Garantire la sicurezza delle reti in un ambiente IT in rapida evoluzione e la continua evoluzione degli utenti richiede una serie di strumenti sofisticati per eseguire analisi in tempo reale. L'infrastruttura di monitoraggio può avere un monitoraggio delle prestazioni di rete e delle applicazioni (NPM/APM), logger di dati e analizzatori di rete tradizionali, mentre i tuoi sistemi di difesa sfruttano i firewall, i sistemi di protezione delle intrusioni (IPS), la prevenzione delle perdite di dati (DLP), l'anti-malware e altre soluzioni.
Non importa quanto siano in comune gli strumenti di sicurezza e monitoraggio specializzati, hanno tutti due cose in comune:
• bisogno di sapere esattamente cosa sta succedendo nella rete
• I risultati dell'analisi si basano solo sui dati ricevuti
Un sondaggio condotto dalla Enterprise Management Association (EMA) nel 2016 ha rilevato che quasi il 30% degli intervistati non si fidava dei loro strumenti per ricevere tutti i dati di cui avevano bisogno. Ciò significa che ci sono monitoraggio di punti ciechi nella rete, che alla fine porta a sforzi inutili, costi eccessivi e un rischio maggiore di essere hackerati.
La visibilità richiede di evitare investimenti dispendiosi e monitoraggio della rete punti ciechi, che richiedono la raccolta di dati pertinenti su tutto ciò che accade nella rete. Gli splitter/splitter e le porte di mirror dei dispositivi di rete, noti anche come porte Span, diventano i punti di accesso utilizzati per acquisire il traffico per l'analisi.
Questa è un'operazione relativamente "semplice"; La vera sfida è quella di ottenere in modo efficiente i dati dalla rete a tutti gli strumenti che ne hanno bisogno. Se hai solo alcuni segmenti di rete e relativamente pochi strumenti di analisi, i due possono essere collegati direttamente. Tuttavia, data la velocità con cui le reti continuano a ridimensionare, anche se logicamente possibile, ci sono buone probabilità che questa connessione individuale crei un incubo di gestione intrattabile.
L'EMA ha riferito che il 35% delle istituzioni aziendali ha citato la carenza di porte e splitter Span come motivo principale per cui non sono stati in grado di monitorare completamente i loro segmenti di rete. Anche le porte su strumenti di analisi di fascia alta come i firewall possono essere più scarse, quindi è fondamentale non sovraccaricare l'attrezzatura e degradare le prestazioni.
Perché hai bisogno di broker di pacchetti di rete?
Il broker di pacchetti di rete (NPB) è installato tra le porte Splitter o Span utilizzate per accedere ai dati di rete, nonché strumenti di sicurezza e monitoraggio. Come suggerisce il nome, la funzione di base del broker di pacchetti di rete è: coordinare i dati dei pacchetti di rete per garantire che ogni strumento di analisi ottenga accuratamente i dati di cui ha bisogno.
NPB aggiunge uno strato sempre più critico di intelligenza che riduce i costi e la complessità, aiutandoti a:
Per ottenere dati più completi e accurati per un migliore processo decisionale
Il broker di pacchetti di rete con funzionalità di filtraggio avanzate viene utilizzato per fornire dati accurati ed efficaci per gli strumenti di monitoraggio e analisi della sicurezza.
Sicurezza più stretta
Quando non riesci a rilevare una minaccia, è difficile fermarlo. NPB è progettato per garantire che i firewall, gli IP e altri sistemi di difesa abbiano sempre accesso ai dati esatti di cui hanno bisogno.
Risolvi i problemi più velocemente
In effetti, solo identificare il problema rappresenta l'85% del MTTR. I tempi di inattività significano i soldi persi e il maltrattamento può avere un impatto devastante sulla tua attività.
Il filtro consapevole del contesto fornito da NPB aiuta a scoprire e determinare la causa principale dei problemi più rapidamente introducendo l'intelligenza avanzata delle applicazioni.
Aumenta l'iniziativa
I metadati forniti da Smart NPB tramite Netflow facilita anche l'accesso ai dati empirici per gestire l'uso, le tendenze e la crescita della larghezza di banda per stroncare il problema.
Migliore ritorno sugli investimenti
L'NPB intelligente non può solo aggregare il traffico dai punti di monitoraggio come gli switch, ma anche filtrare e raccogliere dati per migliorare l'utilizzo e la produttività degli strumenti di sicurezza e monitoraggio. Gesticando solo il traffico pertinente, possiamo migliorare le prestazioni degli strumenti, ridurre la congestione, ridurre al minimo i falsi positivi e ottenere una maggiore copertura della sicurezza con meno dispositivi.
Cinque modi per migliorare il ROI con i broker di pacchetti di rete:
• Risoluzione più rapida dei problemi
• Rilevare le vulnerabilità più velocemente
• Ridurre l'onere degli strumenti di sicurezza
• Allungare la durata degli strumenti di monitoraggio durante gli aggiornamenti
• Semplificare la conformità
Cosa può fare esattamente l'NPB?
Aggregare, filtrare e fornire dati suona in teoria. Ma in realtà, Smart NPB può svolgere funzioni molto complesse, con conseguenti guadagni esponenzialmente di efficienza e sicurezza.
Il traffico di bilanciamento del carico è una delle funzioni. Ad esempio, se si sta aggiornando la rete di data center da 1 Gbps a 10 Gbps, 40 Gbps o superiore, l'NPB può rallentare per allocare il traffico ad alta velocità a un lotto esistente di strumenti di monitoraggio di analisi a bassa velocità 1G o 2G. Ciò non solo estende il valore dell'attuale investimento di monitoraggio, ma evita anche costosi aggiornamenti quando viene migrato.
Altre potenti funzionalità eseguite da NPB includono:
I pacchetti di dati ridondanti sono deduplicati
Gli strumenti di analisi e sicurezza supportano l'accoglienza di un gran numero di pacchetti duplicati inoltrati da più splitter. NPB può eliminare la duplicazione per impedire agli strumenti di sprecare la potenza di elaborazione durante l'elaborazione di dati ridondanti.
Decrittazione SSL
La crittografia SSL (Secure Socket Layer (SSL) è la tecnica standard utilizzata per inviare in modo sicuro informazioni private. Tuttavia, gli hacker possono anche nascondere minacce cyber dannose nei pacchetti crittografati.
L'esame di questi dati deve essere decrittografato, ma la decomposizione del codice richiede una preziosa potenza di elaborazione. I principali broker di pacchetti di rete possono scaricare la decrittazione dagli strumenti di sicurezza per garantire la visibilità complessiva riducendo l'onere sulle risorse ad alto costo.
Mascheramento dei dati
La decryption SSL rende i dati visibili a chiunque abbia accesso agli strumenti di sicurezza e monitoraggio. L'NPB può bloccare la carta di credito o i numeri di previdenza sociale, le informazioni sanitarie protette (PHI) o altre informazioni di identificazione personale sensibili (PII) prima di approvare le informazioni, quindi non sono divulgate allo strumento e ai suoi amministratori.
Stripping di intestazione
NPB può rimuovere le intestazioni come VLAN, VXLAN, L3VPN, quindi gli strumenti che non possono gestire questi protocolli possono ancora ricevere ed elaborare i dati dei pacchetti. La visibilità consapevole del contesto aiuta a scoprire applicazioni dannose in esecuzione sulla rete e le impronte lasciate dagli aggressori mentre lavorano nel sistema e nella rete.
Intelligenza per l'applicazione e le minacce
La rilevazione precoce delle vulnerabilità riduce la perdita di informazioni sensibili e in definitiva i costi di vulnerabilità. La visibilità consapevole del contesto fornita da NPB può essere utilizzata per scoprire gli indicatori di intrusione (IOC), identificare la geolocalizzazione dei vettori di attacco e combattere le minacce crittografiche.
L'intelligenza dell'applicazione si estende oltre i livelli da 2 a 4 (modello OSI) dei dati dei pacchetti fino a Layer 7 (livello dell'applicazione). I dati ricchi sul comportamento e sulla posizione dell'utente e dell'applicazione possono essere creati ed esportati per prevenire gli attacchi del livello dell'applicazione in cui il codice dannoso si maschera come dati normali e richieste di client valide.
La visibilità consapevole del contesto aiuta a scoprire le applicazioni dannose in esecuzione sulla tua rete e le impronte lasciate dagli aggressori mentre lavorano attraverso il sistema e la rete.
Monitoraggio dell'applicazione
La visibilità della percezione dell'applicazione ha anche un profondo impatto sulle prestazioni e sulla gestione. Forse si desidera sapere quando i dipendenti hanno utilizzato servizi basati su cloud come Dropbox o e-mail basati sul Web per bypassare le politiche di sicurezza e trasferire i file della società o quando gli ex dipendenti hanno provato ad accedere ai file utilizzando i servizi di archiviazione personale basati su cloud.
I benefici di NPB
• Facile da usare e gestire
• Intelligenza per rimuovere gli oneri di squadra
• Nessuna perdita di pacchetti: esegue funzionalità avanzate
• Affidabilità al 100%
• Architettura ad alte prestazioni
Tempo post: gennaio-20-2025