Ne seriez-vous pas choqué d’apprendre qu’un intrus dangereux se cache dans votre maison depuis six mois ?
Pire encore, on ne le sait qu'après que nos voisins nous l'ont dit. Quoi ? Non seulement c'est effrayant, mais ce n'est pas juste un peu flippant. Difficile à imaginer.
Or, c'est exactement ce qui se produit lors de nombreuses failles de sécurité. Le rapport « Coût d'une violation de données » de 2020 du Ponemon Institute indique que les organisations mettent en moyenne 206 jours pour identifier une faille et 73 jours supplémentaires pour la contenir. Malheureusement, de nombreuses entreprises découvrent une faille de sécurité provenant d'une personne extérieure à l'organisation, comme un client, un partenaire ou les forces de l'ordre.
Les logiciels malveillants, les virus et les chevaux de Troie peuvent s'infiltrer dans votre réseau sans être détectés par vos outils de sécurité. Les cybercriminels savent que de nombreuses entreprises ne peuvent pas surveiller et inspecter efficacement l'intégralité du trafic SSL, surtout lorsque celui-ci augmente à grande échelle. Ils misent là-dessus et remportent souvent leur pari. Il n'est pas rare que les équipes informatiques et SecOps ressentent une certaine lassitude face aux alertes lorsque les outils de sécurité identifient des menaces potentielles sur le réseau – un état rencontré par plus de 80 % du personnel informatique. Une étude de Sumo Logic indique que 56 % des entreprises de plus de 10 000 employés reçoivent plus de 1 000 alertes de sécurité par jour, et 93 % déclarent ne pas pouvoir toutes les gérer le même jour. Les cybercriminels sont également conscients de cette lassitude face aux alertes et comptent sur le service informatique pour ignorer de nombreuses alertes de sécurité.
Une surveillance efficace de la sécurité nécessite une visibilité de bout en bout du trafic sur toutes les liaisons réseau, y compris le trafic virtuel et chiffré, sans perte de paquets. Aujourd'hui, le trafic à surveiller est plus important que jamais. La mondialisation, l'IoT, le cloud computing, la virtualisation et les appareils mobiles obligent les entreprises à étendre la périphérie de leurs réseaux vers des zones difficiles à surveiller, ce qui peut créer des angles morts. Plus votre réseau est vaste et complexe, plus vous risquez de rencontrer des angles morts. Tels une ruelle sombre, ces angles morts sont un refuge pour les menaces jusqu'à ce qu'il soit trop tard.
La meilleure façon de gérer les risques et d’éliminer les angles morts dangereux est de créer une architecture de sécurité en ligne qui vérifie et bloque le trafic malveillant immédiatement avant qu’il n’entre dans votre réseau de production.
Une solution de visibilité robuste constitue la base de votre architecture de sécurité, car vous devez examiner rapidement les vastes quantités de données traversant votre réseau pour identifier et filtrer les paquets en vue d'une analyse plus approfondie.
LeCourtier de paquets réseau(NPB) est un composant clé de l'architecture de sécurité en ligne. Le NPB est un dispositif qui optimise le trafic entre un tap réseau ou un port SPAN et vos outils de surveillance et de sécurité réseau. Il se situe entre les commutateurs de contournement et les appliances de sécurité en ligne, ajoutant une couche supplémentaire de visibilité précieuse sur les données à votre architecture de sécurité.
Tous les proxys de paquets sont différents ; il est donc crucial de choisir le bon pour des performances et une sécurité optimales. Le NPB, utilisant un matériel FPGA (Field Programmable Gate Array), accélère ses capacités de traitement des paquets et offre des performances à pleine vitesse filaire à partir d'un seul module. De nombreux NPB nécessitent des modules supplémentaires pour atteindre ce niveau de performances, ce qui augmente le coût total de possession (TCO).
Il est également important de choisir un NPB offrant une visibilité intelligente et une connaissance du contexte. Ses fonctionnalités avancées incluent la réplication, l'agrégation, le filtrage, la déduplication, l'équilibrage de charge, le masquage des données, l'élagage des paquets, la géolocalisation et le marquage. Face à l'augmentation du nombre de menaces entrant sur le réseau via des paquets chiffrés, optez également pour un NPB capable de déchiffrer et d'inspecter rapidement tout le trafic SSL/TLS. Packet Broker peut décharger vos outils de sécurité du déchiffrement, réduisant ainsi l'investissement en ressources à forte valeur ajoutée. Le NPB doit également pouvoir exécuter simultanément toutes les fonctions avancées. Certains NPB vous obligent à choisir des fonctions utilisables sur un seul module, ce qui nécessite d'investir davantage dans du matériel pour exploiter pleinement ses capacités.
Considérez NPB comme l'intermédiaire qui permet à vos dispositifs de sécurité de se connecter de manière transparente et sécurisée, garantissant ainsi qu'ils ne provoquent pas de pannes réseau. NPB réduit la charge des outils, élimine les angles morts et contribue à améliorer le temps moyen de réparation (MTTR) grâce à un dépannage plus rapide.
Même si une architecture de sécurité intégrée ne protège pas contre toutes les menaces, elle offre une vision claire et un accès sécurisé aux données. Les données sont essentielles à votre réseau, et les outils qui vous envoient des données erronées, ou pire, qui les perdent entièrement à cause d'une perte de paquets, vous donneront un sentiment de sécurité et de protection.
Le contenu sponsorisé est une section payante dédiée où les entreprises du secteur proposent du contenu de qualité, objectif et non commercial sur des sujets d'intérêt pour un public sûr. Tout le contenu sponsorisé est fourni par des agences de publicité. Vous souhaitez participer à notre section Contenu sponsorisé ? Contactez votre représentant local.
Ce webinaire passera brièvement en revue deux études de cas, les leçons apprises et les défis qui existent aujourd’hui dans les programmes de lutte contre la violence au travail.
Gestion efficace de la sécurité (5e édition) enseigne aux professionnels de la sécurité en exercice comment bâtir leur carrière en maîtrisant les fondamentaux d'une bonne gestion. Mylinking™ allie bon sens, sagesse et humour, une approche éprouvée de la dynamique du travail.
Date de publication : 18 avril 2022