Zagrożenia w środku: Co kryje się w Twojej sieci?

Jak szokujące byłoby odkrycie, że od sześciu miesięcy w twoim domu ukrywa się niebezpieczny intruz?
Co gorsza, dowiesz się tego dopiero, gdy powiedzą ci sąsiedzi. Co? To nie tylko przerażające, ale wręcz trochę przerażające. Trudno to sobie wyobrazić.
Jednak dokładnie tak dzieje się w przypadku wielu naruszeń bezpieczeństwa. Raport Ponemon Institute z 2020 roku „Koszt naruszenia danych” pokazuje, że organizacje potrzebują średnio 206 dni na zidentyfikowanie naruszenia i dodatkowych 73 dni na jego powstrzymanie. Niestety, wiele firm odkrywa naruszenie bezpieczeństwa przez osobę spoza organizacji, taką jak klient, partner lub organy ścigania.

Złośliwe oprogramowanie, wirusy i trojany mogą wkraść się do sieci i pozostać niewykryte przez narzędzia bezpieczeństwa. Cyberprzestępcy wiedzą, że wiele firm nie jest w stanie skutecznie monitorować i kontrolować całego ruchu SSL, zwłaszcza w miarę jego dynamicznego wzrostu. Pokładają w tym nadzieję i często wygrywają. Zespoły IT i SecOps często doświadczają „zmęczenia alertami”, gdy narzędzia bezpieczeństwa identyfikują potencjalne zagrożenia w sieci – stanu, którego doświadcza ponad 80% personelu IT. Badania Sumo Logic donoszą, że 56% firm zatrudniających ponad 10 000 pracowników otrzymuje ponad 1000 alertów bezpieczeństwa dziennie, a 93% twierdzi, że nie jest w stanie obsłużyć ich wszystkich w ciągu jednego dnia. Cyberprzestępcy również zdają sobie sprawę ze zmęczenia alertami i polegają na tym, że dział IT ignoruje wiele z nich.

Skuteczne monitorowanie bezpieczeństwa wymaga kompleksowej widoczności ruchu na wszystkich łączach sieciowych, w tym ruchu wirtualnego i szyfrowanego, bez utraty pakietów. Obecnie monitorowanie ruchu jest konieczne bardziej niż kiedykolwiek wcześniej. Globalizacja, IoT, przetwarzanie w chmurze, wirtualizacja i urządzenia mobilne zmuszają firmy do rozszerzania granic swoich sieci na trudne do monitorowania obszary, co może prowadzić do powstawania podatnych na ataki martwych punktów. Im większa i bardziej złożona jest sieć, tym większe prawdopodobieństwo napotkania martwych punktów. Niczym ciemna uliczka, te martwe punkty stanowią potencjalne źródło zagrożeń, dopóki nie jest za późno.
Najlepszym sposobem ograniczenia ryzyka i wyeliminowania niebezpiecznych martwych punktów jest stworzenie wbudowanej architektury bezpieczeństwa, która sprawdza i blokuje niebezpieczny ruch bezpośrednio przed jego wejściem do sieci produkcyjnej.
Solidne rozwiązanie zapewniające widoczność stanowi podstawę architektury zabezpieczeń, ponieważ musisz szybko analizować ogromne ilości danych przesyłanych przez sieć, aby identyfikować i filtrować pakiety na potrzeby dalszej analizy.

ML-NPB-5660 3d

TenBroker pakietów sieciowych(NPB) to kluczowy element architektury bezpieczeństwa inline. NPB to urządzenie optymalizujące ruch między przełącznikiem sieciowym lub portem SPAN a narzędziami do monitorowania i zabezpieczania sieci. NPB znajduje się pomiędzy przełącznikami obejściowymi a urządzeniami zabezpieczającymi inline, dodając kolejną warstwę cennej widoczności danych do architektury bezpieczeństwa.

Każdy serwer proxy pakietów jest inny, dlatego wybór odpowiedniego dla optymalnej wydajności i bezpieczeństwa jest kluczowy. NPB wykorzystuje układ FPGA (Field Programmable Gate Array), który przyspiesza przetwarzanie pakietów i zapewnia pełną wydajność z prędkością łącza z jednego modułu. Wiele NPB wymaga dodatkowych modułów, aby osiągnąć ten poziom wydajności, co zwiększa całkowity koszt posiadania (TCO).

Ważne jest również, aby wybrać NPB, który zapewnia inteligentną widoczność i świadomość kontekstu. Zaawansowane funkcje obejmują replikację, agregację, filtrowanie, deduplikację, równoważenie obciążenia, maskowanie danych, przycinanie pakietów, geolokalizację i znakowanie. Ponieważ coraz więcej zagrożeń dociera do sieci za pośrednictwem zaszyfrowanych pakietów, należy również wybrać NPB, który może deszyfrować i szybko sprawdzać cały ruch SSL/TLS. Packet Broker może odciążyć narzędzia bezpieczeństwa z deszyfrowania, zmniejszając inwestycje w zasoby o wysokiej wartości. NPB powinien również umożliwiać jednoczesne uruchamianie wszystkich zaawansowanych funkcji. Niektóre NPB wymuszają wybór funkcji, które mogą być wykorzystywane w ramach jednego modułu, co prowadzi do inwestycji w większy sprzęt, aby w pełni wykorzystać możliwości NPB.

Pomyśl o NPB jako o pośredniku, który pomaga urządzeniom zabezpieczającym bezproblemowo i bezpiecznie się łączyć, aby zapobiec awariom sieci. NPB zmniejsza obciążenie narzędzi, eliminuje martwe punkty i pomaga skrócić średni czas naprawy (MTTR) dzięki szybszemu rozwiązywaniu problemów.
Chociaż architektura bezpieczeństwa inline może nie chronić przed wszystkimi zagrożeniami, zapewni Ci jasną wizję i bezpieczny dostęp do danych. Dane są siłą napędową Twojej sieci, a narzędzia wysyłające do Ciebie niewłaściwe dane lub, co gorsza, całkowicie je tracące z powodu utraty pakietów, zapewnią Ci poczucie bezpieczeństwa i ochrony.

Treści sponsorowane to specjalna, płatna sekcja, w której firmy branżowe udostępniają wysokiej jakości, obiektywne i niekomercyjne treści na tematy interesujące dla bezpiecznych odbiorców. Wszystkie treści sponsorowane są dostarczane przez firmy reklamowe. Chcesz dołączyć do naszej sekcji „Treści sponsorowane”? Skontaktuj się z lokalnym przedstawicielem.
W tym webinarium pokrótce omówione zostaną dwa studia przypadków, wyciągnięte wnioski i wyzwania, z jakimi borykają się obecnie programy dotyczące przemocy w miejscu pracy.
„Effective Safety Management, 5e” uczy praktykujących specjalistów ds. bezpieczeństwa, jak budować swoją karierę, opanowując podstawy dobrego zarządzania. Mylinking™ wnosi sprawdzony zdrowy rozsądek, mądrość i humor do tego bestsellerowego wprowadzenia do dynamiki miejsca pracy.

Co jest ukryte w Twojej sieci


Czas publikacji: 18 kwietnia 2022 r.