Mennyire sokkoló lenne megtudni, hogy egy veszélyes betolakodó hat hónapig rejtőzik otthonában?
Sőt, ami még rosszabb, csak akkor tudod, hogy a szomszédaid elmondták neked. Mi? Nem csak ijesztő, hanem nem csak egy kicsit hátborzongató. Nehéz elképzelni.
Ugyanakkor pontosan ez történik sok biztonsági megsértés során. A Ponemon Intézet 2020 -as adatmegsértési jelentésének költsége azt mutatja, hogy a szervezetek átlagosan 206 napot vesznek igénybe a jogsértés azonosításához, és további 73 napot tartanak az informatika számára.
A rosszindulatú programok, a vírusok és a trójaiak becsapódhatnak a hálózatba, és a biztonsági eszközök észreveszik. A számítógépes bűnözők tudják, hogy sok vállalkozás nem tudja hatékonyan figyelni és megvizsgálni az összes SSL -forgalmat, különösen mivel a forgalom növekszik. Nem ritka, hogy az informatika és a csapatok a "riasztási fáradtságot" tapasztalják meg, amikor a biztonsági eszközök azonosítják a hálózat potenciális veszélyeit - ezt az állapotot az informatikai alkalmazottak több mint 80 % -a tapasztalja meg. A SUMO Logic Research jelentése szerint több mint 10 000 alkalmazottal rendelkező vállalatok 56% -a kap naponta több mint 1000 biztonsági riasztást, és 93% -uk azt mondja, hogy mindegyiket nem tudják kezelni ugyanazon a napon. A számítógépes bűnözők is tisztában vannak a riasztási fáradtsággal, és támaszkodnak rá, hogy figyelmen kívül hagyják sok biztonsági riasztást.
A hatékony biztonsági megfigyeléshez teljes körű láthatóságot igényel az összes hálózati link forgalmának, beleértve a virtuális és a titkosított forgalmat, csomagvesztés nélkül. A globalizáció, az IoT, a felhőalapú számítástechnika, a virtualizáció és a mobil eszközök arra kényszerítik a vállalatokat, hogy kiterjesszék hálózataik szélét nehezen monitor helyekre, ami kiszolgáltatott vak foltokhoz vezethet. A nagyobb és összetettebb hálózat, annál nagyobb esélye van arra, hogy a hálózati vak pontokhoz találkozik. Mint egy sötét sikátor, ezek a vak foltok helyet biztosítanak a fenyegetések számára, amíg túl késő van.
A kockázat kezelésének és a veszélyes vak foltok kiküszöbölésének legjobb módja egy olyan biztonsági architektúra létrehozása, amely ellenőrzi és blokkolja a rossz forgalmat közvetlenül a termelési hálózat belépése előtt.
A robusztus láthatósági megoldás az Ön biztonsági architektúrájának alapja, mivel gyorsan meg kell vizsgálnia a hálózat áthaladó hatalmas mennyiségét a csomagok azonosításához és szűréséhez a további elemzéshez.
AHálózati csomag -brókerAz (NPB) az inline biztonsági architektúra kulcsfontosságú eleme. Az NPB egy olyan eszköz, amely optimalizálja a forgalmat a hálózati érintés vagy a span port, valamint a hálózati megfigyelő és biztonsági eszközök között. Az NPB a bypass kapcsolók és a beépített biztonsági eszközök között helyezkedik el, és egy újabb réteg értékes adat láthatóságot ad hozzá a biztonsági architektúrához.
Az összes csomag proxy különbözik, tehát kritikus fontosságú az optimális teljesítmény és biztonság érdekében. Az NPB, amely a Field Programozható Gate Array (FPGA) hardverét használja, felgyorsítja az NPB csomagfeldolgozási képességeit, és egyetlen modulból biztosítja a teljes huzalsebességű teljesítményt. Számos NPB -nek további modulokra van szükség a teljesítményszint eléréséhez, növelve a tulajdonosi költségek (TCO) teljes költségét.
Fontos az is, hogy olyan NPB -t válasszunk, amely intelligens láthatóságot és kontextus -tudatosságot biztosít. A továbbfejlesztett funkciók közé tartozik a replikáció, az aggregáció, a szűrés, a deduplikáció, a terheléselosztás, az adatmaszkolás, a csomag metszés, a földrajzi helyzet és a jelölés. Mivel a titkosított csomagok révén egyre több fenyegetés lép be a hálózatba, válasszon egy NPB -t is, amely visszafejti és gyorsan ellenőrizheti az összes SSL/TLS forgalmat. A Packet Broker letöltheti a visszafejtést a biztonsági eszközökből, csökkentve a nagy értékű erőforrásokba történő beruházást. Az NPB -nek képesnek kell lennie arra is, hogy az összes fejlett funkciót egyszerre futtassa. Egyes NPB -k arra készteti Önt, hogy válasszon olyan funkciókat, amelyek egyetlen modulon használhatók, ami több hardverbe történő befektetéshez vezet, hogy teljes mértékben kihasználhassa az NPB képességeit.
Gondolj az NPB -re, mint a közvetítőre, amely segít a biztonsági eszközöknek zökkenőmentesen és biztonságosan csatlakoztatni annak biztosítása érdekében, hogy ne okozhassanak hálózati hibákat. Az NPB csökkenti a szerszámterhelést, kiküszöböli a vak foltokat, és elősegíti a javítás átlagos idejét (MTTR) a gyorsabb hibaelhárítás révén.
Noha az inline biztonsági architektúra nem védi az összes fenyegetés ellen, ez egyértelmű látást és biztonságos adathozzáférést biztosít. Az adatok a hálózat életévének, és az Ön számára rossz adatokat küldve, vagy még rosszabb, ha az adatokat teljes mértékben a csomagvesztés miatt veszítik el, biztonságban és védettnek érzi magát.
A szponzorált tartalom egy speciális fizetett szakasz, ahol az ipari vállalatok kiváló minőségű, objektív, nem kereskedelmi tartalmat biztosítanak a biztonságos közönség érdeklődési témái körül. Az összes szponzorált tartalmat a reklámcégek biztosítják. Szeretne részt venni a szponzorált tartalom szakaszban? Vegye fel a kapcsolatot a helyi képviselővel.
Ez a webinárium röviden áttekinti a két esettanulmányt, a megtanult tanulságokat és a munkahelyi erőszakos programokban fennálló kihívásokat.
A hatékony biztonsági menedzsment, az 5E, megtanítja a gyakorló biztonsági szakembereket, hogyan kell kiépíteni karrierjét a jó menedzsment alapjainak elsajátításával. A MyLinking ™ az idő-tesztelt józan észhez, a bölcsességhez és a humorhoz hozza a munkahelyi dinamika legkeresettebb bevezetését.
A postai idő: április-18-2022