Não seria chocante saber que um intruso perigoso está escondido em sua casa há seis meses?
Pior, você só fica sabendo depois que seus vizinhos te contam. O quê? Não só é assustador, como não é nem um pouco assustador. Difícil até de imaginar.
No entanto, é exatamente isso que acontece em muitas violações de segurança. O relatório "Custo de uma Violação de Dados" de 2020 do Ponemon Institute mostra que as organizações levam em média 206 dias para identificar uma violação e mais 73 dias para contê-la. Infelizmente, muitas empresas descobrem uma violação de segurança por meio de alguém de fora da organização, como um cliente, parceiro ou autoridade policial.
Malware, vírus e trojans podem se infiltrar em sua rede e passar despercebidos por suas ferramentas de segurança. Os cibercriminosos sabem que muitas empresas não conseguem monitorar e inspecionar todo o tráfego SSL com eficácia, especialmente com o aumento em larga escala do tráfego. Eles depositam suas esperanças nisso e, muitas vezes, ganham a aposta. Não é incomum que equipes de TI e SecOps experimentem "fadiga de alerta" quando ferramentas de segurança identificam ameaças potenciais na rede — uma condição vivenciada por mais de 80% da equipe de TI. Uma pesquisa da Sumo Logic relata que 56% das empresas com mais de 10.000 funcionários recebem mais de 1.000 alertas de segurança por dia, e 93% afirmam não conseguir lidar com todos eles no mesmo dia. Os cibercriminosos também estão cientes da fadiga de alerta e confiam que a TI ignorará muitos alertas de segurança.
Um monitoramento de segurança eficaz exige visibilidade de ponta a ponta do tráfego em todos os links da rede, incluindo tráfego virtual e criptografado, sem perda de pacotes. Hoje, você precisa monitorar mais tráfego do que nunca. A globalização, a IoT, a computação em nuvem, a virtualização e os dispositivos móveis estão forçando as empresas a estender a borda de suas redes para locais de difícil monitoramento, o que pode levar a pontos cegos vulneráveis. Quanto maior e mais complexa for sua rede, maior a chance de você encontrar pontos cegos na rede. Como um beco escuro, esses pontos cegos oferecem um lugar para ameaças até que seja tarde demais.
A melhor maneira de abordar riscos e eliminar pontos cegos perigosos é criar uma arquitetura de segurança em linha que verifique e bloqueie o tráfego ruim imediatamente antes que ele entre na sua rede de produção.
Uma solução de visibilidade robusta é a base da sua arquitetura de segurança, pois você precisa examinar rapidamente as grandes quantidades de dados que trafegam pela sua rede para identificar e filtrar pacotes para análise posterior.
OAgente de Pacotes de Rede(NPB) é um componente essencial da arquitetura de segurança em linha. O NPB é um dispositivo que otimiza o tráfego entre um tap de rede ou porta SPAN e suas ferramentas de monitoramento e segurança de rede. O NPB fica entre os switches de bypass e os dispositivos de segurança em linha, adicionando outra camada valiosa de visibilidade de dados à sua arquitetura de segurança.
Cada proxy de pacotes é diferente, portanto, escolher o ideal para desempenho e segurança ideais é fundamental. O NPB, que utiliza hardware FPGA (Field Programmable Gate Array), acelera os recursos de processamento de pacotes do NPB e oferece desempenho de velocidade máxima com um único módulo. Muitos NPBs exigem módulos adicionais para atingir esse nível de desempenho, aumentando o custo total de propriedade (TCO).
Também é importante escolher um NPB que ofereça visibilidade inteligente e reconhecimento de contexto. Os recursos avançados incluem replicação, agregação, filtragem, desduplicação, balanceamento de carga, mascaramento de dados, remoção de pacotes, geolocalização e marcação. À medida que mais ameaças entram na rede por meio de pacotes criptografados, escolha também um NPB que possa descriptografar e inspecionar rapidamente todo o tráfego SSL/TLS. O Packet Broker pode aliviar a descriptografia de suas ferramentas de segurança, reduzindo o investimento em recursos de alto valor. O NPB também deve ser capaz de executar todas as funções avançadas simultaneamente. Alguns NPBs exigem a escolha de funções que podem ser usadas em um único módulo, o que leva ao investimento em mais hardware para aproveitar ao máximo os recursos do NPB.
Pense no NPB como o intermediário que ajuda seus dispositivos de segurança a se conectarem de forma integrada e segura para garantir que não causem falhas de rede. O NPB reduz a carga de ferramentas, elimina pontos cegos e ajuda a melhorar o tempo médio de reparo (MTTR) por meio de uma solução de problemas mais rápida.
Embora uma arquitetura de segurança em linha possa não proteger contra todas as ameaças, ela fornecerá uma visão clara e acesso seguro aos dados. Os dados são a alma da sua rede, e ferramentas que enviam dados errados para você, ou pior, perdem dados completamente devido à perda de pacotes, farão com que você se sinta seguro e protegido.
Conteúdo patrocinado é uma seção paga especial onde empresas do setor fornecem conteúdo de alta qualidade, objetivo e não comercial sobre tópicos de interesse para públicos seguros. Todo o conteúdo patrocinado é fornecido por empresas de publicidade. Interessado em participar da nossa seção de Conteúdo Patrocinado? Entre em contato com seu representante local.
Este webinar revisará brevemente dois estudos de caso, lições aprendidas e desafios que existem atualmente nos programas de combate à violência no local de trabalho.
Gestão Eficaz da Segurança, 5ª edição, ensina profissionais de segurança em atividade a construir suas carreiras dominando os fundamentos da boa gestão. Mylinking™ traz bom senso, sabedoria e humor comprovados para esta introdução best-seller à dinâmica do ambiente de trabalho.
Horário da publicação: 18/04/2022