micro FW/Endpoint Agent នៅក្នុងបរិយាកាសបង្ហោះនិម្មិត |
5.4.2 | កម្មវិធី និងឧបករណ៍ Microsegmentation | អង្គការ DoD ប្រើប្រាស់ដំណោះស្រាយ SDN ដើម្បីបង្កើតហេដ្ឋារចនាសម្ព័ន្ធដែលបំពេញមុខងារគោលដៅ ZT៖ តំបន់បណ្តាញឡូជីខល- តួនាទី-គុណលក្ខណៈ- និងការគ្រប់គ្រងការចូលប្រើតាមលក្ខខណ្ឌសម្រាប់អ្នកប្រើប្រាស់ និងឧបករណ៍ សេវាកម្ម PAM សម្រាប់ធនធានបណ្តាញ និងការគ្រប់គ្រងផ្អែកលើគោលការណ៍ នៅលើការចូលប្រើ API ។ | កំណត់តួនាទី- គុណលក្ខណៈ- និងការគ្រប់គ្រងការចូលប្រើតាមលក្ខខណ្ឌទៅអ្នកប្រើប្រាស់ និងឧបករណ៍។ ផ្តល់សេវាកម្ម PAM; កំណត់ការចូលប្រើប្រាស់ដោយផ្អែកលើអត្តសញ្ញាណបុគ្គលសម្រាប់អ្នកប្រើប្រាស់ និងឧបករណ៍។ បង្កើតតំបន់បណ្តាញឡូជីខល; គាំទ្រការគ្រប់គ្រងគោលនយោបាយតាមរយៈ REST API |
5.4.3 | ដំណើរការ Microsegmentation | អង្គការ DoD ប្រើប្រាស់ microsegmentation ដែលមានស្រាប់ និងហេដ្ឋារចនាសម្ព័ន្ធស្វ័យប្រវត្តិកម្ម SDN ដែលអនុញ្ញាតឱ្យដំណើរការ microsegmentation ។ ដំណើរការកម្រិតម៉ាស៊ីនត្រូវបានបែងចែកដោយផ្អែកទៅលើគោលការណ៍សុវត្ថិភាព ហើយការចូលប្រើគឺត្រូវបានផ្តល់ដោយការប្រើប្រាស់ការសម្រេចចិត្តក្នុងការចូលប្រើក្នុងពេលជាក់ស្តែង។ | ដំណើរការកម្រិតម៉ាស៊ីនសម្រាប់ផ្នែកសម្រាប់គោលនយោបាយសុវត្ថិភាព; គាំទ្រការសម្រេចចិត្តចូលប្រើក្នុងពេលជាក់ស្តែង និងការផ្លាស់ប្តូរគោលនយោបាយ។ គាំទ្រ offload នៃកំណត់ហេតុសម្រាប់ការវិភាគ និងស្វ័យប្រវត្តិកម្ម; គាំទ្រការដាក់ពង្រាយថាមវន្តនៃគោលការណ៍បែងចែក |
5.4.4 | ការពារទិន្នន័យក្នុងពេលឆ្លងកាត់ | ផ្អែកលើការគូសផែនទីលំហូរទិន្នន័យ និងការត្រួតពិនិត្យ គោលការណ៍ត្រូវបានបើកដោយអង្គការ DoD ដើម្បីធ្វើការគ្រប់គ្រងទិន្នន័យក្នុងពេលឆ្លងកាត់។ ករណីប្រើប្រាស់ទូទៅ ដូចជាការចែករំលែកព័ត៌មានចម្រុះ ការចែករំលែកនៅទូទាំងប្រព័ន្ធព្រំដែន និងការការពារផ្នែកស្ថាបត្យកម្ម ត្រូវបានរួមបញ្ចូលនៅក្នុងគោលការណ៍ការពារ។ | ការពារទិន្នន័យក្នុងការដឹកជញ្ជូនក្នុងអំឡុងពេលចែករំលែកព័ត៌មានចម្រុះ។ ការពារទិន្នន័យក្នុងការដឹកជញ្ជូនឆ្លងកាត់ព្រំដែនខ្ពស់នៃប្រព័ន្ធ; រួមបញ្ចូលទិន្នន័យនៅក្នុងការការពារឆ្លងកាត់ឆ្លងកាត់សមាសធាតុស្ថាបត្យកម្ម |
សសរស្តម្ភទី ៦៖ ស្វ័យប្រវត្តិកម្ម និងវង់ភ្លេង
សមត្ថភាព | សមត្ថភាព ការពិពណ៌នា | ផលប៉ះពាល់ ទៅ ZT | ពាក់ព័ន្ធ សកម្មភាព | Juniper ផលិតផល/ដំណោះស្រាយ |
6.1 ចំណុចសម្រេចចិត្តគោលនយោបាយ (PDP) & គោលនយោបាយ វង់ភ្លេង | អង្គការ DoD ដំបូងប្រមូល និងចងក្រងឯកសារគោលនយោបាយផ្អែកលើច្បាប់ទាំងអស់ ដើម្បីចាត់ចែងនៅទូទាំងសន្តិសុខ ជង់សម្រាប់ស្វ័យប្រវត្តិកម្មដែលមានប្រសិទ្ធភាព។ នីតិវិធី និងគោលការណ៍នៃការចូលប្រើ DAAS នឹងត្រូវបានកំណត់ អនុវត្ត និងធ្វើបច្ចុប្បន្នភាព។ ស្ថាប័នមានភាពចាស់ទុំសមត្ថភាពនេះដោយបង្កើត PDPs និង PEPs (រួមទាំង Firewall ជំនាន់បន្ទាប់) ដើម្បីធ្វើការកំណត់ធនធាន DAAS និងបើក ត្រួតពិនិត្យ និងបញ្ចប់ការតភ្ជាប់រវាងអ្នកប្រើប្រាស់/ឧបករណ៍ និងធនធាន DAAS យោងតាមគោលការណ៍ដែលបានកំណត់ទុកជាមុន។ | PDPs និង PEPs ធានានូវការអនុវត្តត្រឹមត្រូវនៃគោលនយោបាយចូលប្រើ DAAS ទៅកាន់អ្នកប្រើប្រាស់ ឬចំណុចបញ្ចប់ដែលត្រូវបានភ្ជាប់យ៉ាងត្រឹមត្រូវ (ឬបដិសេធការចូលប្រើ) ទៅនឹងធនធានដែលបានស្នើសុំ | * សារពើភ័ណ្ឌគោលនយោបាយ និងការអភិវឌ្ឍន៍ * អង្គការ Access Profile * គាំទ្រសុវត្ថិភាពសហគ្រាសfile ភី. ១ * គាំទ្រសុវត្ថិភាពសហគ្រាសfile ភី. ១ | គ្មាន |
6.2 ស្វ័យប្រវត្តិកម្មដំណើរការសំខាន់ | អង្គការ DoD ប្រើប្រាស់វិធីសាស្រ្តស្វ័យប្រវត្តិកម្មដូចជា RPA ដើម្បីដោះស្រាយកិច្ចការដដែលៗ ដែលអាចទាយទុកជាមុនបានសម្រាប់មុខងារសំខាន់ៗដូចជា ការពង្រឹងទិន្នន័យ ការគ្រប់គ្រងសុវត្ថិភាព និងលំហូរការងារឆ្លើយតបឧបទ្ទវហេតុ យោងទៅតាមគោលការណ៍វិស្វកម្មសុវត្ថិភាពប្រព័ន្ធ។ | ពេលវេលា និងសមត្ថភាពឆ្លើយតបត្រូវបានបង្កើនជាមួយនឹងលំហូរការងារដែលបានរៀបចំ និងដំណើរការគ្រប់គ្រងហានិភ័យ | * ការវិភាគស្វ័យប្រវត្តិកម្មភារកិច្ច * សមាហរណកម្មសហគ្រាស ការផ្តល់លំហូរការងារ Pt. ១ * សមាហរណកម្មសហគ្រាស ការផ្តល់លំហូរការងារ Pt. ១ | Juniper Networks មានកម្មវិធីចំណុចត្រួតពិនិត្យផ្អែកលើចេតនាសម្រាប់ថ្ងៃទី 0-1-2 ។ កម្មវិធីចំណុចបញ្ជាគឺជាក់លាក់ចំពោះសំណុំផលិតផលដែលយើងបង្កើតសម្រាប់៖ WAN, DC, គampយើង និងសាខា និងករណីប្រើប្រាស់សុវត្ថិភាព។ វេទិកាស្វ័យប្រវត្តិកម្មបណ្តាញ Paragon និងផលិតផលដែលដំណើរការដោយ AI និង ML ត្រូវបានរចនាឡើងដើម្បីផ្តល់ជូនអ្នកប្រើប្រាស់ចុងក្រោយនូវបទពិសោធន៍សេវាកម្មដែលមានការធានា។ Paragon Active Assurance គឺជាដំណោះស្រាយសាកល្បង និងត្រួតពិនិត្យសកម្មដែលអាចសរសេរកម្មវិធីបានសម្រាប់បណ្តាញរូបវ័ន្ត កូនកាត់ និងបណ្តាញនិម្មិត ដែលផ្ទៀងផ្ទាត់ការអនុវត្តកម្មវិធី និងសេវាកម្ម។ |
Paragon Insights គឺជាដំណោះស្រាយសុខភាពបណ្តាញ និងការវិភាគដែលផ្តល់ភាពវៃឆ្លាតប្រតិបត្តិការនៅទូទាំងអ្នកផ្តល់សេវា Cloud និងដែនបណ្តាញសហគ្រាស ចាប់ពីការចូលប្រើបណ្តាញទៅកាន់ម៉ាស៊ីនមេនៅក្នុងមជ្ឈមណ្ឌលទិន្នន័យ។ | ||||
Paragon Network Trust and Compliance ផ្តល់នូវការទុកចិត្ត និងការអនុលោមតាមបណ្តាញដោយស្វ័យប្រវត្តិ ស្រប និងអាចទុកចិត្តបាន ដែលអាចផ្ទៀងផ្ទាត់ បញ្ជាក់ និងបរិមាណទិដ្ឋភាពនៃការជឿទុកចិត្តនៃបណ្តាញ ដែលធ្វើឱ្យវាកាន់តែងាយស្រួលសម្រាប់ប្រតិបត្តិករបណ្តាញក្នុងការដំណើរការបណ្តាញដែលគួរឱ្យទុកចិត្ត។ ដំណោះស្រាយស្វ័យប្រវត្តិកម្មដែលមានមូលដ្ឋានលើពពកវាស់ស្ទង់ហានិភ័យនៃការចុះខ្សោយនៃសុចរិតភាព និងឥរិយាបថជឿជាក់នៃហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។ ស្របគ្នា វាផ្តល់នូវការយល់ដឹង និងសុពលភាពដែលមិនមានការរំខាននៃភាពជឿជាក់ និងភាពជឿជាក់ពេញបណ្តាញ។ | ||||
6.3 | អង្គការ DoD ប្រើប្រាស់ ML ដើម្បីប្រតិបត្តិ (និងពង្រឹង | ពេលវេលាឆ្លើយតបនិង | * អនុវត្តទិន្នន័យ Tagខ្ញី | ភាពជឿនលឿនថ្មីៗនៅក្នុង AI ជំនាន់ថ្មីបានចាប់យក AI និង ML ទៅក្នុងសាជីវកម្ម សហព័ន្ធ។ |
ម៉ាស៊ីន | ការប្រតិបត្តិនៃ) មុខងារសំខាន់ដូចជាឧប្បត្តិហេតុ | សមត្ថភាពត្រូវបានកើនឡើងជាមួយ | ឧបករណ៍ ML ចំណាត់ថ្នាក់ | អ្នកផ្តល់សេវា និងអ្នកផ្តល់សេវាពពក។ មជ្ឈមណ្ឌលទិន្នន័យគឺជាម៉ាស៊ីននៅពីក្រោយ |
ការរៀន | ការឆ្លើយតប ការរកឃើញភាពមិនប្រក្រតី ការកំណត់មូលដ្ឋានអ្នកប្រើប្រាស់ និង | លំហូរការងារដែលបានរៀបចំ | AI និងបណ្តាញមជ្ឈមណ្ឌលទិន្នន័យដើរតួនាទីយ៉ាងសំខាន់ក្នុងការភ្ជាប់ទំនាក់ទំនងគ្នា និងពង្រីកអតិបរមា | |
ទិន្នន័យ tagខ្ញី | និងការគ្រប់គ្រងហានិភ័យ | ការប្រើប្រាស់ម៉ាស៊ីនមេ GPU ថ្លៃៗ។ ការបណ្តុះបណ្តាល AI ដែលវាស់វែងដោយពេលវេលាបញ្ចប់ការងារ | ||
ដំណើរការ | (JCT) គឺជាបញ្ហាដំណើរការប៉ារ៉ាឡែលដ៏ធំមួយ។ ក្រណាត់បណ្តាញដែលមានល្បឿនលឿន និងអាចទុកចិត្តបាន។ | |||
ត្រូវការដើម្បីទទួលបានច្រើនបំផុតពី GPUs ថ្លៃរបស់អ្នក។ បណ្តាញត្រឹមត្រូវគឺជាគន្លឹះ | ||||
បង្កើនប្រសិទ្ធភាព ROI ហើយរូបមន្តគឺសាមញ្ញ៖ រចនា | ||||
បណ្តាញត្រឹមត្រូវ រក្សាទុកធំនៅលើកម្មវិធី AI ។ |
សមត្ថភាព | សមត្ថភាព ការពិពណ៌នា | ផលប៉ះពាល់ ទៅ ZT | ពាក់ព័ន្ធ សកម្មភាព | Juniper ផលិតផល/ដំណោះស្រាយ |
6.4 បញ្ញាសិប្បនិម្មិត | អង្គការ DoD ប្រើប្រាស់ AI ដើម្បីប្រតិបត្តិ (និងបង្កើនការប្រតិបត្តិនៃ) មុខងារសំខាន់ៗ ជាពិសេសហានិភ័យ និងលទ្ធភាពទទួលបាន និងការវិភាគបរិស្ថាន។ | ពេលវេលា និងសមត្ថភាពឆ្លើយតបត្រូវបានបង្កើនជាមួយនឹងលំហូរការងារដែលបានរៀបចំ និងដំណើរការគ្រប់គ្រងហានិភ័យ | * អនុវត្តឧបករណ៍ស្វ័យប្រវត្តិកម្ម AI * AI ជំរុញដោយ Analytics សម្រេចចិត្តលើការកែប្រែ A&O | ភាពជឿនលឿនថ្មីៗនៅក្នុង AI ជំនាន់ថ្មីបានចាប់យក AI និង ML ទៅក្នុងក្រុមហ៊ុនសាជីវកម្ម សហព័ន្ធ អ្នកផ្តល់សេវា និងអ្នកផ្តល់សេវាពពក។ មជ្ឈមណ្ឌលទិន្នន័យគឺជាម៉ាស៊ីននៅពីក្រោយ AI ហើយបណ្តាញមជ្ឈមណ្ឌលទិន្នន័យដើរតួនាទីយ៉ាងសំខាន់ក្នុងការភ្ជាប់ទំនាក់ទំនងគ្នា និងបង្កើនការប្រើប្រាស់ម៉ាស៊ីនមេ GPU ដែលមានតម្លៃថ្លៃ។ ការបណ្តុះបណ្តាល AI ដែលវាស់វែងដោយពេលវេលាបញ្ចប់ការងារ (JCT) គឺជាបញ្ហាដំណើរការស្របគ្នាដ៏ធំ។ ត្រូវការក្រណាត់បណ្តាញដែលមានល្បឿនលឿន និងអាចទុកចិត្តបាន ដើម្បីទទួលបានអត្ថប្រយោជន៍ច្រើនបំផុតពី GPUs ថ្លៃៗរបស់អ្នក។ បណ្តាញត្រឹមត្រូវគឺជាគន្លឹះក្នុងការបង្កើនប្រសិទ្ធភាព ROI ហើយរូបមន្តគឺសាមញ្ញ៖ រចនាបណ្តាញត្រឹមត្រូវ សន្សំសំចៃច្រើន។ កម្មវិធី AI ។ |
6.5 ការរៀបចំសុវត្ថិភាព ស្វ័យប្រវត្តិកម្ម និងការឆ្លើយតប (SOAR) | អង្គការ DoD សម្រេចបាននូវសមត្ថភាពប្រតិបត្តិការដំបូងនៃបច្ចេកវិទ្យាសុវត្ថិភាពដើម្បីរៀបចំ និងធ្វើគោលនយោបាយស្វ័យប្រវត្តិ (ឧ. PEPs និង PDPs) និងក្បួននានាដើម្បីកែលម្អប្រតិបត្តិការសុវត្ថិភាព ការគ្រប់គ្រងការគំរាមកំហែង និងភាពងាយរងគ្រោះ និងការឆ្លើយតបនឹងឧប្បត្តិហេតុសុវត្ថិភាពដោយការបញ្ចូលទិន្នន័យជូនដំណឹង បង្កើតសៀវភៅលេងសម្រាប់ការឆ្លើយតប និងដំណោះស្រាយដោយស្វ័យប្រវត្តិ។ | សៀវភៅលេងដែលបានកំណត់ជាមុន ចាប់ពីការប្រមូលរហូតដល់ការឆ្លើយតបឧប្បត្តិហេតុ និងការសាកល្បង បើកដំណើរការស្វ័យប្រវត្តិកម្មដំបូងដែលបង្កើនល្បឿនការសម្រេចចិត្តរបស់ក្រុមសន្តិសុខ និងល្បឿនឆ្លើយតប | * ការវិភាគស្វ័យប្រវត្តិកម្មឆ្លើយតប * អនុវត្តឧបករណ៍ SOAR * អនុវត្ត Playbooks | កម្មវិធីនាយកផ្នែកសន្តិសុខរបស់ Juniper ផ្តល់នូវការគ្រប់គ្រងគោលនយោបាយសន្តិសុខកណ្តាល ស្វ័យប្រវត្តិកម្ម និងការឆ្លើយតបទូទាំងជញ្ជាំងភ្លើង និម្មិត និងកុងតឺន័រ។ ដំឡើងនៅលើ prem និងដំណើរការតាមរយៈទំនើប និងកណ្តាល web-ចំណុចប្រទាក់ផ្អែកលើ |
6.6 API ស្តង់ដារ | DoD បង្កើត និងពង្រឹងចំណុចប្រទាក់កម្មវិធីទូទាំងសហគ្រាស (ឧទាហរណ៍ API) ស្តង់ដារ។ API ដែលមិនអនុលោមតាមច្បាប់ទាំងអស់ត្រូវបានកំណត់ និងជំនួស។ | ការធ្វើស្តង់ដារ APIs នៅទូទាំងនាយកដ្ឋានធ្វើអោយប្រសើរឡើងនូវចំណុចប្រទាក់កម្មវិធី បើកដំណើរការ orchestration និងបង្កើនអន្តរប្រតិបត្តិការ | * ការវិភាគការអនុលោមតាមឧបករណ៍ * ការហៅ API ស្តង់ដារ & គ្រោងការណ៍ Pt. ១ * ការហៅ API ស្តង់ដារ & គ្រោងការណ៍ Pt. ១ | Juniper Networks ប្រើកម្មវិធីស្តង់ដារ ចំណុចប្រទាក់សរសេរកម្មវិធីលើផលិតផលទាំងអស់ និងកម្មវិធីចំណុចត្រួតពិនិត្យ។ ឧamples រួមមានៈ Paragon Pathfinder API Documentation, Threat Intelligence Open API, និង Junos OS REST API Guide ។ |
6.7 មជ្ឈមណ្ឌលប្រតិបត្តិការសុវត្ថិភាព (SOC) និងការឆ្លើយតបឧប្បត្តិហេតុ (IR) | ក្នុងករណីដែលអ្នកផ្តល់សេវាការពារបណ្តាញកុំព្យូទ័រ (CNDSP) មិនមានទេ អង្គការ DoD កំណត់ និងក្រោកឈរឡើង SOC ដើម្បីដាក់ពង្រាយ ប្រតិបត្តិការ និងរក្សាការត្រួតពិនិត្យសុវត្ថិភាព ការការពារ និងការឆ្លើយតបសម្រាប់ DAAS ។ SOCs ផ្តល់នូវការមើលឃើញការគ្រប់គ្រងសុវត្ថិភាពសម្រាប់ស្ថានភាព (ភាពមើលឃើញឡើងលើ) និងការអនុវត្តយុទ្ធសាស្ត្រ (ភាពមើលឃើញចុះក្រោម)។ លំហូរការងារនៅក្នុង SOC គឺដោយស្វ័យប្រវត្តិដោយប្រើឧបករណ៍ស្វ័យប្រវត្តិកម្ម និងការពង្រឹងកើតឡើងរវាងអ្នកផ្តល់សេវា និងបច្ចេកវិទ្យា។ | ឆ្លើយតបនឹងឧប្បត្តិហេតុដែលមានស្តង់ដារ សម្របសម្រួល និងបង្កើនល្បឿន និងកិច្ចខិតខំប្រឹងប្រែងស៊ើបអង្កេត | * Workflow Enrichment Pt. ២ * Workflow Enrichment Pt. ២ * Workflow Enrichment Pt. ២ * លំហូរការងារដោយស្វ័យប្រវត្តិ | គ្មាន |
សសរស្តម្ភទី ៦៖ ស្វ័យប្រវត្តិកម្ម និងវង់ភ្លេង-សកម្មភាព
ID | សកម្មភាព ឈ្មោះ | លទ្ធផល |
6.1.1 | សារពើភ័ណ្ឌគោលនយោបាយ និងការអភិវឌ្ឍន៍ | គោលនយោបាយត្រូវបានប្រមូលដោយយោងទៅលើការអនុលោមតាមច្បាប់ និងហានិភ័យដែលអាចអនុវត្តបាន (ឧទាហរណ៍ RMF, NIST); គោលនយោបាយត្រូវបានដំណើរការឡើងវិញviewed សម្រាប់សសរស្តម្ភដែលបាត់និងសមត្ថភាពក្នុងមួយ ZTRA; ផ្នែកដែលបាត់នៃគោលនយោបាយត្រូវបានធ្វើបច្ចុប្បន្នភាពដើម្បីបំពេញតាមសមត្ថភាពរបស់ ZTRA |
6.1.2 | Organization Access Profile | អង្គការវិសាលភាព គាំទ្រfile(s) ត្រូវបានបង្កើតឡើងដើម្បីកំណត់ការចូលប្រើ DAAS ដោយប្រើសមត្ថភាពពីអ្នកប្រើប្រាស់ ទិន្នន័យ បណ្តាញ និងសសរស្តម្ភឧបករណ៍។ សហគ្រាសដំបូង Profile ស្តង់ដារចូលដំណើរការត្រូវបានបង្កើតឡើងសម្រាប់ការចូលប្រើ DAAS; នៅពេលដែលអាចធ្វើទៅបាន អង្គការគាំទ្រfile(s) ប្រើប្រាស់សេវាកម្មសហគ្រាសដែលមាននៅក្នុងអ្នកប្រើប្រាស់ ទិន្នន័យ បណ្តាញ និងសសរស្តម្ភឧបករណ៍។ បេសកកម្មរបស់អង្គការ/កិច្ចការសំខាន់ដែលគាំទ្រfile(s) ត្រូវបានបង្កើតឡើង |
6.1.3 | Enterprise Security Profile ភី. ១ | សហគ្រាសគាំទ្រfile(s) ត្រូវបានបង្កើតឡើងដើម្បីចូលប្រើ DAAS ដោយប្រើសមត្ថភាពពីអ្នកប្រើប្រាស់ ទិន្នន័យ បណ្តាញ និងសសរស្តម្ភឧបករណ៍។ អង្គការមិនបេសកកម្ម/កិច្ចការសំខាន់ គាំទ្រfile(s) ត្រូវបានរួមបញ្ចូលជាមួយសហគ្រាសគាំទ្រfile(s) ដោយប្រើវិធីសាស្រ្តស្តង់ដារ |
6.1.4 | Enterprise Security Profile ភី. ១ | សហគ្រាសគាំទ្រfile(s) ត្រូវបានកាត់បន្ថយ និងសម្រួលដើម្បីគាំទ្រអារេដ៏ធំបំផុតនៃការចូលដំណើរការទៅ DAAS; កន្លែងណាដែលសមស្រប បេសកកម្ម/កិច្ចការសំខាន់ គាំទ្រfile(s) ត្រូវបានរួមបញ្ចូល និងគាំទ្រអង្គការគាំទ្រfiles ត្រូវបានចាត់ទុកថាជាករណីលើកលែង |
6.2.1 | ការវិភាគស្វ័យប្រវត្តិកម្មភារកិច្ច | ភារកិច្ចស្វ័យប្រវត្តិត្រូវបានកំណត់អត្តសញ្ញាណ; ភារកិច្ចត្រូវបានរាប់បញ្ចូល |
6.2.2 | ការរួមបញ្ចូលសហគ្រាស និងការផ្តល់លំហូរការងារ Pt. ១ | អនុវត្តការរួមបញ្ចូលសហគ្រាសពេញលេញ; កំណត់ការរួមបញ្ចូលសំខាន់ៗ; កំណត់តម្រូវការសង្គ្រោះ និងការការពារ |
6.2.3 | ការរួមបញ្ចូលសហគ្រាស និងការផ្តល់លំហូរការងារ Pt. ១ | សេវាកម្មកំណត់អត្តសញ្ញាណ; ការផ្តល់សេវាត្រូវបានអនុវត្ត |
6.3.1 | អនុវត្តទិន្នន័យ Tagging & Classification ឧបករណ៍ ML | ទិន្នន័យដែលបានអនុវត្ត tagឧបករណ៍ ging និងចំណាត់ថ្នាក់ត្រូវបានរួមបញ្ចូលជាមួយឧបករណ៍ ML |
6.4.1 | អនុវត្តឧបករណ៍ស្វ័យប្រវត្តិកម្ម AI | បង្កើតតម្រូវការឧបករណ៍ AI; ទិញ និងអនុវត្តឧបករណ៍ AI |
6.4.2 | AI ជំរុញដោយ Analytics សម្រេចចិត្តលើការកែប្រែ A&O | AI អាចធ្វើការផ្លាស់ប្តូរចំពោះសកម្មភាពលំហូរការងារដោយស្វ័យប្រវត្តិ |
6.5.1 | ការវិភាគស្វ័យប្រវត្តិកម្មឆ្លើយតប | សកម្មភាពឆ្លើយតបដោយស្វ័យប្រវត្តិត្រូវបានកំណត់អត្តសញ្ញាណ; សកម្មភាពឆ្លើយតបត្រូវបានរាប់បញ្ចូល |
6.5.2 | អនុវត្តឧបករណ៍ SOAR | បង្កើតតម្រូវការសម្រាប់ឧបករណ៍ SOAR; ទិញឧបករណ៍ SOAR |
6.5.3 | អនុវត្ត Playbooks | នៅពេលដែលអាចធ្វើទៅបាន សៀវភៅចាក់ដោយស្វ័យប្រវត្តិ ដោយផ្អែកលើសមត្ថភាពស្វ័យប្រវត្តិកម្មនៃលំហូរការងារ; សៀវភៅលេងដោយដៃត្រូវបានបង្កើត និងអនុវត្ត |
6.6.1 | ការវិភាគការអនុលោមតាមឧបករណ៍ | ស្ថានភាព API ត្រូវបានកំណត់ថាអនុលោមភាព ឬការមិនអនុលោមតាមស្តង់ដារ API; ឧបករណ៍ដែលត្រូវប្រើត្រូវបានកំណត់អត្តសញ្ញាណ |
6.6.2 | ការហៅ API ស្តង់ដារ & គ្រោងការណ៍ Pt. ១ | ការហៅទូរស័ព្ទដំបូងនិងគ្រោងការណ៍ត្រូវបានអនុវត្ត; ឧបករណ៍ដែលមិនអនុលោមតាមច្បាប់ត្រូវបានជំនួស |
6.6.3 | ការហៅ API ស្តង់ដារ & គ្រោងការណ៍ Pt. ១ | ការហៅទូរសព្ទ និងគ្រោងការណ៍ទាំងអស់ត្រូវបានអនុវត្ត |
6.7.1 | Workflow Enrichment Pt. ១ | ព្រឹត្តិការណ៍គំរាមកំហែងត្រូវបានកំណត់; លំហូរការងារសម្រាប់ព្រឹត្តិការណ៍គំរាមកំហែងត្រូវបានបង្កើតឡើង |
6.7.2 | Workflow Enrichment Pt. ១ | លំហូរការងារសម្រាប់ព្រឹត្តិការណ៍គំរាមកំហែងកម្រិតខ្ពស់ត្រូវបានបង្កើតឡើង។ ព្រឹត្តិការណ៍គំរាមកំហែងកម្រិតខ្ពស់ត្រូវបានកំណត់អត្តសញ្ញាណ |
6.7.3 | Workflow Enrichment Pt. ១ | ទិន្នន័យពង្រឹងត្រូវបានកំណត់អត្តសញ្ញាណ; ទិន្នន័យពង្រឹងត្រូវបានដាក់បញ្ចូលទៅក្នុងលំហូរការងារ |
6.7.4 | លំហូរការងារដោយស្វ័យប្រវត្តិ | ដំណើរការលំហូរការងារគឺដោយស្វ័យប្រវត្តិយ៉ាងពេញលេញ; ដំណើរការដោយដៃត្រូវបានកំណត់អត្តសញ្ញាណ; ដំណើរការដែលនៅសេសសល់ត្រូវបានសម្គាល់ថាជាករណីលើកលែង និងត្រូវបានចងក្រងជាឯកសារ |
សសរស្តម្ភទី ៧៖ ភាពមើលឃើញ និងការវិភាគ
សមត្ថភាព | សមត្ថភាព ការពិពណ៌នា | សមត្ថភាព លទ្ធផល | ផលប៉ះពាល់ ទៅ ZT | ពាក់ព័ន្ធ សកម្មភាព | Juniper ផលិតផល/ដំណោះស្រាយ |
7.1 កត់ត្រាចរាចរណ៍ទាំងអស់ (បណ្តាញ ទិន្នន័យ កម្មវិធី អ្នកប្រើប្រាស់) | អង្គការ DoD ប្រមូល និងដំណើរការកំណត់ហេតុទាំងអស់ រួមទាំងបណ្តាញ ទិន្នន័យ កម្មវិធី ឧបករណ៍ និងកំណត់ហេតុអ្នកប្រើប្រាស់ ហើយធ្វើឱ្យកំណត់ហេតុទាំងនោះមានទៅកាន់អ្នកផ្តល់សេវាការពារបណ្តាញកុំព្យូទ័រសមស្រប (CNDSP) ឬមជ្ឈមណ្ឌលប្រតិបត្តិការសុវត្ថិភាព (SOC) ។ កំណត់ហេតុ និងព្រឹត្តិការណ៍អនុវត្តតាមទម្រង់ស្តង់ដារ ហើយច្បាប់/ការវិភាគត្រូវបានបង្កើតឡើងតាមតម្រូវការ។ | អង្គការ DoD ប្រមូល និងដំណើរការកំណត់ហេតុទាំងអស់ រួមទាំងបណ្តាញ ទិន្នន័យ កម្មវិធី ឧបករណ៍ និងកំណត់ហេតុអ្នកប្រើប្រាស់ ហើយធ្វើឱ្យកំណត់ហេតុទាំងនោះមានទៅកាន់អ្នកផ្តល់សេវាការពារបណ្តាញកុំព្យូទ័រសមស្រប (CNDSP) ឬមជ្ឈមណ្ឌលប្រតិបត្តិការសុវត្ថិភាព (SOC) ។ | មូលដ្ឋានគ្រឹះនៃការអភិវឌ្ឍន៍សៀវភៅលេងតាមប្រមាញ់ និងឆ្លើយតបឧបទ្ទវហេតុដោយស្វ័យប្រវត្តិ | * ការពិចារណាលើមាត្រដ្ឋាន * ការវិភាគកំណត់ហេតុ * ការវិភាគកំណត់ហេតុ | Security Director Cloud ផ្តល់នូវការបញ្ចូល ការវិភាគ ការផ្ទុក ការទាញយក និងការបង្ហាញនៃកំណត់ហេតុព្រឹត្តិការណ៍ syslog រួមទាំងព័ត៌មានកម្រិតសមាសភាគឧបករណ៍ AAA RBAC និងការប្រតិបត្តិពាក្យបញ្ជា ការផ្លាស់ប្តូរគោលការណ៍ និងការកំណត់ កំណត់ហេតុសម័យ គោលការណ៍ជញ្ជាំងភ្លើងអ្នកប្រើប្រាស់ (AD) L7 ការកំណត់អត្តសញ្ញាណកម្មវិធី និងការប្រើប្រាស់ដោយចំនួនអ្នកប្រើប្រាស់/វគ្គ/BW មេរោគ និងការគំរាមកំហែង។ ទំហំស្ទើរតែគ្មានដែនកំណត់គឺអាចធ្វើទៅបានដោយការផ្ទុកលើពពក។ Juniper Secure Analytics SIEM ឧបករណ៍និម្មិត “All-in-One” ដំណើរការមុខងារស្នូលទាំងអស់នៅលើផ្នែករឹងដូចគ្នា ហើយអាចដំណើរការរហូតដល់ 30,000 ព្រឹត្តិការណ៍ក្នុងមួយវិនាទី (EPS) និង 1,200,000 លំហូរក្នុងមួយនាទី (FPM) ខណៈពេលដែល JSA Virtual Appliance បានចែកចាយ គាំទ្ររហូតដល់ 80,000 EPS និង 3,600,000 FPM អាស្រ័យលើលក្ខណៈបច្ចេកទេសរបស់ VM ។ |
7.2 ព័ត៌មានសុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ (SIEM) | CNDSP ឬ SOC ត្រួតពិនិត្យ រកឃើញ និងវិភាគទិន្នន័យដែលបានចូលទៅក្នុងឧបករណ៍ព័ត៌មានសុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ (SIEM) ។ មូលដ្ឋានអ្នកប្រើប្រាស់ និងឧបករណ៍ត្រូវបានបង្កើតដោយប្រើការគ្រប់គ្រងសុវត្ថិភាព និងរួមបញ្ចូលជាមួយ SIEM ។ ការដាស់តឿននៅក្នុង SIEM មានភាពចាស់ទុំជាដំណាក់កាល ដើម្បីគាំទ្រចំណុចទិន្នន័យកម្រិតខ្ពស់បន្ថែមទៀត (ឧទាហរណ៍ Cyber Threat Intel, Baselines)។ | CNDSPs/SOCs ត្រួតពិនិត្យ រកឃើញ និងវិភាគទិន្នន័យដែលបានចូលទៅក្នុងឧបករណ៍ SIEM ។ | ដំណើរការ និងទាញយកទិន្នន័យនៅក្នុង SIEM អនុញ្ញាតឱ្យមានការវិភាគសុវត្ថិភាពប្រកបដោយប្រសិទ្ធភាពនៃអាកប្បកិរិយាអ្នកប្រើប្រាស់ដែលមិនប្រក្រតី ការជូនដំណឹង និងស្វ័យប្រវត្តិកម្មនៃការឆ្លើយតបឧប្បត្តិហេតុដែលពាក់ព័ន្ធចំពោះព្រឹត្តិការណ៍គំរាមកំហែងទូទៅ។ | * ការជូនដំណឹងអំពីការគំរាមកំហែង Pt. ១ * ការជូនដំណឹងអំពីការគំរាមកំហែង Pt. ១ * ការជូនដំណឹងអំពីការគំរាមកំហែង Pt. ១ * លេខសម្គាល់ទ្រព្យសម្បត្តិ និងទំនាក់ទំនងការជូនដំណឹង * មូលដ្ឋានអ្នកប្រើប្រាស់ / ឧបករណ៍ | JSA Series Secure Analytics Virtual Appliance គឺជាប្រព័ន្ធ SIEM ដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់បរិស្ថាន IT និង cloud និម្មិត។ វាប្រមូល និងបង្រួបបង្រួមព្រឹត្តិការណ៍សុវត្ថិភាពពីឧបករណ៍បណ្តាញរាប់ពាន់ ចំណុចបញ្ចប់នៃការគណនា និងកម្មវិធីនៅទូទាំងហេដ្ឋារចនាសម្ព័ន្ធដែលបានចែកចាយរបស់អ្នក។ ដោយប្រើការវិភាគទិន្នន័យធំ វាផ្តល់ឱ្យអ្នកនូវបញ្ជីបទល្មើសដែលអាចអនុវត្តបាន ដែលបង្កើនល្បឿនការដោះស្រាយឧប្បត្តិហេតុ និងធ្វើអោយសន្តិសុខឌីជីថលរបស់អ្នកប្រសើរឡើង។ សមត្ថភាពរាយការណ៍ និងជូនដំណឹងសម្រាប់ក្របខ័ណ្ឌត្រួតពិនិត្យ៖ • គោលបំណងត្រួតពិនិត្យសម្រាប់ព័ត៌មាន និងបច្ចេកវិទ្យាពាក់ព័ន្ធ (CobiT) |
• អង្គការអន្តរជាតិសម្រាប់ស្តង់ដារនីយកម្ម (ISO) ISO/IEC 27002 (17799) | |||||
• លក្ខណៈវិនិច្ឆ័យទូទៅ (CC) (ISO/IEC 15408) ការបោះពុម្ពពិសេស NIST 800-53 កំណែ 1 និងដំណើរការព័ត៌មានសហព័ន្ធ | |||||
• ស្តង់ដារ (FIPS) ២០ | |||||
7.3 សុវត្ថិភាពទូទៅ និងការវិភាគហានិភ័យ | CNDSPs ឬ SOCs ប្រើប្រាស់ឧបករណ៍ទិន្នន័យនៅទូទាំងសហគ្រាសរបស់ពួកគេសម្រាប់ប្រភេទទិន្នន័យជាច្រើនដើម្បីបង្រួបបង្រួមការប្រមូលទិន្នន័យ និងពិនិត្យមើលព្រឹត្តិការណ៍ សកម្មភាពនានា។ និងអាកប្បកិរិយា។ | CNDSPs/SOCs ប្រើប្រាស់ឧបករណ៍ទិន្នន័យធំៗនៅទូទាំងសហគ្រាសរបស់ពួកគេសម្រាប់ប្រភេទទិន្នន័យជាច្រើន ដើម្បីបង្រួបបង្រួមការប្រមូលទិន្នន័យ និងពិនិត្យមើលព្រឹត្តិការណ៍ សកម្មភាព និងអាកប្បកិរិយា។ | ការវិភាគរួមបញ្ចូលក្នុងប្រភេទទិន្នន័យជាច្រើន ដើម្បីពិនិត្យមើលព្រឹត្តិការណ៍ សកម្មភាព និងអាកប្បកិរិយា | * អនុវត្តឧបករណ៍វិភាគ * បង្កើតឥរិយាបទមូលដ្ឋានអ្នកប្រើប្រាស់ | JSA Series Secure Analytics ប្រើវិធីសាស្រ្តប្រកបដោយភាពច្នៃប្រឌិតក្នុងការគ្រប់គ្រងការគំរាមកំហែងតាមកុំព្យូទ័រនៅក្នុងសហគ្រាស។ ដោយទទួលស្គាល់ថាការវិភាគដាច់ដោយឡែកនៃព្រឹត្តិការណ៍សុវត្ថិភាពគឺមិនគ្រប់គ្រាន់ដើម្បីស្វែងរកការគំរាមកំហែងបានត្រឹមត្រូវទេ យើងបានបង្កើត JSA Series Secure Analytics ដើម្បីផ្តល់នូវវិធីសាស្រ្តរួមបញ្ចូលគ្នាចំពោះការវិភាគការគំរាមកំហែងដែលរួមបញ្ចូលគ្នានូវការប្រើប្រាស់ព័ត៌មានដែលលាក់ទុកតាមបែបប្រពៃណី ដើម្បីស្វែងរក និងគ្រប់គ្រងការគំរាមកំហែងដ៏ស្មុគស្មាញនាពេលបច្ចុប្បន្ននេះ។ ព័ត៌មានជាក់លាក់ដែលត្រូវបានប្រមូលរួមមានៈ ព្រឹត្តិការណ៍បណ្តាញ កំណត់ហេតុសុវត្ថិភាព កំណត់ហេតុម៉ាស៊ីន និងកម្មវិធី កំណត់ហេតុលំហូរបណ្តាញ និងកម្មវិធី ព័ត៌មានអត្តសញ្ញាណអ្នកប្រើប្រាស់ និងទ្រព្យសកម្ម និងពិធីសារ (LDAP) ។ |
សមត្ថភាព | សមត្ថភាព ការពិពណ៌នា | សមត្ថភាព លទ្ធផល | ផលប៉ះពាល់ ទៅ ZT | ពាក់ព័ន្ធ សកម្មភាព | Juniper ផលិតផល/ដំណោះស្រាយ |
7.4 ការវិភាគឥរិយាបថអ្នកប្រើប្រាស់ និងអង្គភាព | អង្គការ DoD ដំបូងជួលអ្នកវិភាគដើម្បីគាំទ្រfile និងសកម្មភាពមូលដ្ឋានរបស់អ្នកប្រើប្រាស់ និងអង្គភាព និងដើម្បីទាក់ទងសកម្មភាព និងអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ និងរកឃើញភាពមិនប្រក្រតី។ CNDSPs ឬ SOCs ធ្វើឱ្យសមត្ថភាពនេះមានភាពចាស់ទុំតាមរយៈការងារនៃការវិភាគកម្រិតខ្ពស់ដើម្បីគាំទ្រfile និងសកម្មភាពមូលដ្ឋានរបស់អ្នកប្រើប្រាស់ និងអង្គភាព ទាក់ទងសកម្មភាព និងអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ និងរកឃើញភាពមិនប្រក្រតី។ | អង្គការ DoD ដំបូងជួលអ្នកវិភាគដើម្បីគាំទ្រfile និងសកម្មភាពមូលដ្ឋានរបស់អ្នកប្រើប្រាស់ និងអង្គភាព ទាក់ទងសកម្មភាព និងអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ និងរកឃើញភាពមិនប្រក្រតី។ CNDSPs/SOCs ធ្វើឱ្យសមត្ថភាពនេះមានភាពចាស់ទុំតាមរយៈការងារនៃការវិភាគកម្រិតខ្ពស់ទៅគាំទ្រfile និងសកម្មភាពមូលដ្ឋានរបស់អ្នកប្រើប្រាស់ និងអង្គភាព ទាក់ទងសកម្មភាព និងអាកប្បកិរិយារបស់អ្នកប្រើប្រាស់ និងរកឃើញភាពមិនប្រក្រតី។ | ការវិភាគកម្រិតខ្ពស់គាំទ្រការរកឃើញអ្នកប្រើប្រាស់ឧបករណ៍ និងសកម្មភាព NPE ដែលមិនប្រក្រតី និងការគំរាមកំហែងកម្រិតខ្ពស់ | * មូលដ្ឋាន & ទម្រង់ Pt. ១ * មូលដ្ឋាន & ទម្រង់ Pt. ១ * UEBA Baseline Support Pt. ១ * UEBA Baseline Support Pt. ១ | Juniper Secure Analytics Virtual Appliance មានច្បាប់ User Behavior Analytics ដែលអាចជួយអ្នកកំណត់អត្តសញ្ញាណការគំរាមកំហែងខាងក្នុងដែលមានសក្តានុពលនៅក្នុងបណ្តាញរបស់អ្នក។ បន្ទាប់មក ទិន្នន័យបង្ហាញដោយស្វ័យប្រវត្តិនៅក្នុងផ្ទាំងគ្រប់គ្រងអាកប្បកិរិយាអ្នកប្រើប្រាស់ QRadar ដូច្នេះអ្នកអាចស្រមៃមើលហានិភ័យចំពោះបណ្តាញរបស់អ្នក។ |
7.5 ការរួមបញ្ចូលការស៊ើបការណ៍សម្ងាត់គំរាមកំហែង | CNDSPs ឬ SOCs រួមបញ្ចូលព័ត៌មានចារកម្មគំរាមកំហែង និងការផ្សាយអំពីអត្តសញ្ញាណ។ ការលើកទឹកចិត្ត; លក្ខណៈ; និងយុទ្ធសាស្ត្រ បច្ចេកទេស និងនីតិវិធី (TTPs) ជាមួយនឹងទិន្នន័យដែលប្រមូលបាននៅក្នុង SIEM ។ | CNDSPs ឬ SOCs រួមបញ្ចូលព័ត៌មានចារកម្មគំរាមកំហែង និងការផ្សាយអំពីអត្តសញ្ញាណ។ ការលើកទឹកចិត្ត; លក្ខណៈ; និងយុទ្ធសាស្ត្រ បច្ចេកទេស និងនីតិវិធី (TTPs) ជាមួយនឹងទិន្នន័យដែលប្រមូលបាននៅក្នុង SIEM ។ | ការរួមបញ្ចូលការស៊ើបការណ៍សម្ងាត់ការគំរាមកំហែងទៅក្នុងទិន្នន័យ SIEM ផ្សេងទៀតបង្កើនកិច្ចខិតខំប្រឹងប្រែងតាមដាន និងការឆ្លើយតបឧប្បត្តិហេតុ | * កម្មវិធីស៊ើបការណ៍សម្ងាត់តាមអ៊ីនធឺណិត Pt. ១ * កម្មវិធីស៊ើបការណ៍សម្ងាត់តាមអ៊ីនធឺណិត Pt. ១ | Juniper Networks X-Force អ្នកជំនាញផ្នែកសន្តិសុខប្រើប្រាស់មជ្ឈមណ្ឌលទិន្នន័យអន្តរជាតិជាបន្តបន្ទាប់ ដើម្បីប្រមូលមេរោគរាប់ម៉ឺនamples, វិភាគ web ទំព័រ និង URLs និងដំណើរការការវិភាគដើម្បីចាត់ថ្នាក់អាសយដ្ឋាន IP ដែលអាចព្យាបាទ និង URLស. X-Force Exchange គឺជាវេទិកាសម្រាប់ការចែករំលែកទិន្នន័យនេះ ដែលអាចត្រូវបានប្រើនៅក្នុង JSA ។ មតិព័ត៌មានរបស់ Juniper ATP SecIntel ផ្តល់នូវការស៊ើបការណ៍គំរាមកំហែងដែលបានរៀបចំ និងផ្ទៀងផ្ទាត់យ៉ាងប្រុងប្រយ័ត្នពី Juniper Networks' Advanced Threat Prevention (ATP) Cloud, Juniper Threat Labs, Dynamic Address Group (DAG) និងព័ត៌មានគំរាមកំហែងឈានមុខគេក្នុងឧស្សាហកម្មទៅកាន់រ៉ោតទ័រ MX Series, SRX Series Firewalls និង វេទិកាសេវាបណ្តាញស៊េរី NFX ដើម្បីទប់ស្កាត់ពាក្យបញ្ជា និងការគ្រប់គ្រងទំនាក់ទំនង (C&C) តាមអត្រាបន្ទាត់។ SecIntel ផ្តល់នូវការស៊ើបការណ៍គំរាមកំហែងតាមពេលវេលាជាក់ស្តែង ដោយបើកដំណើរការតម្រងចរាចរណ៍ដោយស្វ័យប្រវត្តិ និងឆ្លើយតប។ |
7.6 គោលការណ៍ថាមវន្តស្វ័យប្រវត្តិ | អង្គការ DoD ដំណោះស្រាយ AI/ML ថាមវន្ត និងធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពគាំទ្រដោយស្វ័យប្រវត្តិfiles និងការកំណត់រចនាសម្ព័ន្ធឧបករណ៍តាមរយៈការត្រួតពិនិត្យឥរិយាបថសុវត្ថិភាពជាបន្តបន្ទាប់ ការដាក់ពិន្ទុហានិភ័យ និងទំនុកចិត្ត និងការគ្រប់គ្រងបំណះដោយស្វ័យប្រវត្តិ។ | CNDSPs/SOCs ថាមវន្ត និងធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពគាំទ្រដោយស្វ័យប្រវត្តិfiles និងការកំណត់រចនាសម្ព័ន្ធឧបករណ៍តាមរយៈការត្រួតពិនិត្យឥរិយាបថសុវត្ថិភាពជាបន្តបន្ទាប់ ការដាក់ពិន្ទុហានិភ័យ និងទំនុកចិត្ត និងការគ្រប់គ្រងបំណះដោយស្វ័យប្រវត្តិ។ | អ្នកប្រើប្រាស់ និង NPEs ត្រូវបានបដិសេធការចូលប្រើប្រាស់ដោយផ្អែកលើសុវត្ថិភាពដោយស្វ័យប្រវត្តិ និងពេលវេលាពិតប្រាកដfiles ផ្អែកលើលក្ខខណ្ឌខាងក្រៅ និងការវិវត្តនៃហានិភ័យ និងពិន្ទុទំនុកចិត្ត | * ការចូលប្រើបណ្តាញដែលបានបើក AI * ការគ្រប់គ្រងការចូលប្រើថាមវន្តដែលបានបើក AI | Juniper ATP Cloud Adaptive Threat Profiling អនុញ្ញាតឱ្យ SRX Series Firewalls បង្កើត ផ្សព្វផ្សាយ និងប្រើប្រាស់ព័ត៌មានគំរាមកំហែងដោយផ្អែកលើការរកឃើញកម្រិតខ្ពស់ផ្ទាល់ខ្លួន និងព្រឹត្តិការណ៍ផ្គូផ្គងគោលនយោបាយ។ លក្ខណៈពិសេសនេះអនុញ្ញាតឱ្យអ្នកកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព ឬគោលការណ៍ IDP ដែលនៅពេលផ្គូផ្គង បញ្ចូលអាសយដ្ឋាន IP ប្រភព អាសយដ្ឋាន IP ទិសដៅ អត្តសញ្ញាណប្រភព ឬអត្តសញ្ញាណគោលដៅទៅក្នុងព័ត៌មានគំរាមកំហែង ដែលអាចត្រូវបានប្រើប្រាស់ដោយឧបករណ៍ផ្សេងទៀតជាក្រុមអាសយដ្ឋានថាមវន្ត។ (DAG) ។ ខណៈពេលដែលលក្ខណៈពិសេសនេះផ្តោតលើការតាមដាន និងកាត់បន្ថយតួអង្គគំរាមកំហែងនៅក្នុងបណ្តាញ អ្នកក៏អាចប្រើវាសម្រាប់សកម្មភាពដែលទាក់ទងនឹងការគំរាមកំហែងផងដែរ ដូចជាការចាត់ថ្នាក់ឧបករណ៍ជាដើម។ ជាមួយនឹងទម្រង់ការគំរាមកំហែងដែលអាចប្រែប្រួលបាន សេវាកម្ម Juniper ATP Cloud ដើរតួជាអ្នកប្រមូលព័ត៌មាន និងបង្រួបបង្រួមមតិព័ត៌មានពី SRX នៅទូទាំងសហគ្រាសរបស់អ្នក ហើយចែករំលែកលទ្ធផលស្ទួនត្រឡប់ទៅជញ្ជាំងភ្លើងស៊េរី SRX ទាំងអស់នៅក្នុងអាណាចក្រនៅចន្លោះពេលទៀងទាត់។ បន្ទាប់មក SRX Series Firewalls អាចប្រើព័ត៌មានទាំងនេះ ដើម្បីធ្វើសកម្មភាពបន្ថែមទៀតប្រឆាំងនឹងចរាចរណ៍។ |
ID | សកម្មភាព ឈ្មោះ | លទ្ធផល | Juniper ផលិតផល/ដំណោះស្រាយ |
7.1.1 | ការពិចារណាលើមាត្រដ្ឋាន | ហេដ្ឋារចនាសម្ព័ន្ធគ្រប់គ្រាន់នៅនឹងកន្លែង; បរិយាកាសចែកចាយត្រូវបានបង្កើតឡើង; កម្រិតបញ្ជូនគ្រប់គ្រាន់សម្រាប់ចរាចរណ៍បណ្តាញ | វិបផតថលគ្រប់គ្រងកណ្តាលរបស់ Juniper, Security Director Cloud, ប្រតិបត្តិការនៅក្នុង AWS ដោយផ្តល់នូវភាពធន់ និងទំហំចុងក្រោយ។ Juniper Secure Analytics SIEM ឧបករណ៍និម្មិត “All-in-One” ដំណើរការមុខងារស្នូលទាំងអស់នៅលើផ្នែករឹងរាងកាយដូចគ្នា ហើយអាចដំណើរការរហូតដល់ 30,000 ព្រឹត្តិការណ៍ក្នុងមួយវិនាទី (EPS) និង 1,200,000 លំហូរក្នុងមួយនាទី (FPM) ខណៈដែល JSA Virtual Appliance Distributed គាំទ្រ រហូតដល់ 80,000 EPS និង 3,600,000 FPM អាស្រ័យលើលក្ខណៈបច្ចេកទេសរបស់ VM ។ |
7.1.2 | ការញែកកំណត់ហេតុ | ទម្រង់កំណត់ហេតុស្តង់ដារ; ច្បាប់បង្កើតសម្រាប់ទម្រង់កំណត់ហេតុនីមួយៗ | SRX on-box traffic loging to solid-state drives (SSDs) គាំទ្រម៉ាស៊ីនមេកំណត់ហេតុខាងក្រៅចំនួនប្រាំបី ឬ fileស. XML ទាំងអស់ក្នុងមួយ។ file ត្រូវបានបន្ថែមដែលមានព័ត៌មានកំណត់ហេតុចរាចរណ៍ទាំងអស់។ XML file ក៏បង្កើតបឋមកថាកំណត់ហេតុទាំងអស់។ files និងឯកសារទាក់ទងនឹងកំណត់ហេតុចរាចរណ៍។ ដំណើរការ (ដេមិន) ដែលហៅថា ដេមិនគ្រប់គ្រងកំណត់ហេតុមូលដ្ឋាន (llmd) រក្សាទុកកំណត់ហេតុទាំងនេះទៅ SSD មូលដ្ឋាន។ កំណត់ហេតុចរាចរណ៍ត្រូវបានរក្សាទុកជាទម្រង់ប្រាំផ្សេងគ្នា៖ syslog, sd-syslog, WELF, Binary និង protobuf (Google) ។ លើសពីនេះទៀត Juniper Secure Analytics SIEM គាំទ្រទម្រង់ Lof Event Extended Format (LEEF) ។ LEEF គឺជាទម្រង់ព្រឹត្តិការណ៍ផ្ទាល់ខ្លួនសម្រាប់ JSA ដែលមានព្រឹត្តិការណ៍ដែលអាចអានបាន និងងាយស្រួលដំណើរការសម្រាប់ JSA ។ ទម្រង់ LEEF មានបឋមកថា syslog បឋមកថា LEEF និងគុណលក្ខណៈព្រឹត្តិការណ៍។ |
7.1.3 | ការវិភាគកំណត់ហេតុ | អភិវឌ្ឍការវិភាគក្នុងមួយសកម្មភាព; កំណត់សកម្មភាពដើម្បីវិភាគ | នាយកសន្តិសុខ Insights ផ្តល់សិទ្ធិអំណាចដល់អង្គការនានា ដើម្បីធ្វើស្វ័យប្រវត្តិកម្មការដោះស្រាយការគំរាមកំហែង និងគោលនយោបាយមីក្រូផ្នែកនៅទូទាំងបណ្តាញទាំងមូល ជាមួយនឹងការរៀបចំដែលភ្ជាប់មកជាមួយរបស់នាយកសន្តិសុខ។ Security Director Insights ប្រមូល និងភ្ជាប់ទិន្នន័យដោយស្វ័យប្រវត្តិនៅទូទាំងស្រទាប់សុវត្ថិភាពជាច្រើន—អ៊ីមែល ចំណុចបញ្ចប់ ម៉ាស៊ីនមេ បន្ទុកការងារលើពពក និងបណ្តាញ—ដូច្នេះការគំរាមកំហែងត្រូវបានរកឃើញលឿនជាងមុន ហើយក្រុមសន្តិសុខអាចកែលម្អពេលវេលាស៊ើបអង្កេត និងការឆ្លើយតប។ វាក៏ប្រើច្បាប់កាត់បន្ថយដើម្បីការពារការវាយប្រហារនាពេលអនាគតផងដែរ។ ជាមួយនឹង Security Director Insights អតិថិជនអាច៖ • ស្វែងយល់ពីពេលណា និងកន្លែងដែលការវាយប្រហារកើតឡើង ដោយប្រើវាដើម្បីទាក់ទង និងកំណត់អាទិភាពព្រឹត្តិការណ៍សុវត្ថិភាពពីដំណោះស្រាយសុវត្ថិភាពជាច្រើននៅទូទាំងផ្នែកផ្សេងៗនៃបណ្តាញ • ប្រើការគំរាមកំហែងផ្ទាល់ខ្លួន និងការដាក់ពិន្ទុឧប្បត្តិហេតុ ដើម្បីឱ្យក្រុមសន្តិសុខអាចឆ្លើយតប និងកាត់បន្ថយការវាយប្រហារដែលមានសក្តានុពលក្នុងការបង្កគ្រោះថ្នាក់បំផុតដល់អាជីវកម្ម • កាត់បន្ថយការគំរាមកំហែងសកម្មនៅទូទាំងបណ្តាញ—នៅលើជញ្ជាំងភ្លើង Juniper SRX Series—ដោយចុចតែម្តង |
7.2.1 | ការជូនដំណឹងអំពីការគំរាមកំហែង Pt. ១ | ច្បាប់ត្រូវបានបង្កើតឡើងសម្រាប់ទំនាក់ទំនងការគំរាមកំហែង | Security Director Insights ពង្រីកការមើលឃើញពីចុងដល់ចប់ដោយការទាក់ទងគ្នា និងដាក់ពិន្ទុព្រឹត្តិការណ៍គំរាមកំហែងនៅទូទាំងបណ្តុំសុវត្ថិភាពពេញលេញ។ វាផ្តល់នូវបន្ទាត់ពេលវេលា view បានគូសផែនទីទៅនឹងក្របខ័ណ្ឌការវាយប្រហារ MITER ដូច្នេះអ្នកគ្រប់គ្រងអាចផ្តោតលើការគំរាមកំហែងដែលមានអាទិភាពខ្ពស់បំផុត។ វាបង្រួបបង្រួមភាពមើលឃើញនៅទូទាំងបណ្តាញដោយទំនាក់ទំនងព័ត៌មានការរកឃើញការគំរាមកំហែង រួមទាំងការរកឃើញពីផលិតផលរបស់អ្នកលក់ផ្សេងទៀត និងអនុញ្ញាតឱ្យការបន្ធូរបន្ថយដោយប៉ះមួយដងដើម្បីដោះស្រាយចន្លោះប្រហោងក្នុងការការពារយ៉ាងឆាប់រហ័ស។ នាយកសន្តិសុខ Insights ផ្តល់សិទ្ធិអំណាចដល់អង្គការនានា ដើម្បីធ្វើស្វ័យប្រវត្តិកម្មការដោះស្រាយការគំរាមកំហែង និងគោលនយោបាយមីក្រូផ្នែកនៅទូទាំងបណ្តាញទាំងមូល ជាមួយនឹងការរៀបចំដែលភ្ជាប់មកជាមួយរបស់នាយកសន្តិសុខ។ |
7.2.2 | ការជូនដំណឹងអំពីការគំរាមកំហែង Pt. ១ | បង្កើតការវិភាគដើម្បីរកមើលគម្លាត | អតិថិជនអាចប្រើប្រាស់ Security Director Insights ដើម្បីតាមដានសូចនាករវាយប្រហារនៅទូទាំងបណ្តាញរបស់ពួកគេ ពីអតិថិជនរហូតដល់បន្ទុកការងារ ដោយមិនគិតពីផលិតផលរបស់អ្នកលក់ណាមួយនៅក្នុងបរិយាកាសរបស់ពួកគេបានធ្វើការរកឃើញនោះទេ។ នៅក្នុងនាយកផ្នែកសន្តិសុខ អ្នកអនុវត្តគោលការណ៍ផ្តល់ភាពងាយស្រួលដល់អ្នកប្រើប្រាស់ ការកែប្រែគោលនយោបាយគ្រប់គ្រងការគំរាមកំហែងផ្អែកលើចេតនា និងឧបករណ៍ចែកចាយ។ |
7.2.3 | ការជូនដំណឹងអំពីការគំរាមកំហែង Pt. ១ | កំណត់អត្តសញ្ញាណដែលបង្កឱ្យមានព្រឹត្តិការណ៍មិនប្រក្រតី; អនុវត្តគោលការណ៍ជំរុញ | Juniper Secure Analytics Virtual Appliance មានច្បាប់ User Behavior Analytics ដែលអាចជួយអ្នកកំណត់អត្តសញ្ញាណការគំរាមកំហែងខាងក្នុងដែលមានសក្តានុពលនៅក្នុងបណ្តាញរបស់អ្នក។ បន្ទាប់មក ទិន្នន័យបង្ហាញដោយស្វ័យប្រវត្តិនៅក្នុងផ្ទាំងគ្រប់គ្រងអាកប្បកិរិយាអ្នកប្រើប្រាស់ QRadar ដូច្នេះអ្នកអាចស្រមៃមើលហានិភ័យចំពោះបណ្តាញរបស់អ្នក។ ពីការប៉ុនប៉ងបរាជ័យក្នុងការចូលទៅកាន់ការហៅតាមនីតិវិធីពីចម្ងាយនៅទូទាំងផ្នែកបណ្តាញ JSA តាមដានឥរិយាបថរបស់អ្នកប្រើ និងបង្កឱ្យមាន "បទល្មើស" ដែលភ្ជាប់មកជាមួយនិងផ្ទាល់ខ្លួន។ |
7.2.4 | លេខសម្គាល់ទ្រព្យសម្បត្តិ និងទំនាក់ទំនងការជូនដំណឹង | ច្បាប់ត្រូវបានបង្កើតឡើងសម្រាប់ការឆ្លើយតបដោយផ្អែកលើលេខសម្គាល់ទ្រព្យសម្បត្តិ | Juniper Secure Analytics ផ្តល់នូវការពង្រីកដើម្បីទាញយកតម្លៃពីកំណត់ហេតុព្រឹត្តិការណ៍ ដើម្បីបង្កើតច្បាប់ និងការជូនដំណឹងផ្ទាល់ខ្លួន។ លេខសម្គាល់ឧបករណ៍ ប្រភេទ ក្រុមហ៊ុនផលិត និង S/N ជាឧamples ។ |
ID | សកម្មភាព ឈ្មោះ | លទ្ធផល |
7.2.5 | មូលដ្ឋានអ្នកប្រើប្រាស់/ឧបករណ៍ | កំណត់មូលដ្ឋានអ្នកប្រើប្រាស់ និងឧបករណ៍ |
7.3.1 | អនុវត្តឧបករណ៍វិភាគ | បង្កើតតម្រូវការសម្រាប់បរិស្ថានវិភាគ; ទិញ និងអនុវត្តឧបករណ៍វិភាគ |
7.3.2 | បង្កើតឥរិយាបទមូលដ្ឋានអ្នកប្រើប្រាស់ | កំណត់អ្នកប្រើប្រាស់សម្រាប់បន្ទាត់មូលដ្ឋាន; បង្កើតបន្ទាត់មូលដ្ឋានដែលមានមូលដ្ឋានលើ ML |
7.4.1 | មូលដ្ឋាន & ទម្រង់ Pt.1 | បង្កើតការវិភាគដើម្បីស្វែងរកការផ្លាស់ប្តូរលក្ខខណ្ឌគំរាមកំហែង; កំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ និងឧបករណ៍គំរាមកំហែង Profiles |
7.4.2 | មូលដ្ឋាន & ទម្រង់ Pt. ២ | បន្ថែមការគំរាមកំហែងគាំទ្រfiles សម្រាប់ឧបករណ៍ IoT និង OT; អភិវឌ្ឍនិងពង្រីកការវិភាគ; ពង្រីកការគំរាមកំហែង Profiles ដល់អ្នកប្រើប្រាស់ និងឧបករណ៍នីមួយៗ |
7.4.3 | ការគាំទ្រ UEBA Baseline Pt. ១ | អនុវត្តការវិភាគដែលមានមូលដ្ឋានលើ ML ដើម្បីរកមើលភាពមិនប្រក្រតី |
7.4.4 | ការគាំទ្រ UEBA Baseline Pt. ១ | អនុវត្តការវិភាគដែលមានមូលដ្ឋានលើ ML ដើម្បីរកមើលភាពមិនប្រក្រតី |
7.5.1 | កម្មវិធីស៊ើបការណ៍សម្ងាត់ Cyber Threat Intelligence Pt. ១ | ក្រុម CTI គឺនៅជាមួយភាគីពាក់ព័ន្ធសំខាន់ៗ។ មតិព័ត៌មាន CTI សាធារណៈ និងមូលដ្ឋានកំពុងត្រូវបានប្រើប្រាស់ដោយ SIEM សម្រាប់ការជូនដំណឹង។ ចំណុចរួមបញ្ចូលជាមូលដ្ឋានមានជាមួយចំណុចអនុវត្តឧបករណ៍ និងបណ្តាញ (ឧទាហរណ៍ NGAV NGFW និង NG-IPS) |
7.5.2 | កម្មវិធីស៊ើបការណ៍សម្ងាត់ Cyber Threat Intelligence Pt. ១ | ក្រុម CTI គឺនៅជាមួយភាគីពាក់ព័ន្ធបន្ថែមតាមការសមស្រប។ ចំណីដែលត្រូវបានគ្រប់គ្រង និងឯកជនកំពុងត្រូវបានប្រើប្រាស់ដោយ SIEM និងឧបករណ៍វិភាគសមស្របផ្សេងទៀតសម្រាប់ការជូនដំណឹង និងការត្រួតពិនិត្យ។ ការរួមបញ្ចូលគឺស្ថិតនៅក្នុងកន្លែងសម្រាប់ចំណុចពង្រឹងបន្ថែមនៅក្នុងផ្នែកឧបករណ៍ អ្នកប្រើប្រាស់ បណ្តាញ និងទិន្នន័យ (UEBA និង UAM) |
7.6.1 | ការចូលប្រើបណ្តាញដែលបានបើក AI | ការចូលប្រើបណ្តាញត្រូវបានជំរុញដោយ AI ដោយផ្អែកលើការវិភាគបរិស្ថាន |
7.6.2 | ការគ្រប់គ្រងការចូលប្រើថាមវន្តដែលបានបើក AI | JIT/JEA ត្រូវបានរួមបញ្ចូលជាមួយ AI; ការចូលប្រើគឺត្រូវបានជំរុញដោយ AI ដោយផ្អែកលើការវិភាគបរិស្ថាន |
ទីស្នាក់ការកណ្តាលរបស់ក្រុមហ៊ុន និងផ្នែកលក់ Juniper Networks, Inc.
1133 វិធីនៃការច្នៃប្រឌិត
Sunnyvale, CA 94089 សហរដ្ឋអាមេរិក
ទូរស័ព្ទ៖ 888.JUNIPER (888.586.4737) ឬ +1.408.745.2000
ទូរសារ៖ +1.408.745.2100
www.juniper.net
APAC និង EMEA ទីស្នាក់ការកណ្តាល Juniper Networks International BV Boeing Avenue 240
1119 PZ Schiphol-Rijk Amsterdam ប្រទេសហូឡង់ ទូរស័ព្ទ៖ +31.0.207.125.700
ទូរសារ៖ +31.0.207.125.701
7400191-001-EN ខែកក្កដា ឆ្នាំ 2024
រក្សាសិទ្ធិ 2024 Juniper Networks, Inc. រក្សាសិទ្ធិគ្រប់យ៉ាង។ Juniper Networks និមិត្តសញ្ញា Juniper Networks Juniper និង Junos គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Juniper Networks, Inc. នៅសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ រាល់ពាណិជ្ជសញ្ញា សញ្ញាសេវាកម្ម ម៉ាកដែលបានចុះបញ្ជី ឬសញ្ញាសម្គាល់សេវាកម្មដែលបានចុះបញ្ជី គឺជាកម្មសិទ្ធិរបស់ម្ចាស់រៀងៗខ្លួន។ Juniper Networks មិនទទួលខុសត្រូវចំពោះភាពមិនត្រឹមត្រូវណាមួយនៅក្នុងឯកសារនេះទេ។ Juniper Networks រក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរ កែប្រែ ផ្ទេរ ឬកែប្រែការបោះពុម្ពនេះដោយមិនចាំបាច់ជូនដំណឹងជាមុន។
ឯកសារ/ធនធាន
![]() | Juniper vSRX FW, cSRX Paragon ស្វ័យប្រវត្តិកម្ម, ជញ្ជាំងភ្លើងកុងតឺន័រ [pdf] ការណែនាំអ្នកប្រើប្រាស់ vSRX FW cSRX Paragon Automation Firewall, vSRX FW cSRX, Paragon Automation Container Firewall, Automation Container Firewall, Container Firewall, Firewall |