Dangers internes : qu'est-ce qui se cache dans votre réseau ?

Serait-il choquant d’apprendre qu’un dangereux intrus se cache chez vous depuis six mois ?
Pire encore, vous ne le savez qu’après que vos voisins vous l’ont dit.Quoi?Non seulement c’est effrayant, mais ce n’est pas seulement un peu effrayant.Difficile même d’imaginer.
Cependant, c’est exactement ce qui se produit dans de nombreuses failles de sécurité.Le rapport 2020 sur le coût d'une violation de données du Ponemon Institute montre que les organisations mettent en moyenne 206 jours pour identifier une violation et 73 jours supplémentaires pour la contenir. Malheureusement, de nombreuses entreprises découvrent une faille de sécurité provenant d'une personne extérieure à l'organisation, comme un client. , partenaire ou forces de l’ordre.

Les logiciels malveillants, virus et chevaux de Troie peuvent s'infiltrer dans votre réseau et ne pas être détectés par vos outils de sécurité.Les cybercriminels savent que de nombreuses entreprises ne peuvent pas surveiller et inspecter efficacement tout le trafic SSL, en particulier lorsque le trafic augmente à grande échelle. Ils y placent leurs espoirs et gagnent souvent le pari.Il n'est pas rare que les équipes informatiques et SecOps soient confrontées à une « lassitude face aux alertes » lorsque les outils de sécurité identifient des menaces potentielles sur le réseau – une situation vécue par plus de 80 % du personnel informatique.L'étude Sumo Logic rapporte que 56 % des entreprises de plus de 10 000 employés reçoivent plus de 1 000 alertes de sécurité par jour, et 93 % déclarent qu'elles ne peuvent pas toutes les gérer le même jour.Les cybercriminels sont également conscients de la lassitude face aux alertes et comptent sur l’informatique pour ignorer de nombreuses alertes de sécurité.

Une surveillance efficace de la sécurité nécessite une visibilité de bout en bout du trafic sur toutes les liaisons réseau, y compris le trafic virtuel et chiffré, sans perte de paquets. Aujourd'hui, vous devez surveiller plus de trafic que jamais.La mondialisation, l'IoT, le cloud computing, la virtualisation et les appareils mobiles obligent les entreprises à étendre la périphérie de leurs réseaux dans des endroits difficiles à surveiller, ce qui peut conduire à des angles morts vulnérables. Plus votre réseau est vaste et complexe, plus grandes sont les chances. que vous rencontrerez des angles morts du réseau.Comme une ruelle sombre, ces angles morts offrent une place aux menaces jusqu'à ce qu'il soit trop tard.
La meilleure façon de gérer les risques et d’éliminer les angles morts dangereux consiste à créer une architecture de sécurité en ligne qui vérifie et bloque le mauvais trafic immédiatement avant qu’il n’entre dans votre réseau de production.
Une solution de visibilité robuste constitue la base de votre architecture de sécurité, car vous devez examiner rapidement les grandes quantités de données traversant votre réseau pour identifier et filtrer les paquets en vue d'une analyse plus approfondie.

ML-NPB-5660 3d

LeCourtier de paquets réseau(NPB) est un composant clé de l’architecture de sécurité en ligne.Le NPB est un appareil qui optimise le trafic entre une prise réseau ou un port SPAN et vos outils de surveillance et de sécurité réseau.Le NPB se situe entre les commutateurs de contournement et les appareils de sécurité en ligne, ajoutant une autre couche de visibilité des données précieuses à votre architecture de sécurité.

Tous les proxys de paquets sont différents, il est donc essentiel de choisir celui qui convient pour des performances et une sécurité optimales.Le NPB utilisant le matériel FPGA (Field Programmable Gate Array) accélère les capacités de traitement des paquets du NPB et offre des performances à pleine vitesse filaire à partir d'un seul module.De nombreux NPB nécessitent des modules supplémentaires pour atteindre ce niveau de performances, ce qui augmente le coût total de possession (TCO).

Il est également important de choisir un NPB qui offre une visibilité intelligente et une connaissance du contexte. Les fonctionnalités avancées incluent la réplication, l'agrégation, le filtrage, la déduplication, l'équilibrage de charge, le masquage des données, l'élagage des paquets, la géolocalisation et le marquage.À mesure que de plus en plus de menaces pénètrent dans le réseau via des paquets chiffrés, choisissez également un NPB capable de déchiffrer et d'inspecter rapidement tout le trafic SSL/TLS.Packet Broker peut décharger le décryptage de vos outils de sécurité, réduisant ainsi les investissements dans des ressources de grande valeur.La NPB devrait également être capable d’exécuter simultanément toutes les fonctions avancées.Certains NPB vous obligent à choisir des fonctions utilisables sur un seul module, ce qui conduit à investir dans davantage de matériel pour profiter pleinement des capacités du NPB.

Considérez NPB comme un intermédiaire qui aide vos dispositifs de sécurité à se connecter de manière transparente et sécurisée pour garantir qu'ils ne provoquent pas de pannes de réseau.NPB réduit la charge des outils, élimine les angles morts et contribue à améliorer le temps moyen de réparation (MTTR) grâce à un dépannage plus rapide.
Même si une architecture de sécurité en ligne ne protège pas contre toutes les menaces, elle fournira une vision claire et un accès sécurisé aux données.Les données sont l'élément vital de votre réseau, et les outils qui vous envoient des données erronées, ou pire, qui perdent entièrement des données à cause de la perte de paquets, vous permettront de vous sentir en sécurité et protégé.

Le contenu sponsorisé est une section payante spéciale dans laquelle les entreprises du secteur fournissent un contenu objectif et non commercial de haute qualité sur des sujets d'intérêt pour un public sûr.Tout le contenu sponsorisé est fourni par des sociétés de publicité.Vous souhaitez participer à notre section Contenu sponsorisé ?Contactez votre représentant local.
Ce webinaire passera brièvement en revue deux études de cas, les leçons apprises et les défis qui existent aujourd'hui dans les programmes de lutte contre la violence au travail.
Effective Safety Management, 5e, enseigne aux professionnels de la sécurité en exercice comment construire leur carrière en maîtrisant les principes fondamentaux d'une bonne gestion.Mylinking™ apporte du bon sens, de la sagesse et de l'humour éprouvés dans cette introduction à succès à la dynamique du lieu de travail.

Ce qui est caché dans votre réseau


Heure de publication : 18 avril 2022