À quel point serait-il choquant d'apprendre qu'un intrus dangereux se cache dans votre maison depuis six mois?
Pire, vous ne savez qu'après que vos voisins vous le disent. Quoi? Non seulement c'est effrayant, mais ce n'est pas seulement un peu effrayant. Difficile à imaginer.
Cependant, c'est exactement ce qui se passe dans de nombreuses violations de sécurité. Le rapport sur le coût du coût en 2020 par le Ponemon Institute d'un rapport de violation de données montre que les organisations prennent en moyenne 206 jours pour identifier une violation et 73 jours supplémentaires pour le contenir.
Les logiciels malveillants, les virus et les chevaux de Troie peuvent se faufiler dans votre réseau et ne pas être détectés par vos outils de sécurité. Les cybercriminels savent que de nombreuses entreprises ne peuvent pas surveiller et inspecter efficacement tout le trafic SSL, d'autant plus que le trafic augmente à grande échelle. Ils y mettent leurs espoirs, et ils gagnent souvent le pari. Il n'est pas rare que les équipes SECOPS et SECOPOP subissent une "fatigue alerte" lorsque les outils de sécurité identifient les menaces potentielles dans le réseau - une condition subie par plus de 80% du personnel informatique. SUMO Logic Research rapporte que 56% des entreprises avec plus de 10 000 employés reçoivent plus de 1 000 alertes de sécurité par jour, et 93% disent qu'ils ne peuvent pas les gérer tous le même jour. Les cybercriminels sont également conscients de la fatigue des alertes et comptent sur elle pour ignorer de nombreuses alertes de sécurité.
Une surveillance efficace de la sécurité nécessite une visibilité de bout en bout dans le trafic sur toutes les liaisons réseau, y compris le trafic virtuel et chiffré, sans perte de paquets.Today, vous devez surveiller plus de trafic que jamais. La mondialisation, l'IoT, le cloud computing, la virtualisation et les appareils mobiles obligent les entreprises à étendre le bord de leurs réseaux dans des endroits difficiles à maîtrise, ce qui peut conduire à des angles morts vulnérables. Plus votre réseau est grand et plus complexe, plus vous rencontrerez de chances de réseaux. Comme une ruelle noire, ces angles morts fournissent une place pour les menaces jusqu'à ce qu'il soit trop tard.
La meilleure façon de lutter contre les risques et d'éliminer les angles morts dangereux est de créer une architecture de sécurité en ligne qui vérifie et bloque le mauvais trafic immédiatement avant qu'il n'entre dans votre réseau de production.
Une solution de visibilité robuste est le fondement de votre architecture de sécurité car vous devez examiner rapidement les grandes quantités de données traversant votre réseau pour identifier et filtrer les paquets pour une analyse plus approfondie.
LeCourtier de paquets réseau(NPB) est un composant clé de l'architecture de sécurité en ligne. Le NPB est un périphérique qui optimise le trafic entre un port de robinet réseau ou de span et vos outils de surveillance et de sécurité réseau. Le NPB se situe entre les commutateurs de contournement et les appareils de sécurité en ligne, ajoutant une autre couche de visibilité précieuse des données à votre architecture de sécurité.
Tous les proxys de paquets sont différents, donc le choix du bon pour les performances et la sécurité optimales est essentiel. Le matériel NPB utilisant le matériel de gale de porte programmable sur le terrain (FPGA) accélère les capacités de traitement des paquets du NPB et fournit des performances complètes à la vitesse filaire à partir d'un seul module. De nombreux NPB nécessitent des modules supplémentaires pour atteindre ce niveau de performance, augmentant le coût total de possession (TCO).
Il est également important de choisir un NPB qui fournit une visibilité intelligente et une sensibilisation au contexte. Les fonctionnalités avancées incluent la réplication, l'agrégation, le filtrage, la déduplication, l'équilibrage de charge, le masquage des données, l'élagage des paquets, la géolocalisation et le marquage. Au fur et à mesure que de plus en plus de menaces entrent dans le réseau via des paquets chiffrés, choisissez également un NPB qui peut décrypter et inspecter rapidement tout le trafic SSL / TLS. Le courtier en paquets peut décharger le déchiffrement de vos outils de sécurité, réduisant les investissements dans des ressources de grande valeur. Le NPB devrait également être en mesure d'exécuter toutes les fonctions avancées simultanément. Certains NPBS vous obligent à choisir des fonctions qui peuvent être utilisées sur un seul module, ce qui conduit à investir dans plus de matériel pour profiter pleinement des capacités du NPB.
Considérez NPB comme le milieu de l'intermédiaire qui aide vos dispositifs de sécurité à se connecter de manière transparente et en toute sécurité pour s'assurer qu'ils ne provoquent pas de défaillances de réseau. NPB réduit la charge d'outils, élimine les angles morts et aide à améliorer le temps moyen de réparer (MTTR) grâce à un dépannage plus rapide.
Bien qu'une architecture de sécurité en ligne puisse ne pas protéger contre toutes les menaces, elle fournira une vision claire et sécurisé les données. Les données sont l'élément vital de votre réseau, et les outils qui vous envoient de mauvaises données, ou pire, perdant entièrement des données en raison de la perte de paquets, vous laisseront en sécurité et protégé.
Le contenu sponsorisé est une section rémunérée spéciale où les entreprises de l'industrie fournissent un contenu de haute qualité, objectif et non commercial autour des sujets d'intérêt pour le public sûr. Tous les contenus sponsorisés sont fournis par des sociétés de publicité. Vous souhaitez participer à notre section de contenu parrainé? Contactez votre représentant local.
Ce webinaire examinera brièvement deux études de cas, les leçons apprises et les défis qui existent dans les programmes de violence au travail aujourd'hui.
Une gestion efficace de la sécurité, 5E, enseigne aux professionnels de la sécurité en pratiquant comment construire leur carrière en maîtrisant les principes fondamentaux de la bonne gestion. MyLinking ™ apporte le bon sens, la sagesse et l'humour éprouvés dans le temps dans cette introduction la plus vendue à la dynamique du lieu de travail.
Heure du poste: 18 avr-2022