Assurer la sécurité des réseaux dans un environnement informatique en évolution rapide et l'évolution continue des utilisateurs nécessite une gamme d'outils sophistiqués pour effectuer une analyse en temps réel. Votre infrastructure de surveillance peut avoir une surveillance des performances du réseau et des applications (NPM / APM), des enregistreurs de données et des analyseurs de réseaux traditionnels, tandis que vos systèmes de défense exploitent les pare-feu, les systèmes de protection des intrusions (IPS), la prévention des fuites de données (DLP), l'anti-Malware et d'autres solutions.
Peu importe à quel point les outils de sécurité et de surveillance sont spécialisés, ils ont tous deux choses en commun:
• Besoin de savoir exactement ce qui se passe dans le réseau
• Les résultats de l'analyse sont basés uniquement sur les données reçues
Une enquête menée par la Enterprise Management Association (EMA) en 2016 a révélé que près de 30% des répondants ne faisaient pas confiance à leurs outils pour recevoir toutes les données dont ils avaient besoin. Cela signifie qu'il existe une surveillance des angles morts dans le réseau, ce qui entraîne finalement des efforts futiles, des coûts excessifs et un risque plus élevé d'être piraté.
La visibilité nécessite d'éviter les investissements inutiles et la surveillance du réseau, ce qui nécessite la collecte de données pertinentes sur tout ce qui se passe dans le réseau. Les séparateurs / séparateurs et les ports miroir des périphériques réseau, également appelés ports Span, deviennent les points d'accès utilisés pour capturer le trafic pour l'analyse.
Il s'agit d'une opération relativement "simple"; Le vrai défi consiste à obtenir efficacement les données du réseau à chaque outil qui en a besoin. Si vous n'avez que quelques segments de réseau et relativement peu d'outils d'analyse, les deux peuvent être directement connectés. Cependant, compte tenu de la vitesse à laquelle les réseaux continuent de se mettre à l'échelle, même s'il est logiquement possible, il y a de fortes chances que cette connexion individuelle crée un cauchemar de gestion intranspérable.
L'EMA a indiqué que 35% des institutions d'entreprise ont cité la pénurie de ports et de séparateurs de Span comme principale raison pour laquelle ils n'ont pas pu surveiller pleinement leurs segments de réseau. Les ports sur des outils d'analyse haut de gamme tels que les pare-feu peuvent également être plus rares, il est donc essentiel que vous ne surchargez pas votre équipement et ne dégrade pas les performances.
Pourquoi avez-vous besoin de courtiers de paquets réseau?
Le courtier de paquets réseau (NPB) est installé entre les ports de séparateur ou de portée utilisés pour accéder aux données réseau, ainsi que des outils de sécurité et de surveillance. Comme son nom l'indique, la fonction de base du courtier de paquets réseau est: coordonner les données du paquet réseau pour s'assurer que chaque outil d'analyse obtient avec précision les données dont elle a besoin.
NPB ajoute une couche d'intelligence de plus en plus critique qui réduit le coût et la complexité, vous aidant à:
Pour obtenir des données plus complètes et précises pour une meilleure prise de décision
Le courtier de paquets réseau avec des capacités de filtrage avancé est utilisé pour fournir des données précises et efficaces pour vos outils d'analyse de surveillance et de sécurité.
Sécurité plus serrée
Lorsque vous ne pouvez pas détecter une menace, il est difficile de l'arrêter. NPB est conçu pour garantir que les pare-feu, les IP et autres systèmes de défense ont toujours accès aux données exactes dont ils ont besoin.
Résoudre les problèmes plus rapidement
En fait, l'identification du problème représente 85% du MTTR. Les temps d'arrêt signifient que l'argent perdu et la mal gérant peut avoir un impact dévastateur sur votre entreprise.
Le filtrage du contexte fourni par NPB vous aide à découvrir et à déterminer la cause profonde des problèmes plus rapidement en introduisant une intelligence d'application avancée.
Augmenter l'initiative
Les métadonnées fournies par Smart NPB via Netflow facilitent également l'accès aux données empiriques pour gérer l'utilisation de la bande passante, les tendances et la croissance pour étouffer le problème dans l'œuf.
Meilleur retour sur investissement
Smart NPB peut non seulement agréger le trafic des points de surveillance comme les commutateurs, mais également filtrer et rassembler les données pour améliorer l'utilisation et la productivité des outils de sécurité et de surveillance. En ne gérant que le trafic pertinent, nous pouvons améliorer les performances des outils, réduire la congestion, minimiser les faux positifs et obtenir une plus grande couverture de sécurité avec moins d'appareils.
Cinq façons d'améliorer le retour sur investissement avec les courtiers de paquets de réseau:
• Dépannage plus rapide
• détecter les vulnérabilités plus rapidement
• Réduire le fardeau des outils de sécurité
• prolonger la durée de vie des outils de surveillance lors des mises à niveau
• Simplifier la conformité
Que peut faire exactement le NPB?
L'agrégation, le filtrage et la fourniture de données semblent simples en théorie. Mais en réalité, Smart NPB peut remplir des fonctions très complexes, résultant en des gains d'efficacité et de sécurité exponentiellement plus élevés.
Le trafic d'équilibrage de charge est l'une des fonctions. Par exemple, si vous améliorez votre réseau de centres de données de 1 Gbit / s à 10 Gbit / s, 40 Gbit / s ou plus, le NPB peut ralentir pour allouer le trafic à grande vitesse vers un lot existant de 1G ou 2G à basse vitesse de surveillance des outils. Cela étend non seulement la valeur de votre investissement actuel de surveillance, mais évite également les mises à niveau coûteuses lorsqu'elle est migrée.
D'autres fonctionnalités puissantes effectuées par NPB comprennent:
Les paquets de données redondants sont dédupliqués
Les outils d'analyse et de sécurité prennent en charge la réception d'un grand nombre de paquets en double transmis à partir de plusieurs séparateurs. Le NPB peut éliminer la duplication pour empêcher les outils de gaspiller la puissance de traitement lors du traitement des données redondantes.
Décription SSL
Le chiffrement sécurisé de la couche de socket (SSL) est la technique standard utilisée pour envoyer en toute sécurité des informations privées. Cependant, les pirates peuvent également cacher des cyber-menaces malveillantes dans des paquets cryptés.
L'examen de ces données doit être déchiffré, mais la décomposition du code nécessite une puissance de traitement précieuse. Les principaux courtiers de paquets réseau peuvent décharger le déchiffrement des outils de sécurité pour assurer la visibilité globale tout en réduisant le fardeau des ressources à coût élevé.
Masquage des données
Le décryptage SSL rend les données visibles pour toute personne ayant accès à des outils de sécurité et de surveillance. Le NPB peut bloquer la carte de crédit ou les numéros de sécurité sociale, les informations de santé protégées (PHI) ou d'autres informations sensibles personnellement identifiables (PII) avant de passer les informations, de sorte qu'elle n'est pas divulguée à l'outil et à ses administrateurs.
Dépouillement en tête
NPB peut supprimer des en-têtes tels que VLAN, VXLAN, L3VPN, de sorte que des outils qui ne peuvent pas gérer ces protocoles peuvent toujours recevoir et traiter les données de paquets. La visibilité du contexte aide à découvrir des applications malveillantes fonctionnant sur le réseau et les empreintes laissées par les attaquants lorsqu'ils travaillent dans le système et le réseau.
Intelligence de demande et de menace
La détection précoce des vulnérabilités réduit la perte d'informations sensibles et, en fin de compte, les coûts de vulnérabilité. La visibilité du contexte fournie par NPB peut être utilisée pour découvrir des indicateurs d'intrusion (CIO), identifier la géolocalisation des vecteurs d'attaque et combattre les menaces cryptographiques.
L'intelligence d'application s'étend au-delà des couches 2 à 4 (modèle OSI) des données de paquets jusqu'à la couche 7 (couche d'application). Des données riches sur le comportement et l'emplacement de l'utilisateur et de l'application peuvent être créés et exportés pour éviter les attaques de couche d'application où le code malveillant se cache comme des données normales et des demandes client valides.
La visibilité du contexte aide à découvrir les applications malveillantes exécutées sur votre réseau et les empreintes laissées par les attaquants lorsqu'ils fonctionnent via votre système et votre réseau.
Surveillance des applications
La visibilité de la perception des applications a également un impact profond sur les performances et la gestion. Vous souhaitez peut-être savoir quand les employés ont utilisé des services basés sur le cloud tels que Dropbox ou un e-mail Web pour contourner les politiques de sécurité et les fichiers de la société de transfert, ou lorsque les anciens employés ont essayé d'accéder à des fichiers à l'aide de services de stockage personnel basés sur le cloud.
Les avantages de NPB
• Facile à utiliser et à gérer
• Intelligence pour supprimer les charges d'équipe
• Pas de perte de paquets - Exécute des fonctionnalités avancées
• Fiabilité à 100%
• Architecture haute performance
Heure du poste: 20 janvier-2025