Quanto sarebbe scioccante imparare che un intruso pericoloso si nasconde a casa tua per sei mesi?
Peggio ancora, sai solo dopo che i tuoi vicini te lo dicono. Che cosa? Non solo è spaventoso, non è solo un po 'inquietante. Difficile persino da immaginare.
Tuttavia, questo è esattamente ciò che accade in molte violazioni della sicurezza. Il costo 2020 di un rapporto di violazione dei dati del Ponemon Institute mostra che le organizzazioni impiegano una media di 206 giorni per identificare una violazione e altri 73 giorni per contenerlo. Purtroppo, molte aziende scoprono una violazione della sicurezza da qualcuno al di fuori dell'organizzazione, come un cliente, un partner o un applicazione della legge.
Malware, virus e trojan possono intrufolarsi nella tua rete e non essere rilevati dai tuoi strumenti di sicurezza. I criminali informatici sanno che molte aziende non possono monitorare e ispezionare efficacemente tutto il traffico SSL, soprattutto quando il traffico aumenta su vasta scala. Mettono le loro speranze su di esso e spesso vincono la scommessa. Non è raro per i team IT e SecOPS sperimentare la "fatica avvisare" quando gli strumenti di sicurezza identificano potenziali minacce nella rete, una condizione sperimentata da oltre l'80 % del personale IT. SUMO Logic Research riferisce che il 56% delle aziende con oltre 10.000 dipendenti riceve più di 1.000 avvisi di sicurezza al giorno e il 93% afferma di non poter gestirle tutte lo stesso giorno. I criminali informatici sono anche consapevoli della fatica allarme e si basano su di esso per ignorare molti avvisi di sicurezza.
Un monitoraggio efficace della sicurezza richiede una visibilità end-to-end sul traffico su tutti i collegamenti di rete, incluso il traffico virtuale e crittografato, senza perdita di pacchetti. TODAY, è necessario monitorare più traffico che mai. La globalizzazione, l'IoT, il cloud computing, la virtualizzazione e i dispositivi mobili stanno costringendo le aziende ad estendere il bordo delle loro reti in luoghi difficili da monitoraggio, che possono portare a punti ciechi vulnerabili. Più grande e complessa la tua rete, maggiore è la possibilità che incontri punti ciechi di rete. Come un vicolo oscuro, questi punti ciechi forniscono un posto per le minacce fino a quando non è troppo tardi.
Il modo migliore per affrontare il rischio ed eliminare i punti ciechi pericolosi è creare un'architettura di sicurezza in linea che controlla e blocca il traffico cattivo immediatamente prima che entri nella rete di produzione.
Una solida soluzione di visibilità è la base della tua architettura di sicurezza in quanto è necessario esaminare rapidamente le grandi quantità di dati che attraversano la rete per identificare e filtrare i pacchetti per ulteriori analisi.
ILBroker di pacchetti di rete(NPB) è un componente chiave dell'architettura di sicurezza in linea. L'NPB è un dispositivo che ottimizza il traffico tra una porta di rete o span e strumenti di monitoraggio e sicurezza della rete. L'NPB si trova tra gli switch di bypass e gli apparecchi di sicurezza in linea, aggiungendo un altro livello di preziosa visibilità dei dati alla tua architettura di sicurezza.
Tutti i proxy dei pacchetti sono diversi, quindi scegliere quello giusto per prestazioni e sicurezza ottimali è fondamentale. L'hardware NPB che utilizza il campo di gate programmabile di campo (FPGA) accelera le capacità di elaborazione dei pacchetti del NPB e fornisce prestazioni a velocità completa di un singolo modulo. Molti NPB richiedono moduli aggiuntivi per raggiungere questo livello di prestazioni, aumentando il costo totale della proprietà (TCO).
È anche importante scegliere un NPB che fornisce una visibilità intelligente e una consapevolezza del contesto. Le caratteristiche avanzate includono replica, aggregazione, filtraggio, deduplicazione, bilanciamento del carico, mascheramento dei dati, potatura dei pacchetti, geolocalizzazione e marcatura. Man mano che più minacce entrano nella rete tramite pacchetti crittografati, scegli anche un NPB che può decrittografare e ispezionare rapidamente tutto il traffico SSL/TLS. Packet Broker può scaricare la decrittazione dai tuoi strumenti di sicurezza, riducendo gli investimenti in risorse di alto valore. L'NPB dovrebbe anche essere in grado di eseguire tutte le funzioni avanzate contemporaneamente. Alcuni NPB ti costringono a scegliere funzioni che possono essere utilizzate su un singolo modulo, il che porta a investire in più hardware per sfruttare appieno le capacità del NPB.
Pensa a NPB come all'intermediario che aiuta i tuoi dispositivi di sicurezza a connettersi perfettamente e in modo sicuro per assicurarsi che non causino guasti di rete. NPB riduce il carico dello strumento, elimina i punti ciechi e aiuta a migliorare il tempo medio di riparazione (MTTR) attraverso una risoluzione più rapida dei problemi.
Mentre un'architettura di sicurezza in linea potrebbe non proteggere da tutte le minacce, fornirà una visione chiara e un accesso sicuro ai dati. I dati sono la linfa vitale della tua rete e gli strumenti che ti inviano dati sbagliati, o peggio ancora, perdendo dati interamente a causa della perdita di pacchetti, ti farà sentire sicuro e protetto.
I contenuti sponsorizzati sono una sezione a pagamento speciale in cui le aziende del settore forniscono contenuti di alta qualità, obiettivi e non commerciali attorno agli argomenti di interesse per il pubblico sicuro. Tutti i contenuti sponsorizzati sono forniti dalle società pubblicitarie. Interessato a partecipare alla nostra sezione di contenuti sponsorizzati? Contatta il tuo rappresentante locale.
Questo webinar esaminerà brevemente due casi di studio, lezioni apprese e sfide che esistono oggi nei programmi di violenza sul posto di lavoro.
Effection Safety Management, 5E, insegna ai professionisti della sicurezza come costruire la propria carriera padroneggiando i fondamenti di una buona gestione. Mylinking ™ porta il buon senso, la saggezza e l'umorismo testati nel tempo in questa introduzione più venduta alle dinamiche sul posto di lavoro.
Tempo post: aprile-18-2022