Cos'è il broker di pacchetti di rete?
Il broker di pacchetti di rete denominato "NPB" è un dispositivo che acquisisce, replica e aggrava il traffico di dati di rete in linea o fuori dalla banda senza perdita di pacchetti come "broker di pacchetti", gestisce e consegna il pacchetto giusto a strumenti giusti come ID, AMP, NPM, sistema di monitoraggio e analisi come "vettore di pacchetti".
Cosa può fare il broker di pacchetti di rete (NPB)?
In teoria, aggregarsi, filtraggio e fornitura di dati sembra semplice. Ma in realtà, Smart NPB può svolgere funzioni molto complesse che generano maggiori maggiori benefici per l'efficienza e la sicurezza.
Il bilanciamento del carico è una delle funzioni. Ad esempio, se si aggiorna la rete del data center da 1 Gbps a 10 Gbps, 40 Gbps o superiore, NPB può rallentare per distribuire il traffico ad alta velocità a un set esistente di strumenti di analisi e monitoraggio a bassa velocità 1G o 2G. Ciò non solo estende il valore dell'attuale investimento di monitoraggio, ma evita anche costosi aggiornamenti quando migra.
Altre potenti funzionalità che NPB esegue includono:
-Duplicazione del pacchetto ridondante
Gli strumenti di analisi e sicurezza supportano la ricezione di un gran numero di pacchetti duplicati inoltrati da più distributori. NPB elimina la duplicazione per impedire allo strumento di sprecare la potenza di elaborazione durante l'elaborazione di dati ridondanti.
-SSL decryption
La crittografia SSL (Secure Sockets Layer (SSL) è una tecnica standard per l'invio in modo sicuro di informazioni private. Tuttavia, gli hacker possono anche nascondere minacce di rete dannose nei pacchetti crittografati.
Il controllo di questi dati deve essere decrittografato, ma la distorsione del codice richiede una preziosa potenza di elaborazione. I principali agenti di pacchetti di rete possono scaricare la decrittografia dagli strumenti di sicurezza per garantire la visibilità complessiva riducendo l'onere sulle risorse ad alto costo.
-Data mascheramento
La decryption SSL consente a chiunque abbia accesso agli strumenti di sicurezza e monitoraggio di vedere i dati. NPB può bloccare la carta di credito o i numeri di previdenza sociale, le informazioni sanitarie protette (PHI) o altre informazioni di identificazione personale sensibili (PII) prima di trasmettere le informazioni, quindi non sono divulgate allo strumento o ai suoi amministratori.
-La stripping di intestazione
NPB può rimuovere le intestazioni come VLAN, VXLAN e L3VPN, quindi gli strumenti che non possono gestire questi protocolli possono ancora ricevere ed elaborare i dati dei pacchetti. La visibilità consapevole del contesto aiuta a identificare applicazioni dannose in esecuzione sulla rete e le impronte lasciate dagli aggressori mentre lavorano in sistemi e reti.
-Applicazione e intelligenza delle minacce
La rilevazione precoce delle vulnerabilità può ridurre la perdita di informazioni sensibili ed eventuali costi di vulnerabilità. La visibilità consapevole del contesto fornita da NPB può essere utilizzata per esporre le metriche di intrusione (IOC), identificare la posizione geografica dei vettori di attacco e combattere le minacce crittografiche.
L'intelligenza dell'applicazione si estende oltre il livello 2 al livello 4 (modello OSI) dei dati dei pacchetti a Layer 7 (livello dell'applicazione). I dati relativi agli utenti e al comportamento e alla posizione dell'applicazione possono essere creati ed esportati per prevenire attacchi a livello di applicazione in cui il codice dannoso si maschera come dati normali e richieste di clienti validi.
La visibilità consapevole del contesto aiuta a individuare applicazioni dannose in esecuzione sulla rete e le impronte lasciate dagli aggressori mentre lavorano su sistemi e reti.
-Applicazione del monitoraggio della rete
La visibilità consapevole dell'applicazione ha anche un profondo impatto sulle prestazioni e sulla gestione. Potresti sapere quando un dipendente utilizza un servizio basato su cloud come Dropbox o e-mail basato sul Web per bypassare le politiche di sicurezza e trasferire i file dell'azienda o quando un ex dipendente ha provato ad accedere ai file utilizzando un servizio di archiviazione personale basato su cloud.
Post Time: Dec-23-2021