Niebezpieczeństwa w środku: co kryje się w Twojej sieci?

Jak szokująca byłaby wiadomość, że w Twoim domu od sześciu miesięcy ukrywa się niebezpieczny intruz?
Co gorsza, dowiesz się tego dopiero, gdy powiedzą ci sąsiedzi. Co? Nie tylko jest to przerażające, ale nie tylko trochę przerażające. Trudno sobie nawet to wyobrazić.
Jednak dokładnie tak się dzieje w przypadku wielu naruszeń bezpieczeństwa. Z raportu Ponemon Institute dotyczącego kosztów naruszeń danych za rok 2020 wynika, że ​​organizacjom potrzeba średnio 206 dni na zidentyfikowanie naruszenia i dodatkowe 73 dni na jego powstrzymanie. Niestety wiele firm odkrywa naruszenie bezpieczeństwa ze strony osoby spoza organizacji, np. klienta , partnera lub organy ścigania.

Złośliwe oprogramowanie, wirusy i trojany mogą przedostać się do Twojej sieci i pozostać niewykryte przez narzędzia zabezpieczające. Cyberprzestępcy wiedzą, że wiele firm nie jest w stanie skutecznie monitorować i sprawdzać całego ruchu SSL, zwłaszcza gdy ruch ten wzrasta na dużą skalę. Pokładają w tym nadzieje i często wygrywają. Nierzadko zdarza się, że zespoły IT i SecOps doświadczają „zmęczenia alertami”, gdy narzędzia bezpieczeństwa identyfikują potencjalne zagrożenia w sieci — jest to stan, którego doświadcza ponad 80 procent personelu IT. Z badania Sumo Logic wynika, że ​​56% firm zatrudniających ponad 10 000 pracowników otrzymuje dziennie ponad 1000 alertów bezpieczeństwa, a 93% twierdzi, że nie jest w stanie obsłużyć ich wszystkich tego samego dnia. Cyberprzestępcy są również świadomi zmęczenia alertami i polegają na IT, aby ignorować wiele alertów bezpieczeństwa.

Skuteczne monitorowanie bezpieczeństwa wymaga kompleksowego wglądu w ruch we wszystkich łączach sieciowych, w tym w ruch wirtualny i szyfrowany, bez utraty pakietów. Obecnie konieczne jest monitorowanie większego ruchu niż kiedykolwiek wcześniej. Globalizacja, IoT, przetwarzanie w chmurze, wirtualizacja i urządzenia mobilne zmuszają firmy do rozszerzania krawędzi swoich sieci w miejsca trudne do monitorowania, co może prowadzić do wrażliwych martwych punktów. Im większa i bardziej złożona jest Twoja sieć, tym większa szansa że napotkasz martwe punkty sieci. Podobnie jak ciemna uliczka, te martwe punkty stanowią miejsce dla zagrożeń, dopóki nie będzie za późno.
Najlepszym sposobem na zajęcie się ryzykiem i wyeliminowanie niebezpiecznych martwych punktów jest utworzenie wbudowanej architektury bezpieczeństwa, która sprawdza i blokuje zły ruch bezpośrednio przed wejściem do Twojej sieci produkcyjnej.
Solidne rozwiązanie zapewniające widoczność jest podstawą architektury bezpieczeństwa, ponieważ musisz szybko zbadać ogromne ilości danych przesyłanych przez sieć, aby zidentyfikować i filtrować pakiety do dalszej analizy.

ML-NPB-5660 3d

TheBroker pakietów sieciowych(NPB) jest kluczowym elementem wbudowanej architektury zabezpieczeń. NPB to urządzenie optymalizujące ruch pomiędzy kranem sieciowym lub portem SPAN a narzędziami do monitorowania sieci i bezpieczeństwa. Urządzenie NPB znajduje się pomiędzy przełącznikami obejściowymi a wbudowanymi urządzeniami zabezpieczającymi, dodając kolejną warstwę cennej widoczności danych do architektury bezpieczeństwa.

Wszystkie pakiety proxy są różne, dlatego wybór odpowiedniego, zapewniającego optymalną wydajność i bezpieczeństwo, ma kluczowe znaczenie. NPB wykorzystujący sprzęt Field Programmable Gate Array (FPGA) przyspiesza możliwości przetwarzania pakietów NPB i zapewnia pełną wydajność z prędkością okablowania z pojedynczego modułu. Wiele krajowych banków centralnych wymaga dodatkowych modułów, aby osiągnąć ten poziom wydajności, co zwiększa całkowity koszt posiadania (TCO).

Ważne jest również, aby wybrać bank NPB zapewniający inteligentną widoczność i świadomość kontekstu. Zaawansowane funkcje obejmują replikację, agregację, filtrowanie, deduplikację, równoważenie obciążenia, maskowanie danych, oczyszczanie pakietów, geolokalizację i znakowanie. Ponieważ coraz więcej zagrożeń przedostaje się do sieci poprzez zaszyfrowane pakiety, wybierz także bank NPB, który może odszyfrować i szybko sprawdzić cały ruch SSL/TLS. Packet Broker może odciążyć narzędzia bezpieczeństwa od szyfrowania, redukując inwestycje w zasoby o dużej wartości. Bank NPB powinien także mieć możliwość jednoczesnego uruchamiania wszystkich zaawansowanych funkcji. Niektóre banki NPB wymuszają wybór funkcji, które można wykorzystać w jednym module, co prowadzi do inwestycji w większą ilość sprzętu, aby w pełni wykorzystać możliwości banku NPB.

Pomyśl o NPB jako o pośredniku, który pomaga Twoim urządzeniom zabezpieczającym łączyć się płynnie i bezpiecznie, aby mieć pewność, że nie spowodują one awarii sieci. NPB zmniejsza obciążenie narzędzia, eliminuje martwe punkty i pomaga skrócić średni czas naprawy (MTTR) poprzez szybsze rozwiązywanie problemów.
Chociaż wbudowana architektura zabezpieczeń może nie chronić przed wszystkimi zagrożeniami, zapewni jasną wizję i bezpieczny dostęp do danych. Dane są siłą napędową Twojej sieci, a narzędzia wysyłające nieprawidłowe dane lub, co gorsza, całkowitą utratę danych z powodu utraty pakietów, zapewnią Ci poczucie bezpieczeństwa i ochrony.

Treści sponsorowane to specjalna płatna sekcja, w której firmy branżowe dostarczają wysokiej jakości, obiektywne, niekomercyjne treści na tematy interesujące bezpiecznych odbiorców. Wszystkie sponsorowane treści są dostarczane przez firmy reklamowe. Chcesz wziąć udział w naszej sekcji Treści sponsorowane? Skontaktuj się z lokalnym przedstawicielem.
Podczas tego seminarium internetowego dokonamy krótkiego przeglądu dwóch studiów przypadków, wyciągniętych wniosków i wyzwań stojących obecnie przed programami dotyczącymi przemocy w miejscu pracy.
Efektywne zarządzanie bezpieczeństwem, 5e, uczy praktykujących specjalistów ds. bezpieczeństwa, jak budować swoją karierę poprzez opanowanie podstaw dobrego zarządzania. Mylinking™ wnosi sprawdzony zdrowy rozsądek, mądrość i humor do tego bestsellerowego wprowadzenia do dynamiki miejsca pracy.

Co kryje się w Twojej sieci


Czas publikacji: 18 kwietnia 2022 r