Pericoli interni: cosa si cela nella tua rete?

Quanto sarebbe sconvolgente scoprire che un pericoloso intruso si è nascosto in casa vostra per sei mesi?
Peggio ancora, lo scopri solo quando te lo raccontano i vicini. Cosa? Non solo è spaventoso, ma è anche un po' inquietante. Difficile persino da immaginare.
Tuttavia, è proprio questo che accade in molte violazioni della sicurezza. Il rapporto "Cost of a Data Breach" del Ponemon Institute del 2020 mostra che le organizzazioni impiegano in media 206 giorni per identificare una violazione e altri 73 giorni per contenerla. Purtroppo, molte aziende scoprono una violazione della sicurezza da qualcuno esterno all'organizzazione, come un cliente, un partner o le forze dell'ordine.

Malware, virus e trojan possono infiltrarsi nella rete e passare inosservati agli strumenti di sicurezza. I criminali informatici sanno che molte aziende non sono in grado di monitorare e ispezionare efficacemente tutto il traffico SSL, soprattutto quando questo aumenta su larga scala. Ci contano e spesso vincono la scommessa. Non è raro che i team IT e SecOps soffrano di "affaticamento da allarmi" quando gli strumenti di sicurezza identificano potenziali minacce nella rete: una condizione che colpisce oltre l'80% del personale IT. Una ricerca di Sumo Logic riporta che il 56% delle aziende con più di 10.000 dipendenti riceve oltre 1.000 avvisi di sicurezza al giorno e il 93% afferma di non essere in grado di gestirli tutti nello stesso giorno. Anche i criminali informatici sono consapevoli dell'affaticamento da allarmi e contano sul fatto che il personale IT ignori molti avvisi di sicurezza.

Un monitoraggio efficace della sicurezza richiede una visibilità end-to-end sul traffico su tutti i collegamenti di rete, compreso il traffico virtuale e crittografato, senza perdita di pacchetti. Oggi è necessario monitorare una quantità di traffico senza precedenti. Globalizzazione, IoT, cloud computing, virtualizzazione e dispositivi mobili stanno costringendo le aziende ad estendere i confini delle proprie reti in aree difficili da monitorare, il che può portare alla creazione di punti ciechi vulnerabili. Più la rete è ampia e complessa, maggiore è la probabilità di incontrare punti ciechi. Come un vicolo buio, questi punti ciechi offrono un rifugio alle minacce fino a quando non è troppo tardi.
Il modo migliore per affrontare i rischi ed eliminare i punti ciechi pericolosi è creare un'architettura di sicurezza in linea che controlli e blocchi il traffico dannoso immediatamente prima che entri nella rete di produzione.
Una solida soluzione di visibilità è fondamentale per la vostra architettura di sicurezza, in quanto vi permette di esaminare rapidamente le enormi quantità di dati che transitano nella rete, al fine di identificare e filtrare i pacchetti da analizzare ulteriormente.

ML-NPB-5660 3D

ILBroker di pacchetti di reteL'NPB (Network Tap Bypass) è un componente chiave dell'architettura di sicurezza in linea. L'NPB è un dispositivo che ottimizza il traffico tra un punto di intercettazione di rete o una porta SPAN e gli strumenti di monitoraggio e sicurezza della rete. L'NPB si posiziona tra gli switch di bypass e gli apparati di sicurezza in linea, aggiungendo un ulteriore livello di preziosa visibilità dei dati all'architettura di sicurezza.

Tutti i proxy di pacchetto sono diversi, quindi scegliere quello giusto per ottenere prestazioni e sicurezza ottimali è fondamentale. L'NPB che utilizza hardware FPGA (Field Programmable Gate Array) accelera le capacità di elaborazione dei pacchetti e offre prestazioni a velocità di linea complete da un singolo modulo. Molti NPB richiedono moduli aggiuntivi per raggiungere questo livello di prestazioni, aumentando il costo totale di proprietà (TCO).

È inoltre importante scegliere un NPB che offra visibilità intelligente e consapevolezza del contesto. Le funzionalità avanzate includono replica, aggregazione, filtraggio, deduplicazione, bilanciamento del carico, mascheramento dei dati, eliminazione dei pacchetti, geolocalizzazione e marcatura. Poiché sempre più minacce entrano nella rete tramite pacchetti crittografati, è fondamentale scegliere un NPB in grado di decrittografare e ispezionare rapidamente tutto il traffico SSL/TLS. Il Packet Broker può alleggerire il carico di lavoro degli strumenti di sicurezza, riducendo l'investimento in risorse di alto valore. L'NPB dovrebbe inoltre essere in grado di eseguire tutte le funzioni avanzate simultaneamente. Alcuni NPB obbligano a scegliere funzioni utilizzabili su un singolo modulo, il che comporta la necessità di investire in ulteriore hardware per sfruttare appieno le capacità dell'NPB.

Considera NPB come l'intermediario che aiuta i tuoi dispositivi di sicurezza a connettersi in modo fluido e sicuro, garantendo che non causino guasti alla rete. NPB riduce il carico di lavoro degli strumenti, elimina i punti ciechi e contribuisce a migliorare il tempo medio di ripristino (MTTR) grazie a una risoluzione dei problemi più rapida.
Sebbene un'architettura di sicurezza inline potrebbe non proteggere da tutte le minacce, fornirà una visione chiara e un accesso sicuro ai dati. I dati sono la linfa vitale della rete e gli strumenti che inviano dati errati, o peggio, che perdono completamente i dati a causa della perdita di pacchetti, vi faranno sentire al sicuro e protetti.

La sezione Contenuti sponsorizzati è una sezione speciale a pagamento in cui aziende del settore forniscono contenuti di alta qualità, obiettivi e non commerciali su argomenti di interesse per un pubblico sicuro. Tutti i contenuti sponsorizzati sono forniti da società pubblicitarie. Sei interessato a partecipare alla nostra sezione Contenuti sponsorizzati? Contatta il tuo rappresentante locale.
Questo webinar esaminerà brevemente due casi di studio, le lezioni apprese e le sfide che i programmi di contrasto alla violenza sul luogo di lavoro si trovano ad affrontare oggi.
Effective Safety Management, 5a edizione, insegna ai professionisti della sicurezza come costruire la propria carriera padroneggiando i fondamenti di una buona gestione. Mylinking™ apporta buon senso, saggezza e umorismo, frutto di anni di esperienza, a questa introduzione di successo alle dinamiche del mondo del lavoro.

Cosa si cela nella tua rete


Data di pubblicazione: 18 aprile 2022