Zapewnienie bezpieczeństwa sieci w szybko zmieniającym się środowisku IT i ciągłej ewolucji użytkowników wymaga szeregu wyrafinowanych narzędzi do przeprowadzania analiz w czasie rzeczywistym. Twoja infrastruktura monitorowania może obejmować monitorowanie wydajności sieci i aplikacji (NPM/APM), rejestratory danych i tradycyjne analizatory sieci, podczas gdy Twoje systemy obronne wykorzystują zapory ogniowe, systemy ochrony przed włamaniami (IPS), zapobieganie wyciekom danych (DLP), ochronę przed złośliwym oprogramowaniem i inne rozwiązania.
Niezależnie od tego, jak wyspecjalizowane są narzędzia bezpieczeństwa i monitorowania, wszystkie mają dwie wspólne cechy:
• Trzeba wiedzieć dokładnie, co dzieje się w sieci
• Wyniki analizy opierają się wyłącznie na otrzymanych danych
Badanie przeprowadzone przez Enterprise Management Association (EMA) w 2016 roku wykazało, że prawie 30% respondentów nie ufa swoim narzędziom w zakresie otrzymywania wszystkich potrzebnych danych. Oznacza to, że w sieci monitorowane są martwe punkty, co ostatecznie prowadzi do daremnych wysiłków, nadmiernych kosztów i większego ryzyka włamania.
Widoczność wymaga unikania niepotrzebnych inwestycji i monitorowania martwych punktów sieci, co wymaga gromadzenia odpowiednich danych o wszystkim, co dzieje się w sieci. Rozgałęźniki/rozgałęźniki i porty lustrzane urządzeń sieciowych, zwane również portami SPAN, stają się punktami dostępowymi używanymi do przechwytywania ruchu do analizy.
Jest to stosunkowo „prosta operacja”; prawdziwym wyzwaniem jest efektywne przesyłanie danych z sieci do każdego narzędzia, które ich potrzebuje. Jeśli masz tylko kilka segmentów sieci i stosunkowo niewiele narzędzi analitycznych, można je bezpośrednio połączyć. Jednakże, biorąc pod uwagę szybkość, z jaką sieci nadal się skalują, nawet jeśli jest to logicznie możliwe, istnieje duża szansa, że to połączenie jeden na jednego spowoduje niemożliwy do rozwiązania koszmar w zarządzaniu.
EMA podała, że 35% instytucji korporacyjnych jako główną przyczynę niemożności pełnego monitorowania segmentów sieci podała brak portów i rozgałęźników SPAN. Porty w zaawansowanych narzędziach analitycznych, takich jak zapory ogniowe, również mogą być rzadsze, dlatego niezwykle ważne jest, aby nie przeciążać sprzętu i nie pogarszać jego wydajności.
Dlaczego potrzebujesz brokerów pakietów sieciowych?
Broker pakietów sieciowych (NPB) jest instalowany pomiędzy rozdzielaczem lub portami SPAN używanymi do uzyskiwania dostępu do danych sieciowych, a także narzędzi bezpieczeństwa i monitorowania. Jak sama nazwa wskazuje, podstawową funkcją brokera pakietów sieciowych jest: koordynacja danych pakietów sieciowych w celu zapewnienia, że każde narzędzie analityczne dokładnie uzyska potrzebne dane.
NPB dodaje coraz bardziej krytyczną warstwę inteligencji, która zmniejsza koszty i złożoność, pomagając:
Uzyskanie bardziej kompleksowych i dokładnych danych w celu lepszego podejmowania decyzji
Broker pakietów sieciowych z zaawansowanymi możliwościami filtrowania służy do dostarczania dokładnych i skutecznych danych dla narzędzi monitorowania i analizy bezpieczeństwa.
Większe bezpieczeństwo
Jeśli nie możesz wykryć zagrożenia, trudno je powstrzymać. NPB zaprojektowano tak, aby zapory ogniowe, IPS i inne systemy obronne zawsze miały dostęp do dokładnie tych danych, których potrzebują.
Szybciej rozwiązuj problemy
W rzeczywistości samo zidentyfikowanie problemu odpowiada za 85% MTTR. Przestoje oznaczają utratę pieniędzy, a niewłaściwe obchodzenie się z nimi może mieć niszczycielski wpływ na Twoją firmę.
Filtrowanie kontekstowe zapewniane przez NPB pomaga szybciej odkrywać i określać pierwotną przyczynę problemów dzięki zastosowaniu zaawansowanej inteligencji aplikacji.
Zwiększ inicjatywę
Metadane dostarczane przez inteligentną sieć NPB za pośrednictwem NetFlow ułatwiają również dostęp do danych empirycznych w celu zarządzania wykorzystaniem przepustowości, trendami i wzrostem, aby zdusić problem w zarodku.
Lepszy zwrot z inwestycji
Smart NPB może nie tylko agregować ruch z punktów monitorowania, takich jak przełączniki, ale także filtrować i zestawiać dane w celu poprawy wykorzystania i produktywności narzędzi bezpieczeństwa i monitorowania. Obsługując tylko odpowiedni ruch, możemy poprawić wydajność narzędzia, zmniejszyć zatory, zminimalizować fałszywe alarmy i osiągnąć większy poziom bezpieczeństwa przy mniejszej liczbie urządzeń.
Pięć sposobów na poprawę ROI dzięki brokerom pakietów sieciowych:
• Szybsze rozwiązywanie problemów
• Szybciej wykrywaj luki
• Zmniejsz obciążenie narzędzi bezpieczeństwa
• Wydłuż żywotność narzędzi monitorujących podczas aktualizacji
• Uprość przestrzeganie przepisów
Co dokładnie może zrobić Narodowy Bank Polski?
Agregowanie, filtrowanie i dostarczanie danych w teorii wydaje się proste. Jednak w rzeczywistości inteligentne procesory NPB mogą wykonywać bardzo złożone funkcje, co skutkuje wykładniczo wyższą wydajnością i wzrostem bezpieczeństwa.
Jedną z funkcji jest równoważenie obciążenia ruchu. Na przykład, jeśli aktualizujesz sieć w centrum danych z 1 Gb/s do 10 Gb/s, 40 Gb/s lub wyższej, funkcja NPB może zwolnić, aby przydzielić szybki ruch istniejącej grupie narzędzi do monitorowania danych o niskiej prędkości 1G lub 2G. To nie tylko zwiększa wartość bieżącej inwestycji w monitorowanie, ale także pozwala uniknąć kosztownych aktualizacji w przypadku migracji IT.
Inne zaawansowane funkcje oferowane przez NPB obejmują:
Nadmiarowe pakiety danych są deduplikowane
Narzędzia analityczne i zabezpieczające obsługują odbiór dużej liczby zduplikowanych pakietów przekazywanych z wielu rozdzielaczy. NPB może wyeliminować powielanie, aby zapobiec marnowaniu mocy obliczeniowej narzędzi podczas przetwarzania nadmiarowych danych.
Deszyfrowanie SSL
Szyfrowanie Secure Socket Layer (SSL) to standardowa technika używana do bezpiecznego przesyłania prywatnych informacji. Jednak hakerzy mogą również ukrywać złośliwe zagrożenia cybernetyczne w zaszyfrowanych pakietach.
Badanie tych danych wymaga odszyfrowania, ale rozłożenie kodu wymaga cennej mocy obliczeniowej. Wiodący brokerzy pakietów sieciowych mogą odciążyć narzędzia bezpieczeństwa od szyfrowania, aby zapewnić ogólną widoczność, jednocześnie zmniejszając obciążenie kosztownych zasobów.
Maskowanie danych
Odszyfrowanie SSL sprawia, że dane są widoczne dla każdego, kto ma dostęp do narzędzi bezpieczeństwa i monitorowania. Krajowy Bank Centralny może zablokować numer karty kredytowej lub numer ubezpieczenia społecznego, chronione informacje zdrowotne (PHI) lub inne wrażliwe dane osobowe (PII) przed przekazaniem informacji, aby nie zostały one ujawnione narzędziu ani jego administratorom.
Usuwanie nagłówka
NPB może usuwać nagłówki, takie jak VLAN, VXLAN, L3VPN, dzięki czemu narzędzia, które nie obsługują tych protokołów, mogą nadal odbierać i przetwarzać dane pakietowe. Widoczność zależna od kontekstu pomaga wykryć złośliwe aplikacje działające w sieci i ślady pozostawione przez osoby atakujące podczas pracy w systemie i sieci.
Analiza aplikacji i zagrożeń
Wczesne wykrycie luk w zabezpieczeniach zmniejsza utratę wrażliwych informacji i ostatecznie koszty związane z lukami w zabezpieczeniach. Widoczność kontekstowa zapewniana przez NPB może zostać wykorzystana do wykrywania wskaźników włamań (IOC), identyfikowania geolokalizacji wektorów ataku i zwalczania zagrożeń kryptograficznych.
Inteligencja aplikacji wykracza poza warstwy od 2 do 4 (model OSI) danych pakietowych, aż do warstwy 7 (warstwa aplikacji). Można tworzyć i eksportować bogate dane na temat zachowań i lokalizacji użytkowników i aplikacji, aby zapobiec atakom w warstwie aplikacji, w których złośliwy kod podszywa się pod normalne dane i prawidłowe żądania klientów.
Widoczność zależna od kontekstu pomaga wykryć złośliwe aplikacje działające w Twojej sieci i ślady pozostawione przez osoby atakujące podczas pracy w Twoim systemie i sieci.
Monitorowanie aplikacji
Widoczność postrzegania aplikacji ma również ogromny wpływ na wydajność i zarządzanie. Być może chcesz wiedzieć, kiedy pracownicy korzystali z usług w chmurze, takich jak Dropbox lub internetowa poczta e-mail, aby ominąć zasady bezpieczeństwa i przesyłać pliki firmowe, lub kiedy byli pracownicy próbowali uzyskać dostęp do plików za pomocą usług przechowywania danych w chmurze.
Korzyści z NPB
• Łatwy w użyciu i zarządzaniu
• Inteligencja pozwalająca usunąć obciążenia zespołowe
• Brak utraty pakietów – uruchamia zaawansowane funkcje
• 100% niezawodności
• Architektura o wysokiej wydajności
Czas publikacji: 20 stycznia 2025 r