Quão chocante seria saber que um intruso perigoso está escondido em sua casa há seis meses?
Pior, você só sabe depois que seus vizinhos lhe contam. O que? Não é apenas assustador, não é apenas um pouco assustador. Difícil até de imaginar.
No entanto, é exatamente isso que acontece em muitas violações de segurança. O relatório Custo de uma violação de dados de 2020 do Ponemon Institute mostra que as organizações levam em média 206 dias para identificar uma violação e mais 73 dias para contê-la. Infelizmente, muitas empresas descobrem uma violação de segurança de alguém de fora da organização, como um cliente. , parceiro ou aplicação da lei.
Malware, vírus e cavalos de Tróia podem entrar na sua rede e passar despercebidos pelas ferramentas de segurança. Os cibercriminosos sabem que muitas empresas não conseguem monitorar e inspecionar com eficácia todo o tráfego SSL, especialmente à medida que o tráfego aumenta em grande escala. Não é incomum que as equipes de TI e SecOps experimentem “fadiga de alerta” quando as ferramentas de segurança identificam ameaças potenciais na rede – uma condição vivenciada por mais de 80% da equipe de TI. A pesquisa da Sumo Logic relata que 56% das empresas com mais de 10.000 funcionários recebem mais de 1.000 alertas de segurança por dia, e 93% afirmam que não conseguem lidar com todos eles no mesmo dia. Os cibercriminosos também estão cientes da fadiga dos alertas e confiam na TI para ignorar muitos alertas de segurança.
O monitoramento de segurança eficaz requer visibilidade ponta a ponta do tráfego em todos os links de rede, incluindo tráfego virtual e criptografado, sem perda de pacotes. Hoje, você precisa monitorar mais tráfego do que nunca. A globalização, a IoT, a computação em nuvem, a virtualização e os dispositivos móveis estão forçando as empresas a estender a borda de suas redes para locais difíceis de monitorar, o que pode levar a pontos cegos vulneráveis. que você encontrará pontos cegos na rede. Como um beco escuro, esses pontos cegos oferecem um lugar para ameaças até que seja tarde demais.
A melhor maneira de lidar com riscos e eliminar pontos cegos perigosos é criar uma arquitetura de segurança em linha que verifique e bloqueie o tráfego ruim imediatamente antes de ele entrar na sua rede de produção.
Uma solução robusta de visibilidade é a base de sua arquitetura de segurança, pois você precisa examinar rapidamente as grandes quantidades de dados que atravessam sua rede para identificar e filtrar pacotes para análise posterior.
OCorretor de pacotes de rede(NPB) é um componente chave da arquitetura de segurança em linha. O NPB é um dispositivo que otimiza o tráfego entre um tap de rede ou porta SPAN e suas ferramentas de monitoramento e segurança de rede. O NPB fica entre switches de bypass e dispositivos de segurança em linha, adicionando outra camada de visibilidade de dados valiosa à sua arquitetura de segurança.
Todos os proxies de pacotes são diferentes, portanto, é fundamental escolher o correto para obter desempenho e segurança ideais. O NPB que utiliza hardware Field Programmable Gate Array (FPGA) acelera as capacidades de processamento de pacotes do NPB e fornece desempenho total de velocidade de fio a partir de um único módulo. Muitos NPBs exigem módulos adicionais para atingir esse nível de desempenho, aumentando o custo total de propriedade (TCO).
Também é importante escolher um NPB que forneça visibilidade inteligente e reconhecimento de contexto. Os recursos avançados incluem replicação, agregação, filtragem, desduplicação, balanceamento de carga, mascaramento de dados, remoção de pacotes, geolocalização e marcação. À medida que mais ameaças entram na rede por meio de pacotes criptografados, escolha também um NPB que possa descriptografar e inspecionar rapidamente todo o tráfego SSL/TLS. O Packet Broker pode descarregar a descriptografia de suas ferramentas de segurança, reduzindo o investimento em recursos de alto valor. O NPB também deverá ser capaz de executar todas as funções avançadas simultaneamente. Alguns NPBs forçam você a escolher funções que podem ser usadas em um único módulo, o que leva ao investimento em mais hardware para aproveitar ao máximo os recursos do NPB.
Pense no NPB como o intermediário que ajuda seus dispositivos de segurança a se conectarem de maneira contínua e segura para garantir que não causem falhas na rede. O NPB reduz a carga da ferramenta, elimina pontos cegos e ajuda a melhorar o tempo médio de reparo (MTTR) por meio de solução de problemas mais rápida.
Embora uma arquitetura de segurança em linha possa não proteger contra todas as ameaças, ela fornecerá uma visão clara e acesso seguro aos dados. Os dados são a força vital da sua rede, e as ferramentas que enviam dados errados para você, ou pior, perdem dados inteiramente devido à perda de pacotes, farão com que você se sinta seguro e protegido.
O conteúdo patrocinado é uma seção especial paga onde empresas do setor fornecem conteúdo não comercial, objetivo e de alta qualidade sobre tópicos de interesse para públicos seguros. Todo o conteúdo patrocinado é fornecido por empresas de publicidade. Interessado em participar de nossa seção de Conteúdo Patrocinado? Entre em contato com seu representante local.
Este webinar analisará brevemente dois estudos de caso, lições aprendidas e desafios que existem atualmente nos programas de violência no local de trabalho.
Effective Safety Management, 5e, ensina profissionais de segurança em atividade como construir suas carreiras dominando os fundamentos de uma boa gestão. Mylinking™ traz bom senso, sabedoria e humor testados pelo tempo nesta introdução best-seller à dinâmica do local de trabalho.
Horário da postagem: 18 de abril de 2022