Niebezpieczeństwa w środku: co jest ukryte w Twojej sieci?

Jak szokujące byłoby dowiedzieć się, że niebezpieczny intruz ukrywa się w twoim domu od sześciu miesięcy?
Co gorsza, wiesz tylko po tym, jak twoi sąsiedzi powiedzą ci. Co? Jest to nie tylko przerażające, ale nie tylko trochę przerażające. Trudno nawet sobie wyobrazić.
Jednak właśnie tak dzieje się w wielu naruszeniach bezpieczeństwa. Koszt raportu z naruszenia danych przez Ponemon Institute w 2020 r. Pokazuje, że organizacje zajmują średnio 206 dni na zidentyfikowanie naruszenia i dodatkowe 73 dni na ich powstrzymanie. Niestety wiele firm odkrywa naruszenie bezpieczeństwa od kogoś spoza organizacji, takich jak klient, partner lub organy ścigania.

Złośliwe oprogramowanie, wirusy i trojany mogą wkraść się do Twojej sieci i nie wykrywać narzędzi bezpieczeństwa. Cyberprzestępcy wiedzą, że wiele firm nie może skutecznie monitorować i sprawdzać cały ruch SSL, zwłaszcza wraz ze wzrostem ruchu na dużą skalę. Należy na to nadzieje i często wygrywają zakład. Często zdarza się, że zespoły IT i SECOPS doświadczają „ostrzegania zmęczenia”, gdy narzędzia bezpieczeństwa identyfikują potencjalne zagrożenia w sieci - stan doświadczony przez ponad 80 procent pracowników IT. Sumo Logic Research donosi, że 56% firm z ponad 10 000 pracowników otrzymuje ponad 1000 alertów bezpieczeństwa dziennie, a 93% twierdzi, że nie może poradzić sobie z nimi wszystkich tego samego dnia. Cyberprzestępcy są również świadome czujności zmęczenia i polegają na nim, aby zignorować wiele alertów bezpieczeństwa.

Skuteczne monitorowanie bezpieczeństwa wymaga całkowitej widoczności ruchu we wszystkich linkach sieciowych, w tym ruchu wirtualnego i zaszyfrowanego, bez utraty pakietów. Today, musisz monitorować większy ruch niż kiedykolwiek wcześniej. Globalizacja, przetwarzanie w chmurze, wirtualizacja i urządzenia mobilne zmuszają firmy do rozszerzenia krawędzi swoich sieci na trudne do monitorowania miejsca, co może prowadzić do wrażliwych niewidomych punktów. Im większa i bardziej złożona sieć, tym większa szansa, że ​​napotkasz sieci martwe sieciowe. Podobnie jak ciemna aleja, te ślepe miejsca stanowią miejsce na zagrożenia, dopóki nie będzie za późno.
Najlepszym sposobem rozwiązania ryzyka i wyeliminowania niebezpiecznych niewidomych punktów jest stworzenie wbudowanej architektury bezpieczeństwa, która sprawdza i blokuje zły ruch bezpośrednio przed wejściem do sieci produkcyjnej.
Solidne rozwiązanie widoczności jest podstawą Twojej architektury bezpieczeństwa, ponieważ musisz szybko zbadać ogromne ilości danych przemierzających sieć w celu identyfikacji i filtrowania pakietów w celu dalszej analizy.

ML-NPB-5660 3D

.Broker pakietu sieciowego(NPB) jest kluczowym elementem architektury bezpieczeństwa wbudowanego. NPB to urządzenie, które optymalizuje ruch między portem Tap lub Porta, a narzędziami do monitorowania sieci i bezpieczeństwa. NPB znajduje się między przełącznikami obejściowymi a urządzeniami bezpieczeństwa wbudowanego, dodając kolejną warstwę cennej widoczności danych do architektury bezpieczeństwa.

Wszystkie proxy pakietów są różne, więc wybór odpowiedniego dla optymalnej wydajności i bezpieczeństwa ma kluczowe znaczenie. NPB wykorzystujący programowy tablicę bramy (FPGA) przyspiesza możliwości przetwarzania pakietów NPB i zapewnia pełną wydajność prędkości z jednego modułu. Wiele NPB wymaga dodatkowych modułów, aby osiągnąć ten poziom wydajności, zwiększając całkowity koszt własności (TCO).

Ważne jest również, aby wybrać NPB, który zapewnia inteligentną widoczność i świadomość kontekstu. Doceniane funkcje obejmują replikację, agregację, filtrowanie, deduplikację, równoważenie obciążenia, maskowanie danych, przycinanie pakietów, geolokalizację i oznaczenie. Gdy więcej zagrożeń wchodzi do sieci za pomocą zaszyfrowanych pakietów, wybierz także NPB, który może odszyfrować i szybko sprawdzać cały ruch SSL/TLS. Broker pakietu może odciążyć odszyfrowanie narzędzi bezpieczeństwa, zmniejszając inwestycje w zasoby o wysokiej wartości. NPB powinien być również w stanie uruchomić wszystkie zaawansowane funkcje jednocześnie. Niektóre NPBS zmuszają do wyboru funkcji, które można użyć na jednym module, co prowadzi do inwestowania w więcej sprzętu, aby w pełni wykorzystać możliwości NPB.

Pomyśl o NPB jako pośredniku, który pomaga urządzeniom bezpieczeństwa łączyć się płynnie i bezpiecznie, aby upewnić się, że nie powodują awarii sieci. NPB zmniejsza obciążenie narzędzia, eliminuje martwe punkty i pomaga poprawić średni czas na naprawę (MTTR) poprzez szybsze rozwiązywanie problemów.
Chociaż wbudowana architektura bezpieczeństwa może nie chronić przed wszystkimi zagrożeniami, zapewni jasną wizję i bezpieczny dostęp do danych. Dane są siłą napędową Twojej sieci, a narzędzia wysyłające do Ciebie niewłaściwe dane lub, co gorsza, całkowicie utrata danych z powodu utraty pakietów sprawi, że poczujesz się bezpiecznie i chroniony.

Treści sponsorowane to specjalna płatna sekcja, w której firmy branżowe zapewniają wysokiej jakości, obiektywne, niekomercyjne treści w zakresie zainteresowania bezpiecznej publiczności. Wszystkie sponsorowane treści są dostarczane przez firmy reklamowe. Chcesz uczestniczyć w naszej sponsorowanej sekcji treści? Skontaktuj się z lokalnym przedstawicielem.
To seminarium internetowe krótko przejrzy dwa studia przypadków, wyciągnięte wnioski i wyzwania, które istnieją dziś w programach przemocy w miejscu pracy.
Skuteczne zarządzanie bezpieczeństwem, 5e, uczy praktykujących specjalistów ds. Bezpieczeństwa, jak budować swoją karierę poprzez opanowanie podstaw dobrego zarządzania. Mylinking ™ wprowadza sprawdzony rozsądek, mądrość i humor do tego najlepiej sprzedającego się wprowadzenia do dynamiki w miejscu pracy.

Co jest ukryte w Twojej sieci


Czas postu: 18-2022