Mennyire lenne megdöbbentő, ha megtudnánk, hogy egy veszélyes betolakodó már hat hónapja bujkál az otthonunkban?
Ami még rosszabb, csak azután tudod meg, hogy a szomszédaid elmondják. Micsoda? Nemcsak ijesztő, de nem is csak egy kicsit hátborzongató. Nehéz elképzelni is.
Azonban pontosan ez történik sok biztonsági incidens esetén. A Ponemon Intézet 2020-as, az adatvédelmi incidensek költségéről szóló jelentése szerint a szervezeteknek átlagosan 206 napra van szükségük egy incidens azonosításához, és további 73 napra annak megfékezéséhez. Sajnos sok vállalat a szervezeten kívüli személytől, például ügyféltől, partnertől vagy bűnüldöző szervtől fedez fel biztonsági incidenst.
A rosszindulatú programok, vírusok és trójai programok bejuthatnak a hálózatába, és a biztonsági eszközök észrevétlenek maradhatnak. A kiberbűnözők tudják, hogy sok vállalkozás nem tudja hatékonyan figyelni és ellenőrizni az összes SSL-forgalmat, különösen a nagymértékű növekedés miatt. Reménykednek benne, és gyakran meg is nyerik a fogadást. Nem ritka, hogy az informatikai és biztonsági műveleti csapatok „riasztási fáradtságot” tapasztalnak, amikor a biztonsági eszközök potenciális fenyegetéseket azonosítanak a hálózatban – ezt az állapotot az informatikai személyzet több mint 80 százaléka tapasztalja. A Sumo Logic kutatása szerint a 10 000-nél több alkalmazottat foglalkoztató vállalatok 56%-a naponta több mint 1000 biztonsági riasztást kap, és 93%-uk azt mondja, hogy nem tudja mindegyiket egy napon kezelni. A kiberbűnözők is tisztában vannak a riasztási fáradtsággal, és az informatikai részlegre támaszkodnak, hogy figyelmen kívül hagyja a sok biztonsági riasztást.
A hatékony biztonsági monitorozáshoz teljes körű láthatóság szükséges az összes hálózati kapcsolat forgalmában, beleértve a virtuális és a titkosított forgalmat is, csomagvesztés nélkül. Manapság minden eddiginél több forgalmat kell monitorozni. A globalizáció, az IoT, a felhőalapú számítástechnika, a virtualizáció és a mobileszközök arra kényszerítik a vállalatokat, hogy hálózataik szélét kiterjesszék a nehezen monitorozható helyekre, ami sebezhető vakfoltokhoz vezethet. Minél nagyobb és összetettebb a hálózat, annál nagyobb az esélye annak, hogy hálózati vakfoltokkal találkozik. Mint egy sötét sikátor, ezek a vakfoltok teret biztosítanak a fenyegetéseknek, amíg túl késő nem lesz.
A kockázatok kezelésének és a veszélyes holtterek kiküszöbölésének legjobb módja egy olyan beépített biztonsági architektúra létrehozása, amely közvetlenül az éles hálózatba való belépés előtt ellenőrzi és blokkolja a rosszindulatú forgalmat.
Egy robusztus láthatósági megoldás képezi a biztonsági architektúra alapját, mivel gyorsan meg kell vizsgálnia a hálózatán áthaladó hatalmas mennyiségű adatot, hogy azonosíthassa és szűrhesse a csomagokat a további elemzés érdekében.
AHálózati csomagközvetítőAz NPB (NPB) a beépített biztonsági architektúra kulcsfontosságú eleme. Az NPB egy olyan eszköz, amely optimalizálja a forgalmat egy hálózati leágazás vagy SPAN port, valamint a hálózatfelügyeleti és biztonsági eszközök között. Az NPB a bypass kapcsolók és a beépített biztonsági készülékek között helyezkedik el, így egy újabb értékes adatátláthatósági réteggel bővíti a biztonsági architektúrát.
Minden csomagproxy más, ezért kritikus fontosságú a megfelelő kiválasztása az optimális teljesítmény és biztonság érdekében. A terepi programozható kaputömböt (FPGA) használó NPB felgyorsítja az NPB csomagfeldolgozási képességeit, és egyetlen modulból teljes vezetékes sebességű teljesítményt nyújt. Sok NPB további modulokra van szüksége ehhez a teljesítményszinthez, ami növeli a teljes birtoklási költséget (TCO).
Fontos az is, hogy olyan NPB-t válasszunk, amely intelligens láthatóságot és kontextusfelismerést biztosít. A fejlett funkciók közé tartozik a replikáció, az aggregáció, a szűrés, a deduplikáció, a terheléselosztás, az adatmaszkolás, a csomagtisztítás, a geolokáció és a jelölés. Ahogy egyre több fenyegetés jut be a hálózatba titkosított csomagokon keresztül, válasszon olyan NPB-t is, amely képes visszafejteni és gyorsan megvizsgálni az összes SSL/TLS forgalmat. A Packet Broker képes levenni a dekódolás terhét a biztonsági eszközök válláról, csökkentve a nagy értékű erőforrásokba történő befektetést. Az NPB-nek képesnek kell lennie az összes fejlett funkció egyidejű futtatására is. Egyes NPB-k arra kényszerítik a felhasználókat, hogy olyan funkciókat válasszanak, amelyek egyetlen modulon használhatók, ami további hardverekbe való befektetéshez vezet az NPB képességeinek teljes kihasználása érdekében.
Gondoljon az NPB-re úgy, mint egy közvetítőre, amely segíti biztonsági eszközeinek zökkenőmentes és biztonságos csatlakozását, így biztosítva, hogy ne okozzanak hálózati hibákat. Az NPB csökkenti az eszközök terhelését, kiküszöböli a holttereket, és a gyorsabb hibaelhárítás révén segít javítani az átlagos javítási időt (MTTR).
Bár egy beépített biztonsági architektúra nem feltétlenül véd meg minden fenyegetés ellen, világos képet és biztonságos adathozzáférést biztosít. Az adat a hálózat éltető eleme, és az olyan eszközök, amelyek rossz adatokat küldenek Önnek, vagy ami még rosszabb, a csomagvesztés miatti teljes adatvesztést okoznak, biztonságban és védettnek érzik magukat.
A Szponzorált tartalom egy speciális fizetős szekció, ahol az iparági vállalatok kiváló minőségű, objektív, nem kereskedelmi célú tartalmakat kínálnak a biztonságos közönség számára érdekes témákban. Minden szponzorált tartalmat hirdetőcégek biztosítanak. Érdekli a részvétel a Szponzorált tartalom szekciónkban? Lépjen kapcsolatba helyi képviselőjével.
Ez a webinárium röviden áttekint két esettanulmányt, a tanulságokat és a munkahelyi erőszakkal kapcsolatos programokban jelenleg tapasztalható kihívásokat.
A Hatékony Biztonságirányítás, 5. évfolyam, megtanítja a gyakorló biztonsági szakembereknek, hogyan építsék karrierjüket a jó vezetés alapjainak elsajátításával. A Mylinking™ időtálló józan észt, bölcsességet és humort ötvöz ebben a bestseller munkahelyi dinamikába vezető bevezetővel.
Közzététel ideje: 2022. április 18.