Dangers à l'intérieur : que cache votre réseau ?

Imaginez le choc si vous appreniez qu'un dangereux intrus se cache chez vous depuis six mois !
Pire encore, vous ne le saurez que lorsque vos voisins vous le diront. Quoi ? Non seulement c'est effrayant, mais c'est carrément glauque. Difficile à imaginer.
Or, c'est précisément ce qui se produit lors de nombreuses failles de sécurité. Le rapport 2020 du Ponemon Institute sur le coût d'une violation de données montre que les organisations mettent en moyenne 206 jours à identifier une faille et 73 jours supplémentaires à la contenir. Malheureusement, de nombreuses entreprises découvrent une faille de sécurité grâce à une source extérieure, comme un client, un partenaire ou les forces de l'ordre.

Les logiciels malveillants, virus et chevaux de Troie peuvent s'infiltrer dans votre réseau et passer inaperçus de vos outils de sécurité. Les cybercriminels savent que de nombreuses entreprises ne peuvent pas surveiller et inspecter efficacement tout le trafic SSL, surtout lorsque celui-ci augmente considérablement. Ils misent sur cette vulnérabilité et, bien souvent, ils y parviennent. Il n'est pas rare que les équipes informatiques et de sécurité soient saturées d'alertes lorsque les outils de sécurité identifient des menaces potentielles sur le réseau ; plus de 80 % du personnel informatique en souffre. Selon une étude de Sumo Logic, 56 % des entreprises de plus de 10 000 employés reçoivent plus de 1 000 alertes de sécurité par jour, et 93 % d'entre elles déclarent ne pas pouvoir toutes les traiter le jour même. Les cybercriminels sont également conscients de cette saturation d'alertes et comptent sur le fait que les équipes informatiques ignorent un grand nombre d'alertes de sécurité.

Une surveillance de sécurité efficace exige une visibilité de bout en bout du trafic sur toutes les liaisons réseau, y compris le trafic virtuel et chiffré, sans perte de paquets. Aujourd'hui, il est plus important que jamais de surveiller un volume de trafic accru. La mondialisation, l'Internet des objets (IoT), le cloud computing, la virtualisation et les appareils mobiles contraignent les entreprises à étendre la périphérie de leurs réseaux vers des zones difficiles à surveiller, créant ainsi des angles morts vulnérables. Plus votre réseau est vaste et complexe, plus le risque de rencontrer des angles morts est élevé. Tels des recoins sombres, ces angles morts offrent un refuge aux menaces jusqu'à ce qu'il soit trop tard.
La meilleure façon de gérer les risques et d'éliminer les angles morts dangereux consiste à créer une architecture de sécurité en ligne qui vérifie et bloque le trafic malveillant immédiatement avant qu'il n'entre dans votre réseau de production.
Une solution de visibilité robuste est le fondement de votre architecture de sécurité, car elle vous permet d'examiner rapidement les vastes quantités de données transitant par votre réseau afin d'identifier et de filtrer les paquets pour une analyse plus approfondie.

ML-NPB-5660 3D

LeCourtier de paquets réseauLe NPB (Network Bypass Device) est un composant essentiel de l'architecture de sécurité en ligne. Ce dispositif optimise le trafic entre un point d'accès réseau (ou port SPAN) et vos outils de surveillance et de sécurité réseau. Placé entre les commutateurs de contournement et les appliances de sécurité en ligne, le NPB ajoute une couche supplémentaire de visibilité précieuse aux données de votre architecture de sécurité.

Chaque proxy de paquets étant différent, il est essentiel de choisir le bon pour optimiser les performances et la sécurité. Le NPB, grâce à son architecture FPGA (Field Programmable Gate Array), accélère le traitement des paquets et offre des performances optimales à pleine vitesse filaire à partir d'un seul module. De nombreux NPB nécessitent des modules supplémentaires pour atteindre ce niveau de performance, ce qui augmente le coût total de possession (TCO).

Il est également important de choisir un NPB offrant une visibilité intelligente et une bonne compréhension du contexte. Les fonctionnalités avancées incluent la réplication, l'agrégation, le filtrage, la déduplication, l'équilibrage de charge, le masquage des données, l'élagage des paquets, la géolocalisation et le marquage. Face à la multiplication des menaces véhiculées par des paquets chiffrés, il est essentiel de choisir un NPB capable de déchiffrer et d'inspecter rapidement tout le trafic SSL/TLS. Le Packet Broker peut décharger vos outils de sécurité du déchiffrement, réduisant ainsi vos investissements dans des ressources critiques. Le NPB doit également pouvoir exécuter simultanément toutes les fonctions avancées. Certains NPB imposent le choix de fonctions utilisables sur un seul module, ce qui vous oblige à investir dans du matériel supplémentaire pour exploiter pleinement les capacités du NPB.

Considérez NPB comme l'intermédiaire qui assure une connexion fluide et sécurisée de vos dispositifs de sécurité, évitant ainsi les pannes réseau. NPB allège la charge de travail des outils, élimine les angles morts et contribue à réduire le temps moyen de réparation (MTTR) grâce à un dépannage plus rapide.
Bien qu'une architecture de sécurité intégrée ne puisse pas vous protéger contre toutes les menaces, elle vous garantit une visibilité claire et un accès sécurisé aux données. Les données sont essentielles à votre réseau ; éviter que des outils ne vous envoient des données erronées, ou pire, ne perdent des données dues à des pertes de paquets, vous assure une sécurité optimale.

Le contenu sponsorisé est une section payante spéciale où les entreprises du secteur proposent un contenu de qualité, objectif et non commercial, portant sur des sujets d'intérêt pour un public ciblé. Tout le contenu sponsorisé est fourni par des régies publicitaires. Vous souhaitez participer à notre section Contenu sponsorisé ? Contactez votre représentant local.
Ce webinaire passera brièvement en revue deux études de cas, les leçons apprises et les défis qui existent aujourd'hui dans les programmes de lutte contre la violence au travail.
La 5e édition de *Effective Safety Management* enseigne aux professionnels de la sécurité comment faire progresser leur carrière en maîtrisant les fondamentaux d'une bonne gestion. Mylinking™ allie bon sens éprouvé, sagesse et humour dans cette introduction à la dynamique du travail, devenue un best-seller.

Ce qui se cache dans votre réseau


Date de publication : 18 avril 2022