Zagrożenia wewnątrz: Co kryje się w Twojej sieci?

Jak szokujące byłoby odkrycie, że niebezpieczny intruz ukrywa się w twoim domu od sześciu miesięcy?
Co gorsza, dowiesz się dopiero, gdy powiedzą ci sąsiedzi. Co? To nie tylko przerażające, ale nie tylko trochę przerażające. Trudno to sobie nawet wyobrazić.
Jednak dokładnie to dzieje się w przypadku wielu naruszeń bezpieczeństwa. Raport Ponemon Institute z 2020 r. dotyczący kosztów naruszenia danych pokazuje, że organizacje potrzebują średnio 206 dni, aby zidentyfikować naruszenie i dodatkowych 73 dni, aby je powstrzymać. Niestety wiele firm odkrywa naruszenie bezpieczeństwa u kogoś spoza organizacji, takiego jak klient, partner lub organ ścigania.

Malware, wirusy i trojany mogą wkraść się do Twojej sieci i pozostać niezauważone przez Twoje narzędzia bezpieczeństwa. Cyberprzestępcy wiedzą, że wiele firm nie jest w stanie skutecznie monitorować i sprawdzać całego ruchu SSL, zwłaszcza gdy ruch rośnie na dużą skalę. Pokładają w tym swoje nadzieje i często wygrywają zakład. Nie jest niczym niezwykłym, że zespoły IT i SecOps doświadczają „zmęczenia alertami”, gdy narzędzia bezpieczeństwa identyfikują potencjalne zagrożenia w sieci — stan, którego doświadcza ponad 80 procent personelu IT. Badania Sumo Logic donoszą, że 56% firm zatrudniających ponad 10 000 pracowników otrzymuje ponad 1000 alertów bezpieczeństwa dziennie, a 93% twierdzi, że nie jest w stanie obsłużyć ich wszystkich tego samego dnia. Cyberprzestępcy są również świadomi zmęczenia alertami i polegają na tym, że IT ignoruje wiele alertów bezpieczeństwa.

Skuteczne monitorowanie bezpieczeństwa wymaga pełnej widoczności ruchu na wszystkich łączach sieciowych, w tym ruchu wirtualnego i szyfrowanego, bez utraty pakietów. Obecnie musisz monitorować więcej ruchu niż kiedykolwiek wcześniej. Globalizacja, IoT, przetwarzanie w chmurze, wirtualizacja i urządzenia mobilne zmuszają firmy do rozszerzania krawędzi swoich sieci na trudne do monitorowania miejsca, co może prowadzić do podatnych na ataki martwych punktów. Im większa i bardziej złożona jest Twoja sieć, tym większe prawdopodobieństwo, że napotkasz martwe punkty sieci. Podobnie jak ciemna uliczka, te martwe punkty zapewniają miejsce dla zagrożeń, dopóki nie jest za późno.
Najlepszym sposobem ograniczenia ryzyka i wyeliminowania niebezpiecznych martwych punktów jest stworzenie wbudowanej architektury zabezpieczeń, która sprawdza i blokuje niebezpieczny ruch tuż przed jego wejściem do sieci produkcyjnej.
Solidne rozwiązanie zapewniające widoczność stanowi podstawę architektury zabezpieczeń, gdyż wymaga szybkiego analizowania ogromnych ilości danych przesyłanych przez sieć w celu identyfikowania i filtrowania pakietów na potrzeby dalszej analizy.

ML-NPB-5660 3d

TenBroker pakietów sieciowych(NPB) jest kluczowym elementem architektury bezpieczeństwa inline. NPB to urządzenie, które optymalizuje ruch między odczepem sieciowym lub portem SPAN a narzędziami do monitorowania i zabezpieczania sieci. NPB znajduje się między przełącznikami obejściowymi i urządzeniami zabezpieczającymi inline, dodając kolejną warstwę cennej widoczności danych do architektury bezpieczeństwa.

Wszystkie proxy pakietów są różne, więc wybór właściwego dla optymalnej wydajności i bezpieczeństwa jest kluczowy. NPB wykorzystujący sprzęt Field Programmable Gate Array (FPGA) przyspiesza możliwości przetwarzania pakietów NPB i zapewnia pełną wydajność przewodową z jednego modułu. Wiele NPB wymaga dodatkowych modułów, aby osiągnąć ten poziom wydajności, zwiększając całkowity koszt posiadania (TCO).

Ważne jest również, aby wybrać NPB, który zapewnia inteligentną widoczność i świadomość kontekstu. Zaawansowane funkcje obejmują replikację, agregację, filtrowanie, deduplikację, równoważenie obciążenia, maskowanie danych, przycinanie pakietów, geolokalizację i znakowanie. Ponieważ coraz więcej zagrożeń dostaje się do sieci za pośrednictwem zaszyfrowanych pakietów, wybierz również NPB, który może odszyfrować i szybko sprawdzić cały ruch SSL/TLS. Packet Broker może odciążyć Twoje narzędzia bezpieczeństwa od odszyfrowywania, zmniejszając inwestycje w zasoby o wysokiej wartości. NPB powinien również być w stanie uruchamiać wszystkie zaawansowane funkcje jednocześnie. Niektóre NPB zmuszają Cię do wybierania funkcji, które mogą być używane w jednym module, co prowadzi do inwestowania w więcej sprzętu, aby w pełni wykorzystać możliwości NPB.

Pomyśl o NPB jako o pośredniku, który pomaga Twoim urządzeniom zabezpieczającym bezproblemowo i bezpiecznie się łączyć, aby upewnić się, że nie powodują awarii sieci. NPB zmniejsza obciążenie narzędzi, eliminuje martwe punkty i pomaga poprawić średni czas naprawy (MTTR) dzięki szybszemu rozwiązywaniu problemów.
Chociaż architektura bezpieczeństwa inline może nie chronić przed wszystkimi zagrożeniami, zapewni jasną wizję i bezpieczny dostęp do danych. Dane są siłą napędową Twojej sieci, a narzędzia wysyłające do Ciebie niewłaściwe dane lub, co gorsza, całkowicie tracące dane z powodu utraty pakietów, sprawią, że poczujesz się bezpiecznie i chroniony.

Sponsorowane treści to specjalna płatna sekcja, w której firmy branżowe dostarczają wysokiej jakości, obiektywne, niekomercyjne treści na tematy interesujące dla bezpiecznych odbiorców. Wszystkie sponsorowane treści są dostarczane przez firmy reklamowe. Jesteś zainteresowany udziałem w naszej sekcji Sponsorowane treści? Skontaktuj się z lokalnym przedstawicielem.
W tym webinarium pokrótce omówione zostaną dwa studia przypadków, wyciągnięte wnioski i wyzwania, z jakimi borykają się obecnie programy dotyczące przemocy w miejscu pracy.
Effective Safety Management, 5e, uczy praktykujących profesjonalistów ds. bezpieczeństwa, jak budować swoją karierę, opanowując podstawy dobrego zarządzania. Mylinking™ wprowadza sprawdzony zdrowy rozsądek, mądrość i humor do tego bestsellerowego wprowadzenia do dynamiki miejsca pracy.

Co jest ukryte w Twojej sieci


Czas publikacji: 18-kwi-2022