Mylinking™ Network Visibility Packet Insights pour Network Packet Broker

Que fait le courtier de paquets réseau (NPB) ?

Network Packet Broker est un appareil qui capture, réplique et agrège le trafic de données réseau en ligne ou hors bande sans perte de paquets en tant que « Packet Broker »,

gérez et fournissez le bon paquet aux bons outils tels que l'IDS, l'AMP, le NPM, le système de surveillance et d'analyse en tant que « transporteur de paquets ».

- Déduplication redondante des paquets

- Décryptage SSL

- Le dépouillement de l'en-tête

- Veille sur les applications et les menaces

- Application de la surveillance

- Les avantages de la NPB

Pourquoi ai-je besoin d’un Network Packet Broker pour optimiser mon réseau ?

- Obtenez des données plus complètes et précises pour une meilleure prise de décision

- Une sécurité renforcée

- Résoudre les problèmes plus rapidement

- Améliorer l'initiative

- Meilleur retour sur investissement

Réseau d'Avant

Réseau d'avant

Pourquoi ai-je besoin d'un courtier de paquets réseau pour optimiser mon réseau ?

- Gigabit comme réseau fédérateur, 100M vers le bureau

- Les applications métiers sont principalement basées sur l'architecture cs

- L'exploitation et la maintenance dépendent principalement du système de gestion du réseau

- La construction de la sécurité est basée sur un contrôle d'accès de base

- Système informatique faible, seul le fonctionnement, la maintenance et la sécurité peuvent répondre aux besoins

- La sécurité des données ne se reflète que dans la sécurité physique, partie sauvegarde

Mylinking™ pour vous aider à gérer votre réseau maintenant

Solution complète de courtier de paquets réseau Mylinking™

- Plus d'applications pour 1G/10G/25G/50G/100G, bande passante en croissance folle

- Le cloud computing virtualisé stimule la croissance du trafic nord-sud et est-ouest

- Principales applications basées sur l'architecture B/S, avec des exigences de bande passante plus élevées, une interaction plus ouverte et des changements commerciaux plus rapides

- Exploitation et maintenance du réseau : gestion unique du réseau - surveillance des performances du réseau, backtracking du réseau, surveillance des anomalies - AIOPS

- Plus de gestion et de contrôle de la sécurité, tels que l'IDS, l'audit de base de données, l'audit de comportement, l'audit d'exploitation et de maintenance, la gestion et le contrôle orientés données, la surveillance des virus, la protection WEB, l'analyse et le contrôle de conformité

- Sécurité du réseau – du contrôle d'accès, de la détection et de la protection des menaces au cœur de la sécurité des données

Alors, que peut-onMylinking™ NPBfaire pour toi ?

En théorie, l'agrégation, le filtrage et la fourniture de données semblent simples. Mais en réalité, la NPB intelligente peut exécuter des fonctions très complexes qui génèrent des avantages exponentiels en termes d'efficacité et de sécurité.

L'équilibrage de charge est l'une des fonctions. Par exemple, si vous mettez à niveau le réseau de votre centre de données de 1 Gbit/s à 10 Gbit/s, 40 Gbit/s ou plus, NPB peut ralentir pour distribuer le trafic à haut débit vers un ensemble existant d'analyses à faible vitesse 1G ou 2G et outils de surveillance. Cela augmente non seulement la valeur de votre investissement actuel en matière de surveillance, mais évite également des mises à niveau coûteuses lors de la migration informatique.

Les autres fonctionnalités puissantes exécutées par NPB incluent :

Déduplication de paquets redondants

Les outils d'analyse et de sécurité prennent en charge la réception d'un grand nombre de paquets en double transmis par plusieurs distributeurs. NPB élimine la duplication pour empêcher l'outil de gaspiller de la puissance de traitement lors du traitement de données redondantes.

Décryptage SSL

Le cryptage SSL (Secure Sockets Layer) est une technique standard pour envoyer en toute sécurité des informations privées. Cependant, les pirates peuvent également cacher des menaces réseau malveillantes dans des paquets cryptés.

La vérification de ces données doit être déchiffrée, mais le déchiffrement du code nécessite une puissance de traitement précieuse. Les principaux agents de paquets réseau peuvent décharger le décryptage des outils de sécurité pour garantir une visibilité globale tout en réduisant la charge sur les ressources coûteuses.

Masquage des données

Le décryptage SSL permet à toute personne ayant accès aux outils de sécurité et de surveillance de voir les données.NPB peut bloquer les numéros de carte de crédit ou de sécurité sociale, les informations de santé protégées (PHI) ou d'autres informations personnelles identifiables (PII) sensibles avant de transmettre les informations, afin qu'elles ne soient pas divulguées à l'outil ou à ses administrateurs.

Le dépouillement de l'en-tête

NPB peut supprimer les en-têtes tels que vlans, vxlans et l3vpns, de sorte que les outils qui ne peuvent pas gérer ces protocoles peuvent toujours recevoir et traiter les données par paquets.La visibilité contextuelle permet d'identifier les applications malveillantes exécutées sur le réseau et les empreintes laissées par les attaquants lorsqu'ils travaillent sur les systèmes et les réseaux.

Intelligence sur les applications et les menaces

La détection précoce des vulnérabilités peut réduire la perte d'informations sensibles et les coûts éventuels liés aux vulnérabilités. La visibilité contextuelle fournie par NPB peut être utilisée pour exposer les mesures d'intrusion (IOC), identifier l'emplacement géographique des vecteurs d'attaque et combattre les menaces cryptographiques.

L'intelligence des applications s'étend au-delà de la couche 2 jusqu'à la couche 4 (modèle OSI) des données par paquets jusqu'à la couche 7 (couche application). Des données riches sur les utilisateurs et le comportement et l'emplacement des applications peuvent être créées et exportées pour empêcher les attaques au niveau de l'application dans lesquelles un code malveillant se fait passer pour données normales et demandes client valides.

La visibilité contextuelle permet de détecter les applications malveillantes exécutées sur votre réseau et les empreintes laissées par les attaquants lorsqu'ils travaillent sur les systèmes et les réseaux.

Application de la surveillance

La visibilité basée sur les applications a également un impact profond sur les performances et la gestion. Vous souhaiterez peut-être savoir quand un employé UTILISE un service basé sur le cloud comme Dropbox ou une messagerie Web pour contourner les politiques de sécurité et transférer des fichiers de l'entreprise, ou quand un ancien employé a essayé pour accéder aux fichiers à l'aide d'un service de stockage personnel basé sur le cloud.

Les avantages de la CNLC

1- Facile à utiliser et à gérer

2- Une intelligence qui supprime les charges de l'équipe

3- Sans perte - 100 % fiable lors de l'exécution de fonctionnalités avancées

4- Architecture haute performance


Heure de publication : 13 juin 2022