Che cos'è un Network Packet Broker?
Il Network Packet Broker, noto anche come "NPB", è un dispositivo che cattura, replica e amplifica il traffico dati di rete in linea o fuori banda senza perdita di pacchetti, agendo come un "Packet Broker", e gestisce e consegna i pacchetti corretti agli strumenti appropriati come IDS, AMP, NPM, sistemi di monitoraggio e analisi, agendo come un "Packet Carrier".

Quali sono le capacità di un Network Packet Broker (NPB)?
In teoria, aggregare, filtrare e distribuire i dati sembra semplice. Ma in realtà, un NPB intelligente può svolgere funzioni molto complesse che generano vantaggi in termini di efficienza e sicurezza esponenzialmente maggiori.
Il bilanciamento del carico è una delle funzioni. Ad esempio, se si aggiorna la rete del data center da 1 Gbps a 10 Gbps, 40 Gbps o superiori, NPB può rallentare la velocità per distribuire il traffico ad alta velocità a un set esistente di strumenti di analisi e monitoraggio a bassa velocità da 1 G o 2 G. Questo non solo estende il valore dell'investimento di monitoraggio attuale, ma evita anche costosi aggiornamenti in caso di migrazione IT.
Tra le altre potenti funzionalità offerte da NPB figurano:

-Deduplicazione dei pacchetti ridondanti
Gli strumenti di analisi e sicurezza supportano la ricezione di un elevato numero di pacchetti duplicati inoltrati da più distributori. NPB elimina la duplicazione per evitare che lo strumento sprechi potenza di elaborazione durante l'elaborazione di dati ridondanti.
-Decrittografia SSL
La crittografia Secure Sockets Layer (SSL) è una tecnica standard per l'invio sicuro di informazioni private. Tuttavia, gli hacker possono anche nascondere minacce di rete dannose all'interno di pacchetti crittografati.
La verifica di questi dati richiede la decrittazione, ma la distruzione del codice richiede una notevole potenza di calcolo. I principali agenti di pacchetti di rete possono delegare la decrittazione agli strumenti di sicurezza per garantire una visibilità completa, riducendo al contempo il carico su risorse costose.
-Mascheramento dei dati
La decrittazione SSL consente a chiunque abbia accesso agli strumenti di sicurezza e monitoraggio di visualizzare i dati. NPB può bloccare i numeri di carta di credito o di previdenza sociale, le informazioni sanitarie protette (PHI) o altre informazioni personali sensibili (PII) prima di trasmettere i dati, in modo che non vengano divulgate allo strumento o ai suoi amministratori.
-La rimozione dell'intestazione
NPB può rimuovere intestazioni come vlan, vxlan e l3vpn, consentendo così agli strumenti che non sono in grado di gestire questi protocolli di ricevere ed elaborare i dati dei pacchetti. La visibilità contestuale aiuta a identificare le applicazioni dannose in esecuzione sulla rete e le tracce lasciate dagli aggressori mentre operano nei sistemi e nelle reti.
-Intelligence su applicazioni e minacce
L'individuazione precoce delle vulnerabilità può ridurre la perdita di informazioni sensibili e i relativi costi. La visibilità contestuale fornita da NPB può essere utilizzata per individuare metriche di intrusione (IOC), identificare la posizione geografica dei vettori di attacco e contrastare le minacce crittografiche.
L'intelligence applicativa si estende oltre il livello 2, raggiungendo il livello 4 (modello OSI) dei dati dei pacchetti e il livello 7 (livello applicativo). È possibile creare ed esportare dati dettagliati su utenti, comportamento e posizione delle applicazioni per prevenire attacchi a livello applicativo in cui codice dannoso si maschera da dati normali e richieste client valide.
La visibilità contestuale aiuta a individuare le applicazioni dannose in esecuzione sulla rete e le tracce lasciate dagli aggressori mentre operano su sistemi e reti.
-Applicazione del monitoraggio di rete
La visibilità basata sulle applicazioni ha un impatto profondo anche sulle prestazioni e sulla gestione. Potrebbe essere utile sapere quando un dipendente UTILIZZA un servizio basato sul cloud come Dropbox o la posta elettronica basata sul web per aggirare le politiche di sicurezza e trasferire file aziendali, oppure quando un ex dipendente ha tentato di accedere a file utilizzando un servizio di archiviazione personale basato sul cloud.
Data di pubblicazione: 23 dicembre 2021