Quanto sarebbe scioccante scoprire che un pericoloso intruso si nasconde in casa tua da sei mesi?
Peggio ancora, lo sai solo dopo che te lo hanno detto i tuoi vicini. Cosa? Non solo fa paura, ma non è nemmeno un po' inquietante. Difficile persino immaginarlo.
Tuttavia, questo è esattamente ciò che accade in molte violazioni della sicurezza. Il rapporto 2020 del Ponemon Institute sul costo di una violazione dei dati mostra che le organizzazioni impiegano in media 206 giorni per identificare una violazione e altri 73 giorni per contenerla. Sfortunatamente, molte aziende scoprono una violazione della sicurezza da qualcuno esterno all'organizzazione, come un cliente, un partner o le forze dell'ordine.
Malware, virus e trojan possono infiltrarsi nella rete senza essere rilevati dagli strumenti di sicurezza. I criminali informatici sanno che molte aziende non riescono a monitorare e ispezionare efficacemente tutto il traffico SSL, soprattutto con l'aumento del traffico su larga scala. Ci ripongono le loro speranze e spesso vincono la scommessa. Non è raro che i team IT e SecOps sperimentino una "stanchezza da avvisi" quando gli strumenti di sicurezza identificano potenziali minacce nella rete, una condizione sperimentata da oltre l'80% del personale IT. Una ricerca di Sumo Logic riporta che il 56% delle aziende con più di 10.000 dipendenti riceve più di 1.000 avvisi di sicurezza al giorno e il 93% afferma di non riuscire a gestirli tutti nello stesso giorno. Anche i criminali informatici sono consapevoli della "stanchezza da avvisi" e fanno affidamento sull'IT per ignorare molti avvisi di sicurezza.
Un monitoraggio della sicurezza efficace richiede una visibilità end-to-end del traffico su tutti i collegamenti di rete, incluso il traffico virtuale e crittografato, senza perdita di pacchetti. Oggi, è necessario monitorare più traffico che mai. Globalizzazione, IoT, cloud computing, virtualizzazione e dispositivi mobili stanno costringendo le aziende a estendere i confini delle proprie reti in aree difficili da monitorare, il che può portare alla creazione di punti ciechi vulnerabili. Più ampia e complessa è la rete, maggiore è la probabilità di incontrare punti ciechi di rete. Come un vicolo cieco, questi punti ciechi offrono un rifugio per le minacce finché non è troppo tardi.
Il modo migliore per affrontare i rischi ed eliminare pericolosi punti ciechi è creare un'architettura di sicurezza in linea che controlli e blocchi il traffico dannoso immediatamente prima che entri nella rete di produzione.
Una soluzione di visibilità affidabile è il fondamento della tua architettura di sicurezza, poiché devi esaminare rapidamente le grandi quantità di dati che attraversano la tua rete per identificare e filtrare i pacchetti per ulteriori analisi.
ILBroker di pacchetti di rete(NPB) è un componente chiave dell'architettura di sicurezza in linea. L'NPB è un dispositivo che ottimizza il traffico tra un tap di rete o una porta SPAN e gli strumenti di monitoraggio e sicurezza della rete. L'NPB si colloca tra gli switch di bypass e le appliance di sicurezza in linea, aggiungendo un ulteriore livello di preziosa visibilità dei dati all'architettura di sicurezza.
Ogni proxy di pacchetto è diverso, quindi scegliere quello giusto per prestazioni e sicurezza ottimali è fondamentale. L'NPB che utilizza hardware FPGA (Field Programmable Gate Array) accelera le capacità di elaborazione dei pacchetti dell'NPB e fornisce prestazioni wire-speed complete da un singolo modulo. Molti NPB richiedono moduli aggiuntivi per raggiungere questo livello di prestazioni, aumentando il costo totale di proprietà (TCO).
È inoltre importante scegliere un NPB che offra visibilità intelligente e consapevolezza del contesto. Le funzionalità avanzate includono replica, aggregazione, filtraggio, deduplicazione, bilanciamento del carico, mascheramento dei dati, pruning dei pacchetti, geolocalizzazione e marcatura. Con l'aumento delle minacce che entrano nella rete tramite pacchetti crittografati, è importante scegliere anche un NPB in grado di decifrare e ispezionare rapidamente tutto il traffico SSL/TLS. Packet Broker può delegare la decifratura agli strumenti di sicurezza, riducendo l'investimento in risorse di alto valore. L'NPB dovrebbe inoltre essere in grado di eseguire tutte le funzioni avanzate simultaneamente. Alcuni NPB obbligano a scegliere funzioni che possono essere utilizzate su un singolo modulo, il che porta a investire in più hardware per sfruttare appieno le capacità dell'NPB.
Pensate a NPB come all'intermediario che aiuta i vostri dispositivi di sicurezza a connettersi in modo fluido e sicuro per garantire che non causino guasti di rete. NPB riduce il carico di lavoro degli strumenti, elimina i punti ciechi e contribuisce a migliorare il tempo medio di riparazione (MTTR) grazie a una risoluzione dei problemi più rapida.
Sebbene un'architettura di sicurezza in linea possa non proteggere da tutte le minacce, fornirà una visione chiara e un accesso sicuro ai dati. I dati sono la linfa vitale della tua rete e gli strumenti che ti inviano dati sbagliati, o peggio, che li perdono completamente a causa della perdita di pacchetti, ti faranno sentire al sicuro e protetto.
I contenuti sponsorizzati sono una sezione speciale a pagamento in cui le aziende del settore forniscono contenuti di alta qualità, oggettivi e non commerciali su argomenti di interesse per un pubblico sicuro. Tutti i contenuti sponsorizzati sono forniti da agenzie pubblicitarie. Sei interessato a partecipare alla nostra sezione Contenuti Sponsorizzati? Contatta il tuo rappresentante locale.
In questo webinar verranno brevemente esaminati due casi di studio, le lezioni apprese e le sfide che oggi caratterizzano i programmi contro la violenza sul posto di lavoro.
"Gestione Efficace della Sicurezza", quinta edizione, insegna ai professionisti della sicurezza come costruire la propria carriera padroneggiando i fondamenti di una buona gestione. Mylinking™ unisce buon senso, saggezza e umorismo, collaudati nel tempo, a questa introduzione best-seller alle dinamiche sul posto di lavoro.
Data di pubblicazione: 18 aprile 2022