Bahaya di dalam: Apa yang tersembunyi di jaringan Anda?

Betapa mengejutkannya mengetahui bahwa penyusup berbahaya telah bersembunyi di rumah Anda selama enam bulan?
Lebih buruk lagi, Anda hanya tahu setelah tetangga Anda memberi tahu Anda. Apa? Tidak hanya menakutkan, itu bukan hanya sedikit menyeramkan. Sulit dibayangkan.
Namun, inilah yang terjadi pada banyak pelanggaran keamanan. Laporan biaya pelanggaran data Ponemon Institute tahun 2020 menunjukkan bahwa organisasi memakan waktu rata -rata 206 hari untuk mengidentifikasi pelanggaran dan tambahan 73 hari untuk menahannya. Sayangnya, banyak perusahaan menemukan pelanggaran keamanan dari seseorang di luar organisasi, seperti pelanggan, mitra, atau penegak hukum.

Malware, virus, dan Trojan dapat menyelinap ke jaringan Anda dan tidak terdeteksi oleh alat keamanan Anda. Penjahat dunia maya tahu bahwa banyak bisnis tidak dapat secara efektif memantau dan memeriksa semua lalu lintas SSL, terutama karena lalu lintas meningkat pada skala. Mereka menempatkan harapan mereka di atasnya, dan mereka sering memenangkan taruhan. Tidak jarang tim TI dan SecOps untuk mengalami "kelelahan peringatan" ketika alat keamanan mengidentifikasi potensi ancaman dalam jaringan - suatu kondisi yang dialami oleh lebih dari 80 persen staf TI. Sumo Logic Research melaporkan bahwa 56% perusahaan dengan lebih dari 10.000 karyawan menerima lebih dari 1.000 peringatan keamanan per hari, dan 93% mengatakan mereka tidak dapat menangani semuanya pada hari yang sama. Penjahat dunia maya juga menyadari kelelahan peringatan dan mengandalkannya untuk mengabaikan banyak peringatan keamanan.

Pemantauan keamanan yang efektif membutuhkan visibilitas ujung ke ujung ke dalam lalu lintas di semua tautan jaringan, termasuk lalu lintas virtual dan terenkripsi, tanpa kehilangan paket. Tepi, Anda perlu memantau lebih banyak lalu lintas daripada sebelumnya. Globalisasi, IoT, komputasi awan, virtualisasi, dan perangkat seluler memaksa perusahaan untuk memperluas tepi jaringan mereka ke tempat-tempat yang sulit dipantau, yang dapat menyebabkan bintik-bintik buta yang rentan. Semakin besar dan semakin kompleks jaringan Anda, semakin besar kemungkinan Anda akan menemukan titik buta jaringan. Seperti gang gelap, bintik -bintik buta ini menyediakan tempat untuk ancaman sampai terlambat.
Cara terbaik untuk mengatasi risiko dan menghilangkan titik buta yang berbahaya adalah dengan membuat arsitektur keamanan inline yang memeriksa dan memblokir lalu lintas yang buruk segera sebelum memasuki jaringan produksi Anda.
Solusi visibilitas yang kuat adalah dasar dari arsitektur keamanan Anda karena Anda perlu dengan cepat memeriksa sejumlah besar data yang melintasi jaringan Anda untuk mengidentifikasi dan memfilter paket untuk analisis lebih lanjut.

ML-NPB-5660 3D

ItuPialang Paket Jaringan(NPB) adalah komponen kunci dari arsitektur keamanan inline. NPB adalah perangkat yang mengoptimalkan lalu lintas antara tap jaringan atau port span dan pemantauan jaringan dan alat keamanan Anda. NPB berada di antara sakelar bypass dan peralatan keamanan inline, menambahkan lapisan lain visibilitas data yang berharga ke arsitektur keamanan Anda.

Semua proxy paket berbeda, jadi memilih yang tepat untuk kinerja dan keamanan yang optimal sangat penting. Perangkat keras NPB yang memanfaatkan lapangan Programmable Gate Array (FPGA) mempercepat kemampuan pemrosesan paket NPB dan memberikan kinerja kecepatan kawat penuh dari satu modul tunggal. Banyak NPB membutuhkan modul tambahan untuk mencapai tingkat kinerja ini, meningkatkan total biaya kepemilikan (TCO).

Penting juga untuk memilih NPB yang memberikan visibilitas cerdas dan kesadaran konteks. Fitur -fitur yang mendukung meliputi replikasi, agregasi, penyaringan, deduplikasi, penyeimbangan beban, menutupi data, pemangkasan paket, geolokasi dan penandaan. Karena lebih banyak ancaman memasuki jaringan melalui paket terenkripsi, juga pilih NPB yang dapat mendekripsi dan dengan cepat memeriksa semua lalu lintas SSL/TLS. Paket Paket dapat melepas dekripsi dari alat keamanan Anda, mengurangi investasi dalam sumber daya bernilai tinggi. NPB juga harus dapat menjalankan semua fungsi lanjutan secara bersamaan. Beberapa NPB memaksa Anda untuk memilih fungsi yang dapat digunakan pada satu modul, yang mengarah pada berinvestasi dalam lebih banyak perangkat keras untuk mengambil keuntungan penuh dari kemampuan NPB.

Pikirkan NPB sebagai perantara yang membantu perangkat keamanan Anda terhubung dengan mulus dan aman untuk memastikan mereka tidak menyebabkan kegagalan jaringan. NPB mengurangi beban pahat, menghilangkan bintik -bintik buta, dan membantu meningkatkan waktu rata -rata untuk memperbaiki (MTTR) melalui pemecahan masalah yang lebih cepat.
Sementara arsitektur keamanan inline mungkin tidak melindungi terhadap semua ancaman, itu akan memberikan visi yang jelas dan mengamankan akses data. Data adalah darah kehidupan jaringan Anda, dan alat yang mengirimkan data yang salah kepada Anda, atau lebih buruk lagi, kehilangan data sepenuhnya karena kehilangan paket, akan membuat Anda merasa aman dan terlindungi.

Konten yang disponsori adalah bagian berbayar khusus di mana perusahaan industri menyediakan konten non-komersial berkualitas tinggi, obyektif tentang topik-topik yang menarik bagi audiens yang aman. Semua konten yang disponsori disediakan oleh perusahaan periklanan. Tertarik untuk berpartisipasi dalam bagian konten yang disponsori kami? Hubungi perwakilan lokal Anda.
Webinar ini akan meninjau dua studi kasus secara singkat, pelajaran, dan tantangan yang ada dalam program kekerasan di tempat kerja saat ini.
Manajemen Keselamatan yang Efektif, 5e, mengajarkan para profesional keselamatan yang mempraktikkan cara membangun karier mereka dengan menguasai dasar -dasar manajemen yang baik. MyLinking ™ membawa akal sehat, kebijaksanaan, dan humor yang telah teruji waktu ke dalam pengantar terlaris untuk dinamika tempat kerja ini.

Apa yang tersembunyi di jaringan Anda


Waktu posting: APR-18-2022