Po co potrzebować brokerów pakietów sieciowych do poprawy ROI sieciowego?

Zapewnienie bezpieczeństwa sieci w szybko zmieniającym się środowisku IT i ciągłej ewolucji użytkowników wymaga szeregu wyrafinowanych narzędzi do przeprowadzania analizy w czasie rzeczywistym. Twoja infrastruktura monitorowania może mieć monitorowanie wydajności sieci i aplikacji (NPM/APM), rejestrator danych i tradycyjne analizy sieciowe, podczas gdy systemy obronne wykorzystują zapory ogniowe, systemy ochrony włamań (IPS), zapobieganie przeciekaniu danych (DLP), przeciwbrabiej i inne roztwory.

Bez względu na to, jak wyspecjalizowane narzędzia bezpieczeństwa i monitorowania wszystkie mają dwie wspólne cele:

• Musisz dokładnie wiedzieć, co dzieje się w sieci

• Wyniki analizy są oparte wyłącznie na otrzymanych danych

Ankieta przeprowadzona przez Enterprise Management Association (EMA) w 2016 r. Wykazała, że ​​prawie 30% respondentów nie ufało swoim narzędziom, aby otrzymać wszystkie potrzebne dane. Oznacza to, że w sieci monitorują martwe punkty, co ostatecznie prowadzi do daremnych wysiłków, nadmiernych kosztów i większego ryzyka zhakowania.

Widoczność wymaga uniknięcia marnotrawstwa inwestycji i monitorowania sieci martwych punktów, co wymaga zebrania odpowiednich danych na temat wszystkiego, co dzieje się w sieci. Splitters/splitters i lustrzane porty urządzeń sieciowych, znane również jako porty Span, stają się punktami dostępu używanymi do przechwytywania ruchu do analizy.

Jest to stosunkowo „prosta operacja”; Prawdziwym wyzwaniem jest efektywne uzyskanie danych z sieci do każdego narzędzia, które je potrzebują. Jeśli masz tylko kilka segmentów sieciowych i stosunkowo niewiele narzędzi analitycznych, oba mogą być bezpośrednio podłączone. Jednak biorąc pod uwagę prędkość, z jaką sieci nadal się skalują, nawet jeśli jest to logicznie możliwe, istnieje duża szansa, że ​​to połączenie jeden do jednego stworzy trudny koszmar zarządzania.

EMA poinformowało, że 35% instytucji korporacyjnych wymieniło brak portów i podziałów Span jako główny powód, dla którego nie byli w stanie w pełni monitorować swoich segmentów sieciowych. Porty na wysokiej klasy narzędzia analityczne, takie jak zapory ogniowe, mogą być również niewielkie, więc bardzo ważne jest, aby nie przeciążyć swojego sprzętu i obniżyć wydajność.

NPB Transceiver_20231127110243

Dlaczego potrzebujesz brokerów pakietów sieciowych?
Network Packet Broker (NPB) jest zainstalowany między portem rozdzielenia lub spanów używanych do dostępu do danych sieciowych, a także narzędzi bezpieczeństwa i monitorowania. Jak sama nazwa wskazuje, podstawową funkcją brokera pakietu sieciowego jest: koordynowanie danych pakietu sieciowego, aby zapewnić, że każde narzędzie analizy dokładnie uzyskuje potrzebne dane.
NPB dodaje coraz bardziej krytyczną warstwę inteligencji, która zmniejsza koszty i złożoność, pomagając ci:
Aby uzyskać bardziej kompleksowe i dokładne dane w celu lepszego podejmowania decyzji
Broker pakietów sieciowych z zaawansowanymi funkcjami filtrowania służy do dostarczania dokładnych i skutecznych danych dla narzędzi monitorowania i analizy bezpieczeństwa.
Ściślejsze bezpieczeństwo
Kiedy nie możesz wykryć zagrożenia, trudno go zatrzymać. NPB ma na celu zapewnienie, że zapory ogniowe, IPS i inne systemy obronne zawsze mają dostęp do dokładnych potrzebnych danych.
Rozwiąż problemy szybciej
W rzeczywistości samo zidentyfikowanie problemu stanowi 85% MTTR. Przestój oznacza utracone pieniądze, a niewłaściwe, może mieć niszczycielski wpływ na Twój biznes.
Filtrowanie kontekstowe dostarczone przez NPB pomaga szybciej odkryć i określić podstawową przyczynę problemów, wprowadzając zaawansowaną inteligencję aplikacji.
Zwiększ inicjatywę
Metadane dostarczone przez Smart NPB za pośrednictwem NetFlow ułatwiają również dostęp do danych empirycznych w celu zarządzania wykorzystaniem przepustowości, trendami i wzrostem w celu wyczerpania problemu w pąku.
Lepszy zwrot z inwestycji
Smart NPB może nie tylko agregować ruch z punktów monitorowania, takich jak przełączniki, ale także filtrowanie i zestawianie danych w celu poprawy wykorzystania i wydajności narzędzi bezpieczeństwa i monitorowania. Obsługując tylko odpowiedni ruch, możemy poprawić wydajność narzędzi, zmniejszyć zator, minimalizować fałszywe pozytywy i osiągnąć większe pokrycie bezpieczeństwa za pomocą mniejszej liczby urządzeń.

Pięć sposobów poprawy ROI dzięki brokerom pakietów sieciowych:

• Szybsze rozwiązywanie problemów

• Szybciej wykryj luki

• Zmniejsz obciążenie narzędzi bezpieczeństwa

• Rozszerzyć żywotność narzędzi monitorowania podczas aktualizacji

• Uprościć zgodność

NetBroker

 

Co dokładnie może zrobić NPB?

Agregowanie, filtrowanie i dostarczanie danych brzmi w teorii prosto. Ale w rzeczywistości Smart NPB może wykonywać bardzo złożone funkcje, co powoduje wykładniczo wyższą wydajność i wzrost bezpieczeństwa.

Ruch równoważący obciążenie jest jedną z funkcji. Na przykład, jeśli zaktualizujesz sieć centrum danych z 1 Gb / s do 10 Gb / s, 40 Gb / s lub wyższy, NPB może zwolnić, aby przydzielić ruch szybki do istniejącej partii 1G lub 2G narzędzi monitorowania analizy o niskiej prędkości. To nie tylko rozszerza wartość bieżącej inwestycji monitorowania, ale także unika kosztownych aktualizacji podczas jej migrowania.

Inne potężne funkcje wykonywane przez NPB obejmują:

Zbędne pakiety danych są deduplikowane

Narzędzia do analizy i bezpieczeństwa wspierają odbiór dużej liczby zduplikowanych pakietów przekazywanych z wielu podziałów. NPB może wyeliminować powielanie, aby zapobiec marnowaniu mocy przetwarzania narzędzi podczas przetwarzania zbędnych danych.

SSL deszyfrowanie

Szyfrowanie Secure Socket Layer (SSL) to standardowa technika stosowana do bezpiecznego wysyłania prywatnych informacji. Jednak hakerzy mogą również ukryć złośliwe cyberprzestępstwa w szyfrowanych pakietach.

Badanie tych danych musi być odszyfrowane, ale rozkład kodu wymaga cennej mocy obliczeniowej. Wiodący brokerzy pakietów sieci mogą odciążyć odszyfrowanie narzędzi bezpieczeństwa, aby zapewnić ogólną widoczność, jednocześnie zmniejszając obciążenie wysokich zasobów.

Maskowanie danych

Deszyfrowanie SSL sprawia, że ​​dane są widoczne dla każdego, kto ma dostęp do narzędzi bezpieczeństwa i monitorowania. NPB może blokować numery karty kredytowej lub ubezpieczenia społecznego, ochronne informacje zdrowotne (PHI) lub inne wrażliwe informacje osobowe (PII) przed przekazaniem informacji, więc nie jest ujawniona narzędziem i jego administratorom.

Rozbijanie nagłówka

NPB może usuwać nagłówki, takie jak VLAN, VXLAN, L3VPN, aby narzędzia, które nie mogą obsługiwać tych protokołów, mogą nadal odbierać i przetwarzać dane pakietów. Widoczność kontekstowa pomaga odkryć złośliwe aplikacje działające w sieci i śladach pozostawionych przez atakujących podczas pracy w systemie i sieci.

Inteligencja aplikacji i zagrożeń

Wczesne wykrywanie luk w zabezpieczeniach zmniejsza poufną utratę informacji, a ostatecznie koszty podatności. Widoczność kontekstową zapewnianą przez NPB można wykorzystać do odkrycia wskaźników wtargnięcia (MKOl), zidentyfikowania geolokacji wektorów ataku i zwalczania zagrożeń kryptograficznych.

Inteligencja aplikacji wykracza poza warstwy 2 do 4 (model OSI) danych pakietu do warstwy 7 (warstwa aplikacji). Bogate dane dotyczące zachowania i lokalizacji użytkowników i aplikacji można tworzyć i wyeksportować, aby zapobiec atakom warstwy aplikacji, w których złośliwe kod masuje jako normalne dane i prawidłowe żądania klientów.

Widoczność kontekstowa pomaga odkryć złośliwe aplikacje działające w sieci i ślady pozostawione przez atakujących podczas pracy przez system i sieć.

Monitorowanie aplikacji

Widoczność postrzegania aplikacji ma również głęboki wpływ na wydajność i zarządzanie. Być może chcesz wiedzieć, kiedy pracownicy korzystali z usług w chmurze, takich jak Dropbox lub internetowa e-mail oparta na ominymę zasad bezpieczeństwa i przesyłać pliki firmy lub kiedy byli pracownicy próbowali uzyskać dostęp do plików za pomocą usług pamięci masowej opartych na chmurze.

Korzyści z NPB

• Łatwy w użyciu i zarządzanie

• Inteligencja w celu usunięcia obciążeń zespołowych

• Brak utraty pakietów - uruchamia zaawansowane funkcje

• 100% niezawodność

• Architektura o wysokiej wydajności


Czas po: Jan-20-2025