Qu'est-ce que Network Packet Broker?
Network Packet Broker appelé «NPB» est un appareil qui capture, reproduisez et agrandissez le trafic de données réseau en ligne ou hors bande sans perte de paquets en tant que «courtier de paquets», gérer et livrer le bon paquet aux bons outils tels que les identifiants, l'ampli, le NPM, le système de surveillance et d'analyse en tant que «transporteur de paquets».
Que peut faire Network Packet Broker (NPB)?
En théorie, l'agrégation, le filtrage et la fourniture de données semblent simples. Mais en réalité, Smart NPB peut effectuer des fonctions très complexes qui génèrent une augmentation exponentielle d'efficacité et des avantages de sécurité.
L'équilibrage de charge est l'une des fonctions. Par exemple, si vous améliorez votre réseau de centres de données de 1 Gbitps à 10 Gbit / s, 40 Gbit / s ou plus, NPB peut ralentir pour distribuer le trafic à grande vitesse vers un ensemble existant de 1 g ou 2G à basse vitesse et des outils de surveillance. Cela étend non seulement la valeur de votre investissement de surveillance actuel, mais évite également les mises à niveau coûteuses lorsqu'elle migre.
D'autres fonctionnalités puissantes que NPB effectue comprend:
-Déduplication de paquet redoutant
Les outils d'analyse et de sécurité prennent en charge la réception d'un grand nombre de paquets en double transmis à partir de plusieurs distributeurs. NPB élimine la duplication pour empêcher l'outil de gaspiller la puissance de traitement lors du traitement des données redondantes.
-SSL Decryptions
Le cryptage Secure Sockets Layer (SSL) est une technique standard pour l'envoi en toute sécurité des informations privées. Cependant, les pirates peuvent également masquer les menaces de réseau malveillantes dans des paquets cryptés.
La vérification de ces données doit être déchiffrée, mais le déchiquetage du code nécessite une puissance de traitement précieuse. Les principaux agents de paquets de réseau peuvent décharger le déchiffrement des outils de sécurité pour garantir la visibilité globale tout en réduisant le fardeau des ressources à coût élevé.
-Data Masking
Le décryptage SSL permet à toute personne ayant un accès à des outils de sécurité et de surveillance pour voir les données. NPB peut bloquer les numéros de carte de crédit ou de sécurité sociale, les informations de santé protégées (PHI) ou d'autres informations sensibles personnellement identifiables (PII) avant de transmettre les informations, de sorte qu'elle n'est pas divulguée à l'outil ou à ses administrateurs.
-Le décapage de l'en-tête
NPB peut supprimer des en-têtes tels que les VLAN, les VXLAN et les L3VPN, de sorte que les outils qui ne peuvent pas gérer ces protocoles peuvent toujours recevoir et traiter les données des paquets. La visibilité au contexte aide à identifier les applications malveillantes exécutées sur le réseau et les empreintes laissées par les attaquants lorsqu'ils travaillent dans les systèmes et les réseaux.
-Application et l'intelligence des menaces
La détection précoce des vulnérabilités peut réduire la perte d'informations sensibles et des coûts de vulnérabilité éventuels. La visibilité du contexte fournie par NPB peut être utilisée pour exposer les mesures d'intrusion (CIO), identifier l'emplacement géographique des vecteurs d'attaque et combattre les menaces cryptographiques.
L'intelligence d'application s'étend au-delà de la couche 2 à la couche 4 (modèle OSI) des données de paquets à la couche 7 (couche d'application). Des données riches sur les utilisateurs et le comportement et l'emplacement de l'application peuvent être créés et exportés pour éviter les attaques au niveau de l'application dans lesquelles le code malveillant se masque comme des données normales et des demandes client valides.
La visibilité du contexte aide à repérer les applications malveillantes exécutées sur votre réseau et les empreintes laissées par les attaquants alors qu'ils travaillent sur les systèmes et les réseaux.
-Application de la surveillance du réseau
La visibilité consciente des applications a également un impact profond sur les performances et la gestion. Vous voudrez peut-être savoir quand un employé utilise un service basé sur le cloud comme Dropbox ou un e-mail Web pour contourner les politiques de sécurité et transférer des fichiers de l'entreprise, ou lorsqu'un ancien employé a essayé d'accéder à des fichiers à l'aide d'un service de stockage personnel basé sur le cloud.
Heure du poste: décembre-23-2021