Peligros internos: ¿Qué se esconde en su red?

¿Qué tan impactante sería saber que un intruso peligroso se esconde en su casa durante seis meses?
Peor aún, sólo lo sabrás después de que tus vecinos te lo digan.¿Qué?No sólo da miedo, no es sólo un poco espeluznante.Es difícil siquiera imaginarlo.
Sin embargo, esto es exactamente lo que sucede en muchas violaciones de seguridad.El informe Costo de una violación de datos de 2020 del Ponemon Institute muestra que las organizaciones tardan un promedio de 206 días en identificar una violación y 73 días adicionales para contenerla. Desafortunadamente, muchas empresas descubren una violación de seguridad de alguien externo a la organización, como un cliente. , socio o aplicación de la ley.

El malware, los virus y los troyanos pueden infiltrarse en su red y pasar desapercibidos para sus herramientas de seguridad.Los ciberdelincuentes saben que muchas empresas no pueden monitorear e inspeccionar eficazmente todo el tráfico SSL, especialmente cuando el tráfico aumenta a escala. Ponen sus esperanzas en ello y, a menudo, ganan la apuesta.No es raro que los equipos de TI y SecOps experimenten "fatiga de alertas" cuando las herramientas de seguridad identifican amenazas potenciales en la red, una condición que experimenta más del 80 por ciento del personal de TI.La investigación de Sumo Logic informa que el 56% de las empresas con más de 10.000 empleados reciben más de 1.000 alertas de seguridad por día y el 93% dice que no pueden manejarlas todas el mismo día.Los ciberdelincuentes también son conscientes de la fatiga de las alertas y dependen de la TI para ignorar muchas alertas de seguridad.

Un monitoreo de seguridad efectivo requiere visibilidad de extremo a extremo del tráfico en todos los enlaces de red, incluido el tráfico virtual y cifrado, sin pérdida de paquetes. Hoy en día, es necesario monitorear más tráfico que nunca.La globalización, la IoT, la computación en la nube, la virtualización y los dispositivos móviles están obligando a las empresas a extender el borde de sus redes a lugares difíciles de monitorear, lo que puede generar puntos ciegos vulnerables. Cuanto más grande y compleja sea su red, mayores serán las posibilidades que encontrará puntos ciegos en la red.Como un callejón oscuro, estos puntos ciegos brindan un lugar para las amenazas hasta que es demasiado tarde.
La mejor manera de abordar el riesgo y eliminar puntos ciegos peligrosos es crear una arquitectura de seguridad en línea que verifique y bloquee el tráfico inadecuado inmediatamente antes de que ingrese a su red de producción.
Una solución de visibilidad sólida es la base de su arquitectura de seguridad, ya que necesita examinar rápidamente las grandes cantidades de datos que atraviesan su red para identificar y filtrar paquetes para su posterior análisis.

ML-NPB-5660 3d

ElAgente de paquetes de red(NPB) es un componente clave de la arquitectura de seguridad en línea.El NPB es un dispositivo que optimiza el tráfico entre un grifo de red o un puerto SPAN y las herramientas de seguridad y monitoreo de su red.El NPB se ubica entre los conmutadores de derivación y los dispositivos de seguridad en línea, lo que agrega otra capa de visibilidad de datos valiosos a su arquitectura de seguridad.

Todos los servidores proxy de paquetes son diferentes, por lo que es fundamental elegir el adecuado para obtener un rendimiento y una seguridad óptimos.El NPB que utiliza hardware de matriz de puertas programables en campo (FPGA) acelera las capacidades de procesamiento de paquetes del NPB y proporciona un rendimiento completo a velocidad de cable desde un solo módulo.Muchos NPB requieren módulos adicionales para alcanzar este nivel de rendimiento, lo que aumenta el costo total de propiedad (TCO).

También es importante elegir un NPB que proporcione visibilidad inteligente y conocimiento del contexto. Las funciones avanzadas incluyen replicación, agregación, filtrado, deduplicación, equilibrio de carga, enmascaramiento de datos, poda de paquetes, geolocalización y marcado.A medida que más amenazas ingresan a la red a través de paquetes cifrados, elija también un NPB que pueda descifrar e inspeccionar rápidamente todo el tráfico SSL/TLS.Packet Broker puede descargar el descifrado de sus herramientas de seguridad, reduciendo la inversión en recursos de alto valor.El NPB también debería poder ejecutar todas las funciones avanzadas simultáneamente.Algunos NPB lo obligan a elegir funciones que se pueden usar en un solo módulo, lo que lleva a invertir en más hardware para aprovechar al máximo las capacidades del NPB.

Piense en NPB como el intermediario que ayuda a que sus dispositivos de seguridad se conecten de manera transparente y segura para garantizar que no causen fallas en la red.NPB reduce la carga de herramientas, elimina los puntos ciegos y ayuda a mejorar el tiempo medio de reparación (MTTR) mediante una resolución de problemas más rápida.
Si bien es posible que una arquitectura de seguridad en línea no proteja contra todas las amenazas, proporcionará una visión clara y un acceso seguro a los datos.Los datos son el alma de su red, y las herramientas que le envían datos incorrectos o, peor aún, los pierden por completo debido a la pérdida de paquetes, lo harán sentir seguro y protegido.

El contenido patrocinado es una sección especial paga donde las empresas de la industria brindan contenido objetivo, no comercial y de alta calidad sobre temas de interés para audiencias seguras.Todo el contenido patrocinado es proporcionado por empresas de publicidad.¿Interesado en participar en nuestra sección de Contenido Patrocinado?Póngase en contacto con su representante local.
Este seminario web revisará brevemente dos estudios de caso, lecciones aprendidas y desafíos que existen hoy en día en los programas contra la violencia en el lugar de trabajo.
Gestión eficaz de la seguridad, 5e, enseña a los profesionales de la seguridad en ejercicio cómo desarrollar sus carreras dominando los fundamentos de una buena gestión.Mylinking™ aporta sentido común, sabiduría y humor probados en el tiempo a esta introducción a la dinámica del lugar de trabajo, un éxito de ventas.

¿Qué se esconde en su red?


Hora de publicación: 18-abr-2022