Cosa fa per te Network Packet Broker (NPB)?

Cos'è il broker di pacchetti di rete?

Il Network Packet Broker denominato "NPB" è un dispositivo che cattura, replica e aggrega il traffico dati di rete in linea o fuori banda senza perdita di pacchetti come "Packet Broker", gestisce e consegna il pacchetto giusto agli strumenti giusti come IDS, AMP, NPM, Sistema di Monitoraggio e Analisi come “Packet Carrier”.

notizie1

Cosa può fare Network Packet Broker (NPB)?

In teoria, aggregare, filtrare e fornire dati sembra semplice. Ma in realtà, la NPB intelligente può svolgere funzioni molto complesse che generano vantaggi in termini di efficienza e sicurezza in modo esponenziale.

Il bilanciamento del carico è una delle funzioni. Ad esempio, se aggiorni la rete del tuo data center da 1 Gbps a 10 Gbps, 40 Gbps o superiore, NPB può rallentare per distribuire il traffico ad alta velocità a un set esistente di strumenti di analisi e monitoraggio a bassa velocità 1G o 2G. Ciò non solo estende il valore del tuo attuale investimento nel monitoraggio, ma evita anche costosi aggiornamenti durante la migrazione dell'IT.

Altre potenti funzionalità eseguite da NPB includono:

notizie2

-Deduplicazione di pacchetti ridondanti
Gli strumenti di analisi e sicurezza supportano la ricezione di un gran numero di pacchetti duplicati inoltrati da più distributori. NPB elimina la duplicazione per evitare che lo strumento sprechi potenza di elaborazione durante l'elaborazione di dati ridondanti.

-Decifratura SSL
La crittografia SSL (Secure Sockets Layer) è una tecnica standard per l'invio sicuro di informazioni private. Tuttavia, gli hacker possono anche nascondere minacce di rete dannose in pacchetti crittografati.
Il controllo di questi dati deve essere decrittografato, ma la distruzione del codice richiede una preziosa potenza di elaborazione. I principali agenti di pacchetto di rete possono alleggerire la decrittazione dagli strumenti di sicurezza per garantire visibilità complessiva riducendo al contempo il carico su risorse ad alto costo.

-Mascheramento dei dati
La decrittografia SSL consente a chiunque abbia accesso a strumenti di sicurezza e monitoraggio di vedere i dati. NPB può bloccare i numeri di carte di credito o di previdenza sociale, informazioni sanitarie protette (PHI) o altre informazioni sensibili di identificazione personale (PII) prima di trasmettere le informazioni, in modo che non vengano divulgate allo strumento o ai suoi amministratori.

-Lo stripping dell'intestazione
NPB può rimuovere intestazioni come vlans, vxlans e l3vpns, quindi gli strumenti che non sono in grado di gestire questi protocolli possono comunque ricevere ed elaborare i dati dei pacchetti. La visibilità sensibile al contesto aiuta a identificare le applicazioni dannose in esecuzione sulla rete e le impronte lasciate dagli aggressori mentre lavorano nei sistemi e nelle reti.

-Intelligence sulle applicazioni e sulle minacce
Il rilevamento precoce delle vulnerabilità può ridurre la perdita di informazioni sensibili e gli eventuali costi legati alla vulnerabilità. La visibilità sensibile al contesto fornita da NPB può essere utilizzata per esporre le metriche di intrusione (IOC), identificare la posizione geografica dei vettori di attacco e combattere le minacce crittografiche.

L'intelligenza delle applicazioni si estende oltre il livello 2 fino al livello 4 (modello OSI) dei dati a pacchetto fino al livello 7 (livello dell'applicazione). È possibile creare ed esportare dati complessi sugli utenti, sul comportamento e sulla posizione delle applicazioni per prevenire attacchi a livello di applicazione in cui codice dannoso si maschera da dati normali e richieste client valide.
La visibilità sensibile al contesto aiuta a individuare le applicazioni dannose in esecuzione sulla rete e le impronte lasciate dagli aggressori mentre lavorano su sistemi e reti.

-Applicazione del monitoraggio della rete
La visibilità basata sulle applicazioni ha anche un profondo impatto sulle prestazioni e sulla gestione. Potresti voler sapere quando un dipendente UTILIZZA un servizio basato su cloud come Dropbox o e-mail basata sul Web per aggirare le politiche di sicurezza e trasferire file aziendali o quando un ex dipendente ha tentato di accedere ai file utilizzando un servizio di archiviazione personale basato su cloud.


Orario di pubblicazione: 23 dicembre 2021