Cosa fa per te Network Packet Broker (NPB)?

Che cos'è Network Packet Broker?

Il Network Packet Broker, denominato "NPB", è un dispositivo che cattura, replica e aggrega il traffico dati di rete in linea o fuori banda senza perdita di pacchetti come "Packet Broker", gestisce e consegna il pacchetto giusto agli strumenti giusti come IDS, AMP, NPM, sistemi di monitoraggio e analisi come "Packet Carrier".

news1

Cosa può fare Network Packet Broker (NPB)?

In teoria, aggregare, filtrare e distribuire dati sembra semplice. Ma in realtà, una rete NPB intelligente può svolgere funzioni molto complesse che generano vantaggi esponenzialmente maggiori in termini di efficienza e sicurezza.

Il bilanciamento del carico è una delle funzioni. Ad esempio, se si aggiorna la rete del data center da 1 Gbps a 10 Gbps, 40 Gbps o superiore, NPB può rallentare per distribuire il traffico ad alta velocità a un set esistente di strumenti di analisi e monitoraggio a bassa velocità 1G o 2G. Questo non solo aumenta il valore dell'attuale investimento in monitoraggio, ma evita anche costosi aggiornamenti in caso di migrazione IT.

Altre potenti funzionalità offerte da NPB includono:

news2

-Deduplicazione ridondante dei pacchetti
Gli strumenti di analisi e sicurezza supportano la ricezione di un gran numero di pacchetti duplicati inoltrati da più distributori. NPB elimina le duplicazioni per evitare che lo strumento sprechi potenza di elaborazione durante l'elaborazione di dati ridondanti.

-Decrittografia SSL
La crittografia Secure Sockets Layer (SSL) è una tecnica standard per l'invio sicuro di informazioni private. Tuttavia, gli hacker possono anche nascondere minacce di rete dannose nei pacchetti crittografati.
Per verificare questi dati è necessario decrittografarli, ma la distruzione del codice richiede una preziosa potenza di elaborazione. I principali agenti di pacchetti di rete possono delegare la decrittazione agli strumenti di sicurezza per garantire una visibilità complessiva, riducendo al contempo l'onere sulle risorse ad alto costo.

-Mascheramento dei dati
La decrittazione SSL consente a chiunque abbia accesso a strumenti di sicurezza e monitoraggio di visualizzare i dati. NPB può bloccare numeri di carte di credito o di previdenza sociale, informazioni sanitarie protette (PHI) o altre informazioni personali identificabili (PII) sensibili prima di trasmetterle, in modo che non vengano divulgate allo strumento o ai suoi amministratori.

-Lo stripping dell'intestazione
NPB può rimuovere intestazioni come VLAN, VXLAN e L3VPN, in modo che gli strumenti che non gestiscono questi protocolli possano comunque ricevere ed elaborare i dati dei pacchetti. La visibilità contestuale aiuta a identificare le applicazioni dannose in esecuzione sulla rete e le tracce lasciate dagli aggressori mentre operano su sistemi e reti.

-Intelligence sulle applicazioni e sulle minacce
Il rilevamento precoce delle vulnerabilità può ridurre la perdita di informazioni sensibili e gli eventuali costi derivanti dalle vulnerabilità. La visibilità contestuale fornita da NPB può essere utilizzata per esporre metriche di intrusione (IOC), identificare la posizione geografica dei vettori di attacco e contrastare le minacce crittografiche.

L'intelligenza delle applicazioni si estende oltre il livello 2 fino al livello 4 (modello OSI) dei dati dei pacchetti fino al livello 7 (livello applicativo). È possibile creare ed esportare dati approfonditi sugli utenti, sul comportamento e sulla posizione delle applicazioni per prevenire attacchi a livello di applicazione in cui il codice dannoso si maschera da dati normali e richieste client valide.
La visibilità contestuale aiuta a individuare le applicazioni dannose in esecuzione sulla rete e le tracce lasciate dagli aggressori mentre lavorano su sistemi e reti.

-Applicazione del monitoraggio di rete
La visibilità basata sulle applicazioni ha anche un profondo impatto sulle prestazioni e sulla gestione. Potrebbe essere utile sapere quando un dipendente UTILIZZA un servizio basato su cloud come Dropbox o un servizio di posta elettronica basato sul web per aggirare le policy di sicurezza e trasferire file aziendali, o quando un ex dipendente ha tentato di accedere ai file utilizzando un servizio di archiviazione personale basato su cloud.


Data di pubblicazione: 23-12-2021