Que impactante sería aprender que un intruso perigoso se esconde na túa casa durante seis meses?
Peor, só sabes despois de que os teus veciños che digan. Que? Non só é asustado, non é só un pouco espeluznante. Difícil de imaxinar.
Non obstante, isto é exactamente o que sucede en moitos incumprimentos de seguridade. O custo de 2020 do Instituto Ponemon Institute dun informe de incumprimento de datos demostra que as organizacións levan unha media de 206 días para identificar unha violación e 73 días adicionais para conter. Por desgraza, moitas empresas descubren un incumprimento de seguridade de alguén fóra da organización, como un cliente, socio ou aplicación da lei.
O malware, os virus e os troianos poden colarse na súa rede e non ser detectados polas súas ferramentas de seguridade. Os ciberdelincuentes saben que moitas empresas non poden controlar e inspeccionar eficazmente todo o tráfico SSL, especialmente a medida que aumenta o tráfico a escala. Non é raro que os equipos de TI e Secops experimenten "fatiga de alerta" cando as ferramentas de seguridade identifican as ameazas potenciais na rede, unha condición que experimentou máis do 80 por cento do persoal de TI. SUMO Logic Research informa que o 56% das empresas con máis de 10.000 empregados reciben máis de 1.000 alertas de seguridade ao día e o 93% din que non poden xestionar todas elas o mesmo día. Os ciberdelincuentes tamén son conscientes da fatiga de alerta e confían nela para ignorar moitas alertas de seguridade.
O control eficaz da seguridade require unha visibilidade de punta a punta no tráfico en todas as ligazóns de rede, incluído o tráfico virtual e cifrado, sen perda de paquetes. Alto, necesitas controlar máis tráfico que nunca. A globalización, o IoT, a computación en nube, a virtualización e os dispositivos móbiles están obrigando ás empresas a estender o bordo das súas redes a lugares difíciles de monitor, o que pode levar a puntos cegos vulnerables. Os máis grandes e complexos da súa rede, maior é a posibilidade de atopar puntos cegos de rede. Como un rueiro escuro, estes puntos cegos proporcionan un lugar para as ameazas ata que sexa demasiado tarde.
A mellor forma de abordar o risco e eliminar puntos cegos perigosos é crear unha arquitectura de seguridade en liña que comprobe e bloquea o mal tráfico inmediatamente antes de que entre na súa rede de produción.
Unha solución de visibilidade robusta é o fundamento da súa arquitectura de seguridade como precisa para examinar rapidamente as grandes cantidades de datos que atravesan a súa rede para identificar e filtrar paquetes para máis análises.
OCorredor de paquetes de rede(NPB) é un compoñente clave da arquitectura de seguridade en liña. O NPB é un dispositivo que optimiza o tráfico entre un toque de rede ou o porto de SPAN e as súas ferramentas de seguridade e seguridade. O NPB sitúase entre os interruptores de bypass e os aparellos de seguridade en liña, engadindo outra capa de valiosa visibilidade de datos á súa arquitectura de seguridade.
Todos os proxies de paquetes son diferentes, polo que é fundamental escoller o adecuado para o rendemento e a seguridade óptimas. O hardware NPB utilizando o hardware de matriz de portas programables de campo (FPGA) acelera as capacidades de procesamento de paquetes do NPB e proporciona un rendemento completo de velocidade de fío desde un único módulo. Moitos NPB requiren módulos adicionais para alcanzar este nivel de rendemento, aumentando o custo total da propiedade (TCO).
Tamén é importante escoller un NPB que proporcione visibilidade intelixente e conciencia do contexto. As características avanzadas inclúen replicación, agregación, filtrado, deduplicación, equilibrio de carga, enmascarado de datos, poda de paquetes, xeolocalización e marcaxe. A medida que máis ameazas entran na rede a través de paquetes cifrados, tamén escolla un NPB que poida descifrar e inspeccionar rapidamente todo o tráfico SSL/TLS. O corredor de paquetes pode descargar o descifrado das súas ferramentas de seguridade, reducindo o investimento en recursos de alto valor. O NPB tamén debe ser capaz de executar todas as funcións avanzadas simultaneamente. Algúns NPB obrigan a escoller funcións que se poden usar nun único módulo, o que leva a investir en máis hardware para aproveitar ao máximo as capacidades do NPB.
Pense en NPB como o intermediario que axuda aos seus dispositivos de seguridade a conectarse perfectamente e de forma segura para asegurarse de que non causen fallos da rede. NPB reduce a carga de ferramentas, elimina os puntos cegos e axuda a mellorar o tempo medio para reparar (MTTR) mediante unha solución de problemas máis rápida.
Aínda que unha arquitectura de seguridade en liña non pode protexerse contra todas as ameazas, proporcionará unha visión clara e acceso a datos seguro. Os datos son o elemento vital da túa rede e as ferramentas que che envían os datos incorrectos, ou peor, perder datos por mor da perda de paquetes, deixaranche sentir seguro e protexido.
O contido patrocinado é unha sección de pago especial onde as empresas da industria ofrecen contido de alta calidade, obxectivos e non comerciais en torno a temas de interese para audiencias seguras. Todo o contido patrocinado é proporcionado por empresas de publicidade. ¿Estás interesado en participar na nosa sección de contido patrocinado? Póñase en contacto co seu representante local.
Este webinar revisará brevemente dous estudos de caso, leccións aprendidas e retos que existen nos programas de violencia no traballo na actualidade.
Xestión eficaz da seguridade, 5E, ensina a practicar profesionais da seguridade como construír as súas carreiras dominando os fundamentos da boa xestión. MyLinking ™ trae sentido común, sabedoría e humor probados polo tempo nesta introdución máis vendida á dinámica do lugar de traballo.
Tempo de publicación: 18 de abril a 2022