Mylinking™ Network Packet Broker (NPB) : Éclairer les zones d'ombre de votre réseau

Dans les environnements réseau actuels, complexes, à haut débit et souvent cryptés, l'obtention d'une visibilité complète est primordiale pour la sécurité, la surveillance des performances et la conformité.Courtiers de paquets réseau (NPB)Ces agrégateurs TAP ont évolué pour devenir des plateformes sophistiquées et intelligentes, indispensables à la gestion du flux massif de données de trafic et au bon fonctionnement des outils de surveillance et de sécurité. Voici un aperçu détaillé de leurs principaux cas d'application et solutions :

Problème fondamental que les NPB résolvent :
Les réseaux modernes génèrent des volumes de trafic considérables. Connecter directement les outils de sécurité et de surveillance critiques (IDS/IPS, NPM/APM, DLP, analyse forensique) aux liaisons réseau (via des ports SPAN ou des TAP) est inefficace et souvent impossible pour les raisons suivantes :

1. Surcharge d'outils : Les outils sont submergés par un trafic non pertinent, ce qui entraîne la perte de paquets et la non-détection de menaces.

2. Inefficacité des outils : Les outils gaspillent des ressources en traitant des données dupliquées ou inutiles.

3. Topologie complexe : Les réseaux distribués (centres de données, cloud, succursales) rendent la surveillance centralisée difficile.

4. Points aveugles du chiffrement : les outils ne peuvent pas inspecter le trafic chiffré (SSL/TLS) sans déchiffrement.

5. Ressources SPAN limitées : les ports SPAN consomment des ressources du commutateur et ne peuvent souvent pas gérer le trafic à pleine vitesse de ligne.

Solution NPB : Médiation intelligente du trafic
Les NPB se situent entre les points d'accès réseau (TAP/ports SPAN) et les outils de surveillance/sécurité. Ils agissent comme des « régulateurs de trafic » intelligents, en effectuant les tâches suivantes :

1. Agrégation : Combiner le trafic provenant de plusieurs liens (physiques, virtuels) en flux consolidés.

2. Filtrage : Transférer sélectivement uniquement le trafic pertinent vers des outils spécifiques en fonction de critères (IP/MAC, VLAN, protocole, port, application).

3. Équilibrage de charge : répartissez les flux de trafic de manière uniforme sur plusieurs instances du même outil (par exemple, des capteurs IDS en cluster) pour l'évolutivité et la résilience.

4. Déduplication : Éliminer les copies identiques des paquets capturés sur les liens redondants.

5. Découpage de paquets : tronquer les paquets (supprimer la charge utile) tout en préservant les en-têtes, réduisant ainsi la bande passante aux outils qui n’ont besoin que des métadonnées.

6. Déchiffrement SSL/TLS : Terminer les sessions chiffrées (à l'aide de clés), présenter le trafic en clair aux outils d'inspection, puis rechiffrer.

7. Réplication/Multidiffusion : Envoyer le même flux de trafic à plusieurs outils simultanément.

8. Traitement avancé : Extraction de métadonnées, génération de flux, horodatage, masquage des données sensibles (par exemple, PII).

ML-NPB-3440L 3D

Cliquez ici pour en savoir plus sur ce modèle :

Mylinking™ Network Packet Broker (NPB) ML-NPB-3440L

16 ports RJ45 10/100/1000 Mbit/s, 16 ports SFP+ 1/10 Gbit/s, 1 port QSFP 40 Gbit/s et 1 port QSFP28 40/100 Gbit/s, débit maximal de 320 Gbit/s

Scénarios d'application et solutions détaillés :

1. Amélioration de la surveillance de la sécurité (IDS/IPS, NGFW, renseignements sur les menaces) :

○ Scénario : Les outils de sécurité sont saturés par un volume important de trafic Est-Ouest dans le centre de données, ce qui entraîne la perte de paquets et la non-détection des menaces de déplacement latéral. Le trafic chiffré masque les charges utiles malveillantes.

○ Solution NPB :Trafic agrégé provenant des liaisons critiques intra-DC.

* Appliquer des filtres précis pour n'envoyer au système de détection d'intrusion que les segments de trafic suspects (par exemple, les ports non standard, les sous-réseaux spécifiques).

* Équilibrage de charge sur un groupe de capteurs IDS.

* Effectuer le déchiffrement SSL/TLS et envoyer le trafic en clair à la plateforme IDS/Threat Intel pour une inspection approfondie.

* Dédupliquer le trafic provenant des chemins redondants.Résultat:Taux de détection des menaces plus élevé, réduction des faux négatifs, utilisation optimisée des ressources IDS.

2. Optimisation du suivi des performances (NPM/APM) :

○ Scénario : Les outils de surveillance des performances réseau peinent à corréler les données provenant de centaines de liaisons dispersées (WAN, succursales, cloud). La capture complète des paquets pour la surveillance des performances applicatives (APM) est trop coûteuse et gourmande en bande passante.

○ Solution NPB :

* Agréguer le trafic provenant de TAP/SPAN géographiquement dispersés sur une structure NPB centralisée.

* Filtrer le trafic pour n'envoyer que les flux spécifiques à l'application (par exemple, VoIP, SaaS critiques) aux outils APM.

* Utilisez le découpage de paquets pour les outils NPM qui ont principalement besoin de données de synchronisation des flux/transactions (en-têtes), ce qui réduit considérablement la consommation de bande passante.

* Répliquez les flux de données des indicateurs clés de performance vers les outils NPM et APM.Résultat:Vision holistique et corrélée des performances, réduction des coûts des outils, minimisation de la surcharge de bande passante.

3. Visibilité du cloud (public/privé/hybride) :

○ Scénario : Absence d’accès TAP natif dans les clouds publics (AWS, Azure, GCP). Difficulté à capturer et à diriger le trafic des machines virtuelles/conteneurs vers les outils de sécurité et de surveillance.

○ Solution NPB :

* Déployer des NPB virtuels (vNPB) dans l'environnement cloud.

* Les vNPBs captent le trafic des commutateurs virtuels (par exemple, via ERSPAN, VPC Traffic Mirroring).

* Filtrer, agréger et équilibrer la charge du trafic cloud Est-Ouest et Nord-Sud.

* Transférer en toute sécurité le trafic pertinent vers des NPB physiques sur site ou des outils de surveillance basés sur le cloud.

* Intégrer les services de visibilité natifs du cloud.Résultat:Surveillance cohérente de la sécurité et des performances dans les environnements hybrides, surmontant les limitations de visibilité du cloud.

4. Prévention des pertes de données (DLP) et conformité :

○ Scénario : Les outils DLP doivent inspecter le trafic sortant à la recherche de données sensibles (PII, PCI), mais sont submergés par un trafic interne non pertinent. La conformité exige la surveillance de flux de données réglementés spécifiques.

○ Solution NPB :

* Filtrer le trafic pour n'envoyer au moteur DLP que les flux sortants (par exemple, destinés à Internet ou à des partenaires spécifiques).

* Appliquer l'inspection approfondie des paquets (DPI) sur le NPB pour identifier les flux contenant des types de données réglementés et les prioriser pour l'outil DLP.

* Masquer les données sensibles (par exemple, les numéros de carte de crédit) dans les paquetsavantenvoi aux outils de surveillance moins critiques pour la journalisation de la conformité.Résultat:Fonctionnement DLP plus efficace, réduction des faux positifs, audit de conformité simplifié, confidentialité des données renforcée.

5. Analyse forensique et dépannage du réseau :

○ Scénario : Le diagnostic d’un problème de performance complexe ou d’une faille de sécurité nécessite une capture complète des paquets (PCAP) à partir de plusieurs points de mesure et sur une période donnée. Le déclenchement manuel des captures est lent ; le stockage de toutes les données est impraticable.

○ Solution NPB :

* Les NPB peuvent mettre en mémoire tampon le trafic en continu (à la vitesse de la ligne).

* Configurez les déclencheurs (par exemple, condition d'erreur spécifique, pic de trafic, alerte de menace) sur le NPB pour capturer automatiquement le trafic pertinent vers un dispositif de capture de paquets connecté.

* Préfiltrez le trafic envoyé au dispositif de capture afin de ne stocker que les données nécessaires.

* Répliquez le flux de trafic critique vers le dispositif de capture sans impacter les outils de production.Résultat:Délai moyen de résolution (MTTR) plus court pour les pannes/violations de données, captures forensiques ciblées, coûts de stockage réduits.

Solution complète de courtage de paquets réseau Mylinking™

Considérations et solutions de mise en œuvre :

Évolutivité : Choisissez des NPB avec une densité de ports et un débit suffisants (1/10/25/40/100 GbE+) pour gérer le trafic actuel et futur. Les châssis modulaires offrent souvent la meilleure évolutivité. Les NPB virtuels s’adaptent automatiquement dans le cloud.

Résilience : Mettez en œuvre des paires NPB redondantes (HA) et des chemins d’accès redondants aux outils. Assurez la synchronisation des états dans les configurations HA. Tirez parti de l’équilibrage de charge des NPB pour renforcer la résilience des outils.

Gestion et automatisation : les consoles de gestion centralisées sont essentielles. Privilégiez les API (RESTful, NETCONF/YANG) pour l’intégration avec les plateformes d’orchestration (Ansible, Puppet, Chef) et les systèmes SIEM/SOAR afin de modifier dynamiquement les politiques en fonction des alertes.

Sécurité : Sécurisez l’interface de gestion NPB. Contrôlez rigoureusement les accès. En cas de déchiffrement du trafic, appliquez des politiques strictes de gestion des clés et utilisez des canaux sécurisés pour leur transfert. Envisagez de masquer les données sensibles.

Intégration des outils : s’assurer que le NPB prend en charge la connectivité requise (interfaces physiques/virtuelles, protocoles). Vérifier la compatibilité avec les exigences spécifiques des outils.

Donc,Courtiers de paquets réseauLes passerelles réseau ne sont plus des options superflues ; elles constituent des composantes d'infrastructure essentielles pour une visibilité réseau exploitable à l'ère moderne. En agrégeant, filtrant, équilibrant et traitant intelligemment le trafic, les passerelles réseau permettent aux outils de sécurité et de surveillance de fonctionner avec une efficacité optimale. Elles décloisonnent la visibilité, surmontent les défis liés à l'échelle et au chiffrement, et offrent la clarté nécessaire pour sécuriser les réseaux, garantir des performances optimales, respecter les exigences de conformité et résoudre rapidement les problèmes. La mise en œuvre d'une stratégie de passerelles réseau robuste est une étape cruciale vers la construction d'un réseau plus observable, sécurisé et résilient.


Date de publication : 7 juillet 2025