Perigos internos: O que está escondido na sua rede?

Quão chocante seria descobrir que um intruso perigoso está escondido em sua casa há seis meses?
Pior ainda, você só descobre depois que seus vizinhos te contam. Como assim? Além de assustador, é bem sinistro. Difícil até de imaginar.
No entanto, é exatamente isso que acontece em muitas violações de segurança. O relatório de 2020 do Instituto Ponemon sobre o custo de uma violação de dados mostra que as organizações levam, em média, 206 dias para identificar uma violação e mais 73 dias para contê-la. Infelizmente, muitas empresas descobrem uma violação de segurança por meio de alguém de fora da organização, como um cliente, parceiro ou autoridade policial.

Malwares, vírus e trojans podem se infiltrar em sua rede e passar despercebidos pelas suas ferramentas de segurança. Os cibercriminosos sabem que muitas empresas não conseguem monitorar e inspecionar todo o tráfego SSL de forma eficaz, especialmente com o aumento exponencial do tráfego. Eles apostam nisso e, muitas vezes, conseguem. Não é incomum que as equipes de TI e SecOps sofram com a "fadiga de alertas" quando as ferramentas de segurança identificam ameaças potenciais na rede — uma condição vivenciada por mais de 80% dos profissionais de TI. Uma pesquisa da Sumo Logic relata que 56% das empresas com mais de 10.000 funcionários recebem mais de 1.000 alertas de segurança por dia, e 93% afirmam não conseguir lidar com todos eles no mesmo dia. Os cibercriminosos também estão cientes da fadiga de alertas e contam com a capacidade da TI de ignorar muitos alertas de segurança.

O monitoramento de segurança eficaz exige visibilidade de ponta a ponta do tráfego em todos os links da rede, incluindo tráfego virtual e criptografado, sem perda de pacotes. Hoje, é preciso monitorar mais tráfego do que nunca. A globalização, a IoT, a computação em nuvem, a virtualização e os dispositivos móveis estão forçando as empresas a expandir a borda de suas redes para locais de difícil monitoramento, o que pode levar a pontos cegos vulneráveis. Quanto maior e mais complexa for sua rede, maior a probabilidade de encontrar pontos cegos. Como um beco escuro, esses pontos cegos oferecem uma brecha para ameaças até que seja tarde demais.
A melhor maneira de lidar com riscos e eliminar pontos cegos perigosos é criar uma arquitetura de segurança integrada que verifique e bloqueie o tráfego malicioso imediatamente antes que ele entre na sua rede de produção.
Uma solução de visibilidade robusta é a base da sua arquitetura de segurança, pois você precisa examinar rapidamente a grande quantidade de dados que trafegam em sua rede para identificar e filtrar pacotes para análises posteriores.

ML-NPB-5660 3d

OCorretor de Pacotes de RedeO NPB (Network Protocol Buffer) é um componente essencial da arquitetura de segurança inline. O NPB é um dispositivo que otimiza o tráfego entre um tap de rede ou porta SPAN e suas ferramentas de monitoramento e segurança de rede. O NPB fica posicionado entre os switches de bypass e os appliances de segurança inline, adicionando mais uma camada de visibilidade de dados valiosa à sua arquitetura de segurança.

Todos os proxies de pacotes são diferentes, portanto, escolher o certo para obter o melhor desempenho e segurança é fundamental. O NPB que utiliza hardware FPGA (Field Programmable Gate Array) acelera as capacidades de processamento de pacotes do NPB e oferece desempenho em velocidade de linha total a partir de um único módulo. Muitos NPBs exigem módulos adicionais para atingir esse nível de desempenho, aumentando o custo total de propriedade (TCO).

Também é importante escolher um NPB que ofereça visibilidade inteligente e reconhecimento de contexto. Os recursos avançados incluem replicação, agregação, filtragem, deduplicação, balanceamento de carga, mascaramento de dados, poda de pacotes, geolocalização e marcação. Como cada vez mais ameaças entram na rede por meio de pacotes criptografados, escolha também um NPB que possa descriptografar e inspecionar rapidamente todo o tráfego SSL/TLS. O Packet Broker pode descarregar a descriptografia das suas ferramentas de segurança, reduzindo o investimento em recursos de alto valor. O NPB também deve ser capaz de executar todas as funções avançadas simultaneamente. Alguns NPBs obrigam você a escolher funções que podem ser usadas em um único módulo, o que leva ao investimento em mais hardware para aproveitar ao máximo os recursos do NPB.

Considere o NPB como o intermediário que ajuda seus dispositivos de segurança a se conectarem de forma integrada e segura, garantindo que não causem falhas na rede. O NPB reduz a carga de ferramentas, elimina pontos cegos e ajuda a melhorar o tempo médio de reparo (MTTR) por meio de uma solução de problemas mais rápida.
Embora uma arquitetura de segurança integrada possa não proteger contra todas as ameaças, ela proporcionará uma visão clara e acesso seguro aos dados. Os dados são a essência da sua rede, e ferramentas que enviam dados incorretos ou, pior ainda, causam perda total de dados devido à perda de pacotes, farão com que você se sinta seguro e protegido.

Conteúdo Patrocinado é uma seção especial paga onde empresas do setor fornecem conteúdo objetivo, não comercial e de alta qualidade sobre tópicos de interesse para o público em geral. Todo o conteúdo patrocinado é fornecido por empresas de publicidade. Tem interesse em participar da nossa seção de Conteúdo Patrocinado? Entre em contato com o seu representante local.
Este webinar analisará brevemente dois estudos de caso, as lições aprendidas e os desafios existentes nos programas de combate à violência no local de trabalho atualmente.
Gestão Eficaz da Segurança, 5ª edição, ensina profissionais de segurança em exercício a construir suas carreiras dominando os fundamentos da boa gestão. Mylinking™ traz bom senso, sabedoria e humor comprovados pelo tempo para esta introdução de sucesso à dinâmica do ambiente de trabalho.

O que está oculto na sua rede?


Data da publicação: 18/04/2022