Mennyire megdöbbentő lenne megtudni, hogy egy veszélyes betolakodó hat hónapja bujkált otthonában?
Ami még rosszabb, csak akkor tudod meg, ha a szomszédaid elmondják. Mi? Nem csak ijesztő, de nem csak egy kicsit hátborzongató. Még elképzelni is nehéz.
Sok biztonsági megsértés esetén azonban pontosan ez történik. A Ponemon Institute 2020. évi Cost of a Data Breach jelentése azt mutatja, hogy a szervezeteknek átlagosan 206 napba telik a jogsértés azonosítása, és további 73 napba telnek annak megakadályozására. Sajnos sok vállalat a szervezeten kívüli személytől, például egy ügyféltől fedez fel biztonságot. , partner vagy bűnüldöző.
A rosszindulatú programok, vírusok és trójaiak besurranhatnak a hálózatba, és a biztonsági eszközök nem veszik észre őket. A számítógépes bûnözõk tudják, hogy sok vállalkozás nem képes hatékonyan felügyelni és ellenõrizni az összes SSL-forgalmat, különösen a forgalom mértékû növekedése miatt. Reménykednek ebbe, és gyakran meg is nyerik a fogadást. Nem ritka, hogy az informatikai és a SecOps csapatok „riadó fáradtságot” tapasztalnak, amikor a biztonsági eszközök potenciális fenyegetéseket azonosítanak a hálózatban – ezt az állapotot az informatikai személyzet több mint 80 százaléka tapasztalja. A Sumo Logic kutatása szerint a 10 000-nél több alkalmazottat foglalkoztató cégek 56%-a több mint 1000 biztonsági riasztást kap naponta, és 93%-uk azt állítja, hogy nem tudja az összeset ugyanazon a napon kezelni. A kiberbűnözők is tudatában vannak a riasztások kimerültségének, és az IT-re hagyatkoznak sok biztonsági riasztás figyelmen kívül hagyásához.
A hatékony biztonsági felügyelet megköveteli a forgalom végpontok közötti láthatóságát az összes hálózati kapcsolaton, beleértve a virtuális és titkosított forgalmat is, csomagvesztés nélkül. Ma minden eddiginél nagyobb forgalmat kell felügyelnie. A globalizáció, az IoT, a felhőalapú számítástechnika, a virtualizáció és a mobileszközök arra kényszerítik a vállalatokat, hogy hálózataik szélét a nehezen megfigyelhető helyekre tágítsák, ami sérülékeny holtfoltokhoz vezethet. Minél nagyobb és összetettebb a hálózat, annál nagyobb az esélye. hogy hálózati vakfoltokkal fog találkozni. Mint egy sötét sikátor, ezek a vakfoltok helyet biztosítanak a fenyegetéseknek, amíg nem késő.
A kockázatok kezelésének és a veszélyes holtfoltok megszüntetésének legjobb módja egy beépített biztonsági architektúra létrehozása, amely közvetlenül az éles hálózatba való belépést megelőzően ellenőrzi és blokkolja a rossz forgalmat.
A robusztus láthatósági megoldás a biztonsági architektúra alapja, mivel gyorsan meg kell vizsgálnia a hálózaton áthaladó hatalmas mennyiségű adatot, hogy azonosítsa és szűrje a csomagokat további elemzés céljából.
AHálózati csomagközvetítő(NPB) a beépített biztonsági architektúra kulcsfontosságú összetevője. Az NPB egy olyan eszköz, amely optimalizálja a forgalmat a hálózati érintés vagy a SPAN port és a hálózatfigyelő és biztonsági eszközök között. Az NPB a bypass kapcsolók és a beépített biztonsági berendezések között helyezkedik el, és egy újabb réteget ad az értékes adatok láthatóságának a biztonsági architektúrához.
Minden csomagproxy más és más, ezért az optimális teljesítmény és biztonság érdekében kritikus a megfelelő kiválasztása. A Field Programmable Gate Array (FPGA) hardvert használó NPB felgyorsítja az NPB csomagfeldolgozási képességeit és teljes vezetéksebességű teljesítményt biztosít egyetlen modulból. Sok NPB-nek további modulokra van szüksége az ilyen szintű teljesítmény eléréséhez, ami növeli a teljes birtoklási költséget (TCO).
Fontos az is, hogy olyan NPB-t válasszunk, amely intelligens láthatóságot és környezettudatosságot biztosít. A fejlett funkciók közé tartozik a replikáció, az összesítés, a szűrés, a duplikáció megszüntetése, a terheléselosztás, az adatmaszkolás, a csomagvágás, a földrajzi helymeghatározás és a jelölés. Ahogy egyre több fenyegetés lép be a hálózatba titkosított csomagokon keresztül, válasszon olyan NPB-t is, amely képes visszafejteni a titkosítást és gyorsan megvizsgálni az összes SSL/TLS forgalmat. A Packet Broker le tudja rakni a visszafejtést a biztonsági eszközökből, csökkentve a nagy értékű erőforrásokba való befektetést. Az NPB-nek képesnek kell lennie az összes speciális funkció egyidejű futtatására is. Egyes NPB-k arra kényszerítik Önt, hogy olyan funkciókat válasszon, amelyek egyetlen modulon használhatók, ami több hardverbe való befektetéshez vezet, hogy teljes mértékben kihasználhassa az NPB képességeit.
Gondoljon az NPB-re a közvetítőre, amely segít a biztonsági eszközök zökkenőmentes és biztonságos összekapcsolásában, hogy ne okozzanak hálózati hibákat. Az NPB csökkenti a szerszámterhelést, kiküszöböli a holtfoltokat, és a gyorsabb hibaelhárítás révén javítja az átlagos javítási időt (MTTR).
Noha a beépített biztonsági architektúra nem véd minden fenyegetés ellen, világos látásmódot és biztonságos adathozzáférést biztosít. Az adatok a hálózat éltető elemei, és az olyan eszközök, amelyek rossz adatokat küldenek Önnek, vagy ami még rosszabb, teljes adatvesztést okoz a csomagvesztés miatt, biztonságban és védettségben érzi magát.
A szponzorált tartalom egy speciális fizetős rész, ahol az iparági vállalatok kiváló minőségű, objektív, nem kereskedelmi tartalmat kínálnak a biztonságos közönség számára érdekes témákról. Minden szponzorált tartalmat reklámcégek biztosítanak. Szeretne részt venni a Szponzorált tartalom rovatunkban? Forduljon a helyi képviselőhöz.
Ez a webinárium röviden áttekint két esettanulmányt, tanulságokat és kihívásokat, amelyek a munkahelyi erőszakkal kapcsolatos programokban jelen vannak.
Az Effective Safety Management, 5e, megtanítja gyakorló biztonsági szakembereket, hogyan építsék fel karrierjüket a jó vezetés alapjainak elsajátításával. A Mylinking™ jól bevált józan észt, bölcsességet és humort visz be ebbe a munkahelyi dinamika legkelendőbb bevezetésébe.
Feladás időpontja: 2022.04.18