Pericoli interni: cosa è nascosto nella tua rete?

Quanto sarebbe scioccante apprendere che un pericoloso intruso si nasconde in casa tua da sei mesi?
Peggio ancora, lo sai solo dopo che te lo dicono i tuoi vicini. Che cosa? Non solo è spaventoso, non è solo un po' inquietante. Difficile anche solo immaginarlo.
Tuttavia, questo è esattamente ciò che accade in molte violazioni della sicurezza. Il rapporto 2020 Cost of a Data Breach del Ponemon Institute mostra che le organizzazioni impiegano in media 206 giorni per identificare una violazione e altri 73 giorni per contenerla. Sfortunatamente, molte aziende scoprono una violazione della sicurezza da parte di qualcuno esterno all'organizzazione, ad esempio un cliente , partner o forze dell'ordine.

Malware, virus e trojan possono insinuarsi nella tua rete e non essere rilevati dai tuoi strumenti di sicurezza. I criminali informatici sanno che molte aziende non possono monitorare e ispezionare efficacemente tutto il traffico SSL, soprattutto perché il traffico aumenta su larga scala. Ci sperano e spesso vincono la scommessa. Non è raro che i team IT e SecOps provino "affaticamento da allerta" quando gli strumenti di sicurezza identificano potenziali minacce nella rete, una condizione sperimentata da oltre l'80% del personale IT. Una ricerca di Sumo Logic riporta che il 56% delle aziende con più di 10.000 dipendenti riceve più di 1.000 avvisi di sicurezza al giorno e il 93% afferma di non poterli gestire tutti nello stesso giorno. I criminali informatici sono inoltre consapevoli dell'affaticamento degli avvisi e si affidano all'IT per ignorare molti avvisi di sicurezza.

Un monitoraggio efficace della sicurezza richiede una visibilità end-to-end del traffico su tutti i collegamenti di rete, compreso il traffico virtuale e crittografato, senza perdita di pacchetti. Oggi è necessario monitorare una quantità di traffico maggiore che mai. La globalizzazione, l'IoT, il cloud computing, la virtualizzazione e i dispositivi mobili stanno costringendo le aziende a estendere i confini delle proprie reti in luoghi difficili da monitorare, il che può portare a punti ciechi vulnerabili. Più grande e complessa è la rete, maggiori sono le possibilità che incontrerai punti ciechi della rete. Come un vicolo buio, questi punti ciechi forniscono un luogo per le minacce finché non è troppo tardi.
Il modo migliore per affrontare i rischi ed eliminare pericolosi punti ciechi è creare un'architettura di sicurezza in linea che controlli e blocchi il traffico dannoso immediatamente prima che entri nella rete di produzione.
Una solida soluzione di visibilità è il fondamento della tua architettura di sicurezza poiché devi esaminare rapidamente le grandi quantità di dati che attraversano la tua rete per identificare e filtrare i pacchetti per ulteriori analisi.

ML-NPB-5660 3d

ILBroker di pacchetti di rete(NPB) è un componente chiave dell'architettura di sicurezza in linea. L'NPB è un dispositivo che ottimizza il traffico tra un tap di rete o una porta SPAN e gli strumenti di monitoraggio e sicurezza della rete. L'NPB si trova tra gli switch di bypass e le apparecchiature di sicurezza in linea, aggiungendo un altro livello di preziosa visibilità dei dati alla tua architettura di sicurezza.

Tutti i proxy di pacchetto sono diversi, quindi scegliere quello giusto per prestazioni e sicurezza ottimali è fondamentale. L'NPB che utilizza l'hardware FPGA (Field Programmable Gate Array) accelera le capacità di elaborazione dei pacchetti dell'NPB e fornisce prestazioni wire-speed complete da un singolo modulo. Molte NPB richiedono moduli aggiuntivi per raggiungere questo livello di prestazioni, aumentando il costo totale di proprietà (TCO).

È anche importante scegliere un NPB che fornisca visibilità intelligente e consapevolezza del contesto. Le funzionalità avanzate includono replica, aggregazione, filtraggio, deduplicazione, bilanciamento del carico, mascheramento dei dati, potatura dei pacchetti, geolocalizzazione e marcatura. Poiché sempre più minacce entrano nella rete tramite pacchetti crittografati, scegli anche un NPB in grado di decrittografare e ispezionare rapidamente tutto il traffico SSL/TLS. Packet Broker può alleggerire la decrittazione dai tuoi strumenti di sicurezza, riducendo gli investimenti in risorse di alto valore. L'NPB dovrebbe inoltre essere in grado di eseguire tutte le funzioni avanzate contemporaneamente. Alcuni NPB obbligano a scegliere funzioni che possono essere utilizzate su un singolo modulo, il che porta a investire in più hardware per sfruttare appieno le capacità dell'NPB.

Pensa a NPB come all'intermediario che aiuta i tuoi dispositivi di sicurezza a connettersi in modo fluido e sicuro per garantire che non causino guasti alla rete. NPB riduce il carico dell'utensile, elimina i punti ciechi e aiuta a migliorare il tempo medio di riparazione (MTTR) attraverso una risoluzione dei problemi più rapida.
Anche se un’architettura di sicurezza in linea potrebbe non proteggere da tutte le minacce, fornirà una visione chiara e un accesso sicuro ai dati. I dati sono la linfa vitale della tua rete e gli strumenti che ti inviano dati errati o, peggio ancora, che perdono dati interamente a causa della perdita di pacchetti, ti faranno sentire sicuro e protetto.

I contenuti sponsorizzati sono una sezione speciale a pagamento in cui le aziende del settore forniscono contenuti di alta qualità, oggettivi e non commerciali su argomenti di interesse per un pubblico sicuro. Tutti i contenuti sponsorizzati sono forniti da società pubblicitarie. Sei interessato a partecipare alla nostra sezione Contenuti sponsorizzati? Contatta il tuo rappresentante locale.
Questo webinar esaminerà brevemente due casi di studio, le lezioni apprese e le sfide che esistono oggi nei programmi sulla violenza sul posto di lavoro.
Gestione efficace della sicurezza, 5e, insegna ai professionisti della sicurezza come costruire la propria carriera padroneggiando i fondamenti di una buona gestione. Mylinking™ porta buon senso, saggezza e umorismo collaudati nel tempo in questa introduzione best-seller alle dinamiche del posto di lavoro.

Cosa è nascosto nella tua rete


Orario di pubblicazione: 18 aprile 2022