Co robi Broker pakietów sieciowych (NPB)?
Network Packet Broker to urządzenie, które przechwytuje, replikuje i agreguje ruch danych sieciowych w paśmie lub poza pasmem bez utraty pakietów jako „Broker pakietów”,
zarządzaj i dostarczaj odpowiedni pakiet do odpowiednich narzędzi, takich jak IDS, AMP, NPM, system monitorowania i analizy jako „nośnik pakietów”.
- Redundantna deduplikacja pakietów
- Odszyfrowanie protokołu SSL
- Usuwanie nagłówka
- Informacje o aplikacjach i zagrożeniach
- Zastosowanie monitoringu
- Korzyści z NPB
Dlaczego potrzebuję brokera pakietów sieciowych, aby zoptymalizować moją sieć?
- Uzyskaj bardziej kompleksowe i dokładne dane w celu lepszego podejmowania decyzji
- Większe bezpieczeństwo
- Szybciej rozwiązuj problemy
- Popraw inicjatywę
- Lepszy zwrot z inwestycji
Sieć Wcześniej
Dlaczego potrzebuję brokera pakietów sieciowych, aby zoptymalizować moją sieć?
- Gigabit jako sieć szkieletowa, 100M do komputera stacjonarnego
- Aplikacje biznesowe opierają się głównie na architekturze cs
- Obsługa i konserwacja zależą głównie od systemu zarządzania siecią
- Konstrukcja zabezpieczeń opiera się na podstawowej kontroli dostępu
- Niski poziom systemu informatycznego, jego obsługa, konserwacja i bezpieczeństwo mogą jedynie zaspokoić potrzeby
- Bezpieczeństwo danych znajduje odzwierciedlenie dopiero w bezpieczeństwie fizycznym, czyli w części dotyczącej kopii zapasowych
Mylinking™, który pomoże Ci teraz zarządzać siecią
- Więcej aplikacji dla 1G/10G/25G/50G/100G, przepustowość szalenie rośnie
- Zwirtualizowane przetwarzanie w chmurze napędza wzrost ruchu zarówno z północy na południe, jak i ze wschodu na zachód
- Główne aplikacje oparte na architekturze B/S, z większymi wymaganiami dotyczącymi przepustowości, większą otwartością na interakcje i szybszymi zmianami biznesowymi
- Eksploatacja i konserwacja sieci: zarządzanie pojedynczą siecią - monitorowanie wydajności sieci, śledzenie sieci, monitorowanie anomalii - AIOPS
- Lepsze zarządzanie bezpieczeństwem i kontrola, takie jak IDS, audyt bazy danych, audyt zachowania, audyt obsługi i konserwacji, zarządzanie i kontrola zorientowana na dane, monitorowanie wirusów, ochrona sieci WWW, analiza i kontrola zgodności
- Bezpieczeństwo sieci – od kontroli dostępu, wykrywania zagrożeń i ochrony po sedno bezpieczeństwa danych
Więc co możeMylinking™NPBzrobić dla ciebie?
W teorii agregowanie, filtrowanie i dostarczanie danych wydaje się proste. Jednak w rzeczywistości inteligentne banki NPB mogą wykonywać bardzo złożone funkcje, które generują wykładniczo zwiększoną wydajność i korzyści w zakresie bezpieczeństwa.
Jedną z funkcji jest równoważenie obciążenia. Na przykład, jeśli zmodernizujesz sieć w centrum danych z 1 Gb/s do 10 Gb/s, 40 Gb/s lub wyższej, NPB może zwolnić, aby rozdzielić ruch o dużej prędkości do istniejącego zestawu analiz o niskiej prędkości 1G lub 2G i narzędzia do monitorowania. To nie tylko zwiększa wartość bieżącej inwestycji w monitorowanie, ale także pozwala uniknąć kosztownych aktualizacji w przypadku migracji IT.
Inne zaawansowane funkcje oferowane przez NPB obejmują:
Redundantna deduplikacja pakietów
Narzędzia analityczne i zabezpieczające obsługują odbieranie dużej liczby zduplikowanych pakietów przekazywanych od wielu dystrybutorów. NPB eliminuje duplikację, aby zapobiec marnowaniu mocy obliczeniowej narzędzia podczas przetwarzania nadmiarowych danych.
Deszyfrowanie SSL
Szyfrowanie Secure Sockets Layer (SSL) to standardowa technika bezpiecznego wysyłania prywatnych informacji. Jednak hakerzy mogą również ukrywać złośliwe zagrożenia sieciowe w zaszyfrowanych pakietach.
Sprawdzanie tych danych wymaga odszyfrowania, ale niszczenie kodu wymaga cennej mocy obliczeniowej. Wiodący agenci pakietów sieciowych mogą odciążyć narzędzia zabezpieczające od odszyfrowywania, aby zapewnić ogólną widoczność, jednocześnie zmniejszając obciążenie kosztownych zasobów.
Maskowanie danych
Odszyfrowanie SSL pozwala każdemu, kto ma dostęp do narzędzi bezpieczeństwa i monitorowania, zobaczyć dane. NPB może zablokować numer karty kredytowej lub numer ubezpieczenia społecznego, chronione informacje zdrowotne (PHI) lub inne wrażliwe dane osobowe (PII) przed przesłaniem informacji, aby nie zostały one ujawnione narzędziu ani jego administratorom.
Usuwanie nagłówka
NPB może usuwać nagłówki, takie jak vlans, vxlans i l3vpns, dzięki czemu narzędzia, które nie obsługują tych protokołów, mogą nadal odbierać i przetwarzać dane pakietowe. Widoczność zależna od kontekstu pomaga identyfikować złośliwe aplikacje działające w sieci oraz ślady pozostawione przez osoby atakujące podczas pracy w systemach i sieciach.
Analiza aplikacji i zagrożeń
Wczesne wykrycie luk może zmniejszyć utratę wrażliwych informacji i ewentualne koszty związane z lukami w zabezpieczeniach. Widoczność kontekstowa zapewniana przez NPB może zostać wykorzystana do ujawniania wskaźników włamań (IOC), identyfikowania lokalizacji geograficznej wektorów ataków i zwalczania zagrożeń kryptograficznych.
Inteligencja aplikacji wykracza poza warstwę 2 do warstwy 4 (model OSI) danych pakietowych do warstwy 7 (warstwa aplikacji). Można tworzyć i eksportować bogate dane o użytkownikach, zachowaniu i lokalizacji aplikacji, aby zapobiegać atakom na poziomie aplikacji, w których złośliwy kod podszywa się pod normalne dane i ważne żądania klientów.
Widoczność zależna od kontekstu pomaga wykryć złośliwe aplikacje działające w sieci i ślady pozostawione przez atakujących podczas pracy w systemach i sieciach.
Zastosowanie monitoringu
Widoczność aplikacji ma również ogromny wpływ na wydajność i zarządzanie. Możesz chcieć wiedzieć, kiedy pracownik KORZYSTA z usługi w chmurze, takiej jak Dropbox lub internetowej poczty e-mail, aby ominąć zasady bezpieczeństwa i przenieść pliki firmowe, lub kiedy były pracownik próbował aby uzyskać dostęp do plików za pomocą usługi przechowywania osobistego w chmurze.
Korzyści z NPB
1- Łatwy w użyciu i zarządzaniu
2- Inteligencja, która usuwa obciążenia zespołowe
3- Bez strat – 100% niezawodności podczas korzystania z zaawansowanych funkcji
4- Architektura o wysokiej wydajności
Czas publikacji: 13 czerwca 2022 r