Забеспячэнне бяспекі сетак у хутка змяняецца ІТ-асяроддзі і пастаяннай эвалюцыі карыстальнікаў патрабуе шэрагу складаных інструментаў для правядзення аналізу ў рэжыме рэальнага часу. У вашай інфраструктуры маніторынгу можа быць маніторынг сеткі і прыкладанняў (NPM/APM), рэгістратары дадзеных і традыцыйныя сеткавыя аналізатары, у той час як вашы абаронныя сістэмы выкарыстоўваюць брандмаўэры, сістэмы абароны ўварванняў (IPS), прафілактыку ўцечкі дадзеных (DLP), анты-праграмнае забеспячэнне і іншыя рашэнні.
Незалежна ад таго, наколькі спецыялізаваныя інструменты бяспекі і маніторынгу, усе яны маюць дзве агульныя рэчы:
• Трэба дакладна ведаць, што адбываецца ў сетцы
• Вынікі аналізу заснаваны толькі на атрыманых дадзеных
Апытанне, праведзенае Асацыяцыяй па кіраванні прадпрыемствам (EMA) у 2016 годзе, паказала, што амаль 30% рэспандэнтаў не давяраюць сваім інструментам, каб атрымаць усе неабходныя ім дадзеныя. Гэта азначае, што ў сетцы ёсць маніторынг сляпых плям, што ў канчатковым выніку прыводзіць да бескарысных намаганняў, празмерных выдаткаў і больш высокага рызыкі ўзлому.
Бачнасць патрабуе пазбягання марнатраўных інвестыцый і сеткавых маніторынгу сляпых плям, якія патрабуюць збору адпаведных дадзеных пра ўсё, што адбываецца ў сетцы. Раздзяленні/раздзяляльнікі і люстраныя парты сеткавых прылад, таксама вядомыя як парты Span, становяцца пунктамі доступу, якія выкарыстоўваюцца для захопу трафіку для аналізу.
Гэта адносна "простая аперацыя"; Сапраўдная задача складаецца ў тым, каб эфектыўна атрымаць дадзеныя з сеткі ў кожны інструмент, які яму патрэбны. Калі ў вас ёсць толькі некалькі сеткавых сегментаў і адносна мала інструментаў аналізу, яны могуць быць непасрэдна падлучаны. Аднак, улічваючы хуткасць, з якой сеткі працягваюць маштабаваць, нават калі гэта лагічна магчыма, ёсць добры шанец, што гэта злучэнне адзін на адзін створыць невырашальны кашмар кіравання.
EMA паведаміла, што 35% прадпрымальных устаноў прыводзілі дэфіцыт партаў і раздзяляльнікаў пралётаў у якасці асноўнай прычыны, па якой яны не змаглі цалкам кантраляваць свае сеткавыя сегменты. Парты на інструментах высокага класа аналізу, такіх як брандмаўэры, таксама могуць быць менш, таму вельмі важна, каб вы не перагружалі абсталяванне і пагаршаюць прадукцыйнасць.
Навошта вам патрэбныя сеткавыя брокеры?
Брокер сеткавага пакета (NPB) усталёўваецца паміж партамі Splitter або Span, якімі выкарыстоўваецца для доступу да сеткавых дадзеных, а таксама інструментаў бяспекі і маніторынгу. Як вынікае з назвы, асноўнай функцыяй брокера сеткавага пакета з'яўляецца: каардынаваць дадзеныя сеткавых пакетаў, каб пераканацца, што кожны інструмент аналізу дакладна атрымлівае неабходныя дадзеныя.
NPB дадае ўсё больш крытычны пласт інтэлекту, які зніжае кошт і складанасць, дапамагаючы вам:
Атрымаць больш поўныя і дакладныя дадзеныя для лепшага прыняцця рашэнняў
Сеткавы брокер з пашыранымі магчымасцямі фільтрацыі выкарыстоўваецца для прадастаўлення дакладных і эфектыўных дадзеных для інструментаў маніторынгу і аналізу бяспекі.
Больш жорсткая бяспека
Калі вы не можаце выявіць пагрозу, цяжка яе спыніць. NPB прызначаны для таго, каб брандмаўэры, IPS і іншыя абаронныя сістэмы заўсёды маюць доступ да патрэбных ім дадзеных.
Вырашайце праблемы хутчэй
На самай справе, проста вызначэнне праблемы складае 85% MTTR. Прастой азначае страчаныя грошы, і няправільнае абыходжанне з ім можа аказаць разбуральны ўплыў на ваш бізнес.
Фільтрацыя кантэксту, прадастаўленае NPB, дапамагае вам хутчэй выявіць і вызначыць першапрычыну праблем, увёўшы прасунутую інтэлект прыкладанняў.
Павелічэнне ініцыятывы
Метададзеныя, якія прадастаўляюцца Smart NPB праз NetFlow, таксама палягчае доступ да эмпірычных дадзеных для кіравання выкарыстаннем прапускной здольнасці, тэндэнцыямі і ростам, каб адключыць праблему ў BUD.
Лепш вяртанне інвестыцый
Smart NPB можа не толькі сукупляць трафік ад маніторынгавых кропак, такіх як камутатары, але і фільтруюць і сабраць дадзеныя, каб павысіць выкарыстанне і прадукцыйнасць інструментаў бяспекі і маніторынгу. Звязаўшыся толькі з адпаведным трафікам, мы можам палепшыць прадукцыйнасць інструментаў, знізіць перагрузку, мінімізаваць ілжывыя пазітывы і дасягнуць большага ахопу бяспекі з меншай колькасцю прылад.
Пяць спосабаў палепшыць рэнтабельнасць інвестыцый з сеткавымі брокерамі:
• больш хуткае ліквідацыю непаладак
• хутчэй выявіць уразлівасці
• Паменшыце нагрузку інструментаў бяспекі
• Працягнуць тэрмін службы інструментаў маніторынгу падчас мадэрнізацыі
• Спросціце адпаведнасць
Што менавіта можа зрабіць NPB?
Агрэгацыя, фільтраванне і дастаўка дадзеных гучыць проста ў тэорыі. Але ў рэчаіснасці Smart NPB можа выконваць вельмі складаныя функцыі, што прыводзіць да экспанентна больш высокай эфектыўнасці і павелічэння бяспекі.
Трафік балансавання нагрузкі - адна з функцый. Напрыклад, калі вы мадэрнізуеце сетку цэнтраў апрацоўкі дадзеных з 1 Гбіт / с на 10 Гбіт / с, 40 Гбіт / с і вышэй, NPB можа запаволіць, каб вылучыць хуткасны трафік на існуючую партыю 1G або 2G інструментаў маніторынгу нізкахуткаснай аналітыкі. Гэта не толькі пашырае значэнне вашых бягучых інвестыцый у маніторынг, але і дазваляе пазбегнуць дарагіх мадэрнізацый пры яго міграцыі.
Іншыя магутныя функцыі, якія выконваюцца NPB, ўключаюць:
Залішнія пакеты дадзеных дэдулююцца
Інструменты аналізу і бяспекі падтрымліваюць прыём вялікай колькасці дублікатаў пакетаў, накіраваных з некалькіх раздзяляльнікаў. NPB можа ліквідаваць дубліраванне, каб прадухіліць марнаванне інструментаў пры апрацоўцы залішніх дадзеных.
SSL расшыфроўка
Шыфраванне Secure Socket (SSL) - гэта стандартная методыка, якая выкарыстоўваецца для надзейнай адпраўкі прыватнай інфармацыі. Аднак хакеры таксама могуць схаваць шкоднасныя кібер -пагрозы ў зашыфраваных пакетах.
Вывучэнне гэтых дадзеных павінна быць расшыфравана, але раскладанне кода патрабуе каштоўнай магутнасці апрацоўкі. Вядучыя брокеры сеткавых пакетаў могуць разгрузіць расшыфроўку з інструментаў бяспекі, каб забяспечыць агульную бачнасць, адначасова зніжаючы нагрузку на дарагія рэсурсы.
Маскіроўка дадзеных
SSL Decrystion робіць дадзеныя бачнымі ўсім, хто мае доступ да інструментаў бяспекі і маніторынгу. NPB можа заблакаваць крэдытныя карты або нумары сацыяльнага страхавання, абароненую інфармацыю пра здароўе (PHI) або іншую адчувальную асабістую інфармацыю (PII), перш чым перадаваць інфармацыю, таму яна не раскрываецца інструментам і яго адміністратарам.
Зачыненне загалоўка
NPB можа выдаляць загалоўкі, такія як VLAN, VXLAN, L3VPN, таму інструменты, якія не могуць апрацоўваць гэтыя пратаколы, усё яшчэ могуць атрымліваць і апрацоўваць дадзеныя пакета. Бачнасць кантэксту дапамагае выявіць шкоднасныя прыкладанні, якія працуюць у сетцы, і сляды, пакінутыя зламыснікамі, калі яны працуюць у сістэме і сетцы.
Прымяненне і інтэлект пагрозы
Ранняе выяўленне ўразлівасцей зніжае адчувальную страту інфармацыі і ў канчатковым выніку выдаткі на ўразлівасць. Кантэкстная бачнасць, якая прадастаўляецца NPB, можа быць выкарыстана для раскрыцця паказчыкаў пранікнення (МАК), вызначэння геолакацыі вектараў нападаў і баявых крыптаграфічных пагроз.
Выведка прыкладання выходзіць за рамкі 2 да 4 (мадэль OSI) дадзеных пакетаў да ўзроўню 7 (пласт прыкладання). Багатыя дадзеныя аб паводзінах карыстальніка і прыкладання і месцазнаходжання могуць быць створаны і экспартаваны, каб прадухіліць напады пласта прыкладанняў, калі шкоднасны код маскіруецца як звычайныя дадзеныя і сапраўдныя запыты кліента.
Бачнасць кантэксту дапамагае выявіць шкоднасныя прыкладанні, якія працуюць у вашай сетцы, і сляды, пакінутыя зламыснікамі, калі яны працуюць праз вашу сістэму і сетку.
Маніторынг заявак
Бачнасць успрымання прыкладанняў таксама аказвае глыбокі ўплыў на прадукцыйнасць і кіраванне. Магчыма, вы хочаце ведаць, калі супрацоўнікі выкарыстоўвалі хмарныя паслугі, такія як Dropbox або вэб-электронная пошта для абыходу палітыкі бяспекі і перадачы файлаў кампаніі, альбо калі былыя супрацоўнікі спрабавалі атрымаць доступ да файлаў, выкарыстоўваючы хмарныя паслугі асабістага захоўвання.
Перавагі NPB
• Прастата ў выкарыстанні і кіраванні
• Інтэлект для выдалення нагрузкі ў каманду
• Няма страты пакета - запускае дадатковыя функцыі
• 100% надзейнасць
• Архітэктура высокай прадукцыйнасці
Час паведамлення: 20 студзеня 2015 г.