Que chocante sería saber que un intruso perigoso leva seis meses agochado na túa casa?
Peor aínda, só o sabes despois de que cho conten os teus veciños. Que? Non só dá medo, senón que non é un pouco arrepiante. É difícil sequera imaxinalo.
Non obstante, isto é exactamente o que ocorre en moitas violacións de seguridade. O informe de 2020 do Ponemon Institute sobre o custo dunha violación de datos mostra que as organizacións tardan unha media de 206 días en identificar unha violación e 73 días adicionais en contela. Desafortunadamente, moitas empresas descobren unha violación de seguridade por parte de alguén alleo á organización, como un cliente, un socio ou as forzas da orde.
O software malicioso, os virus e os troianos poden introducirse furtivamente na túa rede e pasar desapercibidos para as túas ferramentas de seguridade. Os ciberdelincuentes saben que moitas empresas non poden supervisar e inspeccionar eficazmente todo o tráfico SSL, especialmente a medida que o tráfico aumenta a grande escala. Depositan as súas esperanzas niso e, a miúdo, gañan a aposta. Non é raro que os equipos de TI e SecOps experimenten "fatiga de alertas" cando as ferramentas de seguridade identifican posibles ameazas na rede, unha condición que experimenta máis do 80 % do persoal de TI. Unha investigación de Sumo Logic informa de que o 56 % das empresas con máis de 10 000 empregados reciben máis de 1000 alertas de seguridade ao día e o 93 % afirma que non pode xestionalas todas o mesmo día. Os ciberdelincuentes tamén son conscientes da fatiga das alertas e confían en que o departamento de TI ignore moitas alertas de seguridade.
Unha vixilancia eficaz da seguridade require unha visibilidade de extremo a extremo do tráfico en todas as conexións de rede, incluído o tráfico virtual e cifrado, sen perda de paquetes. Hoxe en día, cómpre vixiar máis tráfico que nunca. A globalización, a IoT, a computación na nube, a virtualización e os dispositivos móbiles están a obrigar ás empresas a estender o límite das súas redes a lugares difíciles de vixiar, o que pode levar a puntos cegos vulnerables. Canto máis grande e complexa sexa a túa rede, maior será a probabilidade de atopar puntos cegos da rede. Como un beco escuro, estes puntos cegos proporcionan un lugar para as ameazas ata que é demasiado tarde.
A mellor maneira de abordar o risco e eliminar os puntos cegos perigosos é crear unha arquitectura de seguridade en liña que comprobe e bloquee o tráfico malicioso inmediatamente antes de que entre na túa rede de produción.
Unha solución de visibilidade robusta é a base da súa arquitectura de seguridade, xa que precisa examinar rapidamente as grandes cantidades de datos que atravesan a súa rede para identificar e filtrar paquetes para unha análise posterior.
O/AAxente de paquetes de rede(NPB) é un compoñente clave da arquitectura de seguridade en liña. O NPB é un dispositivo que optimiza o tráfico entre un tap de rede ou un porto SPAN e as ferramentas de monitorización e seguridade da rede. O NPB sitúase entre os interruptores de derivación e os dispositivos de seguridade en liña, engadindo outra capa de valiosa visibilidade de datos á arquitectura de seguridade.
Todos os proxies de paquetes son diferentes, polo que elixir o axeitado para un rendemento e unha seguridade óptimos é fundamental. O NPB, que utiliza hardware de matriz de portas programables de campo (FPGA), acelera as capacidades de procesamento de paquetes do NPB e proporciona un rendemento completo a velocidade de cable desde un único módulo. Moitos NPB requiren módulos adicionais para alcanzar este nivel de rendemento, o que aumenta o custo total de propiedade (TCO).
Tamén é importante escoller unha NPB que proporcione visibilidade intelixente e coñecemento do contexto. As funcións avanzadas inclúen replicación, agregación, filtrado, deduplicación, balanceo de carga, enmascaramento de datos, poda de paquetes, xeolocalización e marcado. A medida que máis ameazas entran na rede a través de paquetes cifrados, escolla tamén unha NPB que poida descifrar e inspeccionar rapidamente todo o tráfico SSL/TLS. Packet Broker pode descargar a descifración das súas ferramentas de seguridade, reducindo o investimento en recursos de alto valor. A NPB tamén debería poder executar todas as funcións avanzadas simultaneamente. Algunhas NPB obríganlle a escoller funcións que se poden usar nun só módulo, o que leva a investir en máis hardware para aproveitar ao máximo as capacidades da NPB.
Pensa no NPB como o intermediario que axuda aos teus dispositivos de seguridade a conectarse sen problemas e de forma segura para garantir que non provoquen fallos na rede. O NPB reduce a carga das ferramentas, elimina os puntos cegos e axuda a mellorar o tempo medio de reparación (MTTR) mediante unha resolución de problemas máis rápida.
Aínda que unha arquitectura de seguridade en liña pode non protexer contra todas as ameazas, proporcionará unha visión clara e un acceso seguro aos datos. Os datos son a alma da túa rede e as ferramentas que che envían datos incorrectos ou, peor aínda, que perden datos por completo debido á perda de paquetes, farán que te sintas seguro e protexido.
O contido patrocinado é unha sección especial de pago onde as empresas do sector ofrecen contido obxectivo, non comercial e de alta calidade sobre temas de interese para un público seguro. Todo o contido patrocinado é proporcionado por empresas de publicidade. ¿Estás interesado en participar na nosa sección de contido patrocinado? Ponte en contacto co teu representante local.
Este seminario web revisará brevemente dous estudos de caso, as leccións aprendidas e os desafíos que existen nos programas de violencia no lugar de traballo na actualidade.
Xestión eficaz da seguridade, 5ª edición, ensina aos profesionais da seguridade en activo como construír as súas carreiras dominando os fundamentos dunha boa xestión. Mylinking™ achega o sentido común, a sabedoría e o humor, probados polo tempo, a esta introdución superventas á dinámica do lugar de traballo.
Data de publicación: 18 de abril de 2022