Belső veszélyek: mi van elrejtve a hálózatában?

Mennyire megdöbbentő lenne megtudni, hogy egy veszélyes betolakodó hat hónapja bujkált otthonában?
Ami még rosszabb, csak akkor tudod meg, ha a szomszédaid elmondják.Mit?Nem csak ijesztő, de nem csak egy kicsit hátborzongató.Még elképzelni is nehéz.
Sok biztonsági megsértés esetén azonban pontosan ez történik.A Ponemon Institute 2020. évi Cost of a Data Breach jelentése azt mutatja, hogy a szervezeteknek átlagosan 206 napba telik az incidens azonosítása, és további 73 napba telnek annak megakadályozására. Sajnos sok vállalat a szervezeten kívüli személytől, például egy ügyféltől fedez fel biztonsági rést. , partner vagy bűnüldöző.

A rosszindulatú programok, vírusok és trójaiak besurranhatnak a hálózatba, és a biztonsági eszközök nem veszik észre őket.A számítógépes bûnözõk tudják, hogy sok vállalkozás nem képes hatékonyan felügyelni és ellenõrizni az összes SSL-forgalmat, különösen a forgalom mértékû növekedése miatt. Reménykednek ebbe, és gyakran meg is nyerik a fogadást.Nem ritka, hogy az informatikai és a SecOps csapatok „riadó fáradtságot” tapasztalnak, amikor a biztonsági eszközök potenciális fenyegetéseket azonosítanak a hálózatban – ezt az állapotot az informatikai személyzet több mint 80 százaléka tapasztalja.A Sumo Logic kutatása szerint a 10 000-nél több alkalmazottat foglalkoztató cégek 56%-a több mint 1000 biztonsági riasztást kap naponta, és 93%-uk azt állítja, hogy nem tudja az összeset ugyanazon a napon kezelni.A kiberbűnözők is tudatában vannak a riasztások kimerültségének, és az IT-re hagyatkoznak sok biztonsági riasztás figyelmen kívül hagyásához.

A hatékony biztonsági felügyelet megköveteli a forgalom végpontok közötti láthatóságát az összes hálózati kapcsolaton, beleértve a virtuális és titkosított forgalmat is, csomagvesztés nélkül. Ma minden eddiginél nagyobb forgalmat kell felügyelnie.A globalizáció, az IoT, a felhőalapú számítástechnika, a virtualizáció és a mobileszközök arra kényszerítik a vállalatokat, hogy hálózataik szélét a nehezen megfigyelhető helyekre tágítsák, ami sérülékeny holtfoltokhoz vezethet. Minél nagyobb és összetettebb a hálózat, annál nagyobb az esélye. hogy hálózati vakfoltokkal fog találkozni.Mint egy sötét sikátor, ezek a vakfoltok helyet biztosítanak a fenyegetéseknek, amíg nem késő.
A kockázatok kezelésének és a veszélyes holtfoltok megszüntetésének legjobb módja egy beépített biztonsági architektúra létrehozása, amely közvetlenül az éles hálózatba való belépést megelőzően ellenőrzi és blokkolja a rossz forgalmat.
A robusztus láthatósági megoldás a biztonsági architektúra alapja, mivel gyorsan meg kell vizsgálnia a hálózaton áthaladó hatalmas mennyiségű adatot, hogy azonosítsa és szűrje a csomagokat további elemzés céljából.

ML-NPB-5660 3d

AHálózati csomagközvetítő(NPB) a beépített biztonsági architektúra kulcsfontosságú összetevője.Az NPB egy olyan eszköz, amely optimalizálja a forgalmat a hálózati csap vagy SPAN port és a hálózatfigyelő és biztonsági eszközök között.Az NPB a bypass kapcsolók és a beépített biztonsági berendezések között helyezkedik el, és egy újabb réteget ad az értékes adatok láthatóságának a biztonsági architektúrához.

Minden csomagproxy más és más, ezért az optimális teljesítmény és biztonság érdekében kritikus a megfelelő kiválasztása.A Field Programmable Gate Array (FPGA) hardvert használó NPB felgyorsítja az NPB csomagfeldolgozási képességeit és teljes vezetéksebességű teljesítményt biztosít egyetlen modulból.Sok NPB-nek további modulokra van szüksége az ilyen szintű teljesítmény eléréséhez, ami növeli a teljes birtoklási költséget (TCO).

Fontos az is, hogy olyan NPB-t válasszunk, amely intelligens láthatóságot és környezettudatosságot biztosít. A fejlett funkciók közé tartozik a replikáció, az összesítés, a szűrés, a duplikáció megszüntetése, a terheléselosztás, az adatmaszkolás, a csomagok metszése, a földrajzi helymeghatározás és a jelölés.Ahogy egyre több fenyegetés lép be a hálózatba titkosított csomagokon keresztül, válasszon olyan NPB-t is, amely képes visszafejteni a titkosítást és gyorsan megvizsgálni az összes SSL/TLS forgalmat.A Packet Broker kiszabadíthatja a visszafejtést a biztonsági eszközökből, csökkentve a nagy értékű erőforrásokba való befektetést.Az NPB-nek képesnek kell lennie az összes speciális funkció egyidejű futtatására is.Egyes NPB-k arra kényszerítik Önt, hogy olyan funkciókat válasszon, amelyek egyetlen modulon használhatók, ami több hardverbe való befektetéshez vezet, hogy teljes mértékben kihasználhassa az NPB képességeit.

Gondoljon az NPB-re a közvetítőre, amely segít a biztonsági eszközök zökkenőmentes és biztonságos összekapcsolásában, hogy ne okozzanak hálózati hibákat.Az NPB csökkenti a szerszámterhelést, kiküszöböli a holtfoltokat, és a gyorsabb hibaelhárítás révén javítja az átlagos javítási időt (MTTR).
Noha a beépített biztonsági architektúra nem véd minden fenyegetés ellen, világos látásmódot és biztonságos adathozzáférést biztosít.Az adatok a hálózat éltető elemei, és az olyan eszközök, amelyek rossz adatokat küldenek Önnek, vagy ami még rosszabb, teljes adatvesztést okoz a csomagvesztés miatt, biztonságban és védettségben érzi magát.

A szponzorált tartalom egy speciális fizetős rész, ahol az iparági vállalatok kiváló minőségű, objektív, nem kereskedelmi tartalmat kínálnak a biztonságos közönség számára érdekes témákról.Minden szponzorált tartalmat reklámcégek biztosítanak.Szeretne részt venni a Szponzorált tartalom rovatunkban?Forduljon a helyi képviselőhöz.
Ez a webinárium röviden áttekint két esettanulmányt, tanulságokat és kihívásokat, amelyek a munkahelyi erőszakkal kapcsolatos programokban jelen vannak.
Az Effective Safety Management, 5e, megtanítja gyakorló biztonsági szakembereket, hogyan építsék fel karrierjüket a jó vezetés alapjainak elsajátításával.A Mylinking™ jól bevált józan észt, bölcsességet és humort visz be ebbe a munkahelyi dinamika legkelendőbb bevezetésébe.

Mi van elrejtve a hálózatában


Feladás időpontja: 2022.04.18