Perigos no interior: O que está escondido em sua rede?

Quão chocante seria aprender que um intruso perigoso está escondido em sua casa há seis meses?
Pior, você só sabe que seus vizinhos dizem. O que? Não é apenas assustador, não é apenas um pouco assustador. Difícil de imaginar.
No entanto, é exatamente isso que acontece em muitas violações de segurança. O custo 2020 do Ponemon Institute de um relatório de violação de dados mostra que as organizações tomam uma média de 206 dias para identificar uma violação e mais 73 dias para contê -lo.

Malware, vírus e Trojans podem entrar na sua rede e não ser detectados por suas ferramentas de segurança. Os cibercriminosos sabem que muitas empresas não podem monitorar e inspecionar efetivamente todo o tráfego SSL, especialmente porque o tráfego aumenta em escala. Eles colocam suas esperanças nele e geralmente ganham a aposta. Não é incomum que as equipes de TI e SecOps experimentem "fadiga de alerta" quando as ferramentas de segurança identificam ameaças em potencial na rede - uma condição experimentada por mais de 80 % da equipe de TI. A Sumo Logic Research relata que 56% das empresas com mais de 10.000 funcionários recebem mais de 1.000 alertas de segurança por dia e 93% dizem que não podem lidar com todos eles no mesmo dia. Os cibercriminosos também estão cientes da fadiga de alerta e confiam nela para ignorar muitos alertas de segurança.

O monitoramento de segurança eficaz requer visibilidade de ponta a ponta no tráfego em todos os links de rede, incluindo tráfego virtual e criptografado, sem perda de pacotes.today, você precisa monitorar mais tráfego do que nunca. Os dispositivos móveis de globalização, IoT, computação em nuvem, virtualização e móveis estão forçando as empresas a estender a borda de suas redes em locais difíceis de monitores, o que pode levar a pontos cegos vulneráveis. A sua rede maior e mais complexa, maior a chance de você encontrar pontos cegos de rede. Como um beco escuro, esses pontos cegos fornecem um lugar para ameaças até que seja tarde demais.
A melhor maneira de lidar com o risco e eliminar pontos cegos perigosos é criar uma arquitetura de segurança em linha que verifique e bloqueie o tráfego ruim imediatamente antes de entrar na sua rede de produção.
Uma solução de visibilidade robusta é a base da sua arquitetura de segurança, pois você precisa examinar rapidamente as vastas quantidades de dados que atravessam sua rede para identificar e filtrar pacotes para análises adicionais.

ML-NPB-5660 3D

OCorretor de pacotes de rede(NPB) é um componente essencial da arquitetura de segurança embutida. O NPB é um dispositivo que otimiza o tráfego entre uma porta TAP de rede ou uma porta de span e suas ferramentas de monitoramento e segurança de rede. O NPB fica entre os interruptores de desvio e os aparelhos de segurança em linha, adicionando outra camada de visibilidade valiosa de dados à sua arquitetura de segurança.

Todos os proxies de pacotes são diferentes, portanto, escolher o desempenho e a segurança ideais é fundamental. O NPB utilizando hardware de matriz de portão programável de campo (FPGA) acelera os recursos de processamento de pacotes da NPB e fornece desempenho de velocidade de fio total a partir de um único módulo. Muitos NPBs requerem módulos adicionais para atingir esse nível de desempenho, aumentando o custo total de propriedade (TCO).

Também é importante escolher um NPB que forneça visibilidade inteligente e conscientização do contexto. Os recursos avançados incluem replicação, agregação, filtragem, desduplicação, balanceamento de carga, mascaramento de dados, poda de pacotes, geolocalização e marcação. À medida que mais ameaças entram na rede por meio de pacotes criptografados, também escolha um NPB que possa descriptografar e inspecionar rapidamente todo o tráfego SSL/TLS. O corretor de pacotes pode descarregar a descriptografia de suas ferramentas de segurança, reduzindo o investimento em recursos de alto valor. O NPB também deve ser capaz de executar todas as funções avançadas simultaneamente. Alguns NPBs forçam você a escolher funções que podem ser usadas em um único módulo, o que leva ao investimento em mais hardware para aproveitar ao máximo os recursos do NPB.

Pense no NPB como o intermediário que ajuda seus dispositivos de segurança a se conectar de maneira perfeita e segura para garantir que não causem falhas de rede. O NPB reduz a carga da ferramenta, elimina pontos cegos e ajuda a melhorar o tempo médio para reparar (MTTR) por meio de solução de problemas mais rápidos.
Embora uma arquitetura de segurança embutida possa não proteger contra todas as ameaças, ela fornecerá uma visão clara e acesso seguro de dados. Os dados são a força vital da sua rede, e as ferramentas que enviam os dados errados para você, ou pior, perdendo dados inteiramente devido à perda de pacotes, deixarão você se sentir seguro e protegido.

O conteúdo patrocinado é uma seção paga especial, onde as empresas do setor fornecem conteúdo de alta qualidade, objetivos e não comerciais, em torno dos tópicos de interesse para o público seguro. Todo o conteúdo patrocinado é fornecido por empresas de publicidade. Interessado em participar de nossa seção de conteúdo patrocinado? Entre em contato com o seu representante local.
Este webinar revisará brevemente dois estudos de caso, lições aprendidas e desafios que existem nos programas de violência no local de trabalho hoje.
Gestão de segurança eficaz, 5E, ensina profissionais de segurança a construir suas carreiras, dominando os fundamentos da boa administração. O MyLinking ™ traz senso comum, sabedoria e humor testados pelo tempo para esta introdução mais vendida à dinâmica do local de trabalho.

O que está escondido em sua rede


Hora de postagem: abril-18-2022