¿Qué es el corredor de paquetes de red?
Network Packet Broker denominado "NPB" es un dispositivo que captura, replica y agrega el tráfico de datos de red en línea o fuera de la banda sin pérdida de paquetes como "Broker de paquetes", administra y entrega el paquete correcto a las herramientas correctas como ID, AMP, NPM, Sistema de monitoreo y análisis como "Cortador de paquetes".
¿Qué puede hacer Network Packet Broker (NPB)?
En teoría, agregar, filtrar y entregar sonidos de datos simples. Pero en realidad, Smart NPB puede realizar funciones muy complejas que generan un aumento exponencialmente de la eficiencia y los beneficios de seguridad.
El equilibrio de carga es una de las funciones. Por ejemplo, si actualiza la red de su centro de datos de 1 Gbps a 10 Gbps, 40 Gbps o más, NPB puede disminuir la velocidad para distribuir el tráfico de alta velocidad a un conjunto existente de herramientas de análisis y análisis de baja velocidad 1G o 2G. Esto no solo extiende el valor de su inversión de monitoreo actual, sino que también evita actualizaciones costosas cuando migra.
Otras características potentes que realiza NPB incluyen:
-Deduplicación de paquetes redundantes
El análisis y las herramientas de seguridad admiten recibir una gran cantidad de paquetes duplicados reenviados desde múltiples distribuidores. NPB elimina la duplicación para evitar que la herramienta desperdicie la potencia de procesamiento al procesar datos redundantes.
-Ssl descifrado
El cifrado Secure Sockets Layer (SSL) es una técnica estándar para enviar información privada de forma segura. Sin embargo, los piratas informáticos también pueden ocultar amenazas de red maliciosas en paquetes cifrados.
La verificación de estos datos debe descifrar, pero Shreding el código requiere una valiosa potencia de procesamiento. Los principales agentes de paquetes de red pueden descargar el descifrado de herramientas de seguridad para garantizar la visibilidad general al tiempo que reduce la carga de los recursos de alto costo.
-Esconchas de datos
El descifrado de SSL permite a cualquier persona con acceso a herramientas de seguridad y monitoreo para ver los datos. NPB puede bloquear la tarjeta de crédito o los números de Seguro Social, la información de salud protegida (PHI) u otra información confidencial de identificación personal (PII) antes de transmitir la información, por lo que no se divulga a la herramienta o sus administradores.
-El despojo de encabezado
NPB puede eliminar encabezados como VLAN, VXLAN y L3VPN, por lo que las herramientas que no pueden manejar estos protocolos aún pueden recibir y procesar datos de paquetes. La visibilidad consciente del contexto ayuda a identificar aplicaciones maliciosas que se ejecutan en la red y las huellas que dejan los atacantes mientras trabajan en sistemas y redes.
-Aplicación e inteligencia de amenazas
La detección temprana de vulnerabilidades puede reducir la pérdida de información confidencial y eventuales costos de vulnerabilidad. La visibilidad del contexto proporcionada por NPB puede usarse para exponer las métricas de intrusión (COI), identificar la ubicación geográfica de los vectores de ataque y combatir las amenazas criptográficas.
La inteligencia de la aplicación se extiende más allá de la capa 2 a la capa 4 (modelo OSI) de datos de paquetes a la capa 7 (capa de aplicación). Los datos ricos sobre los usuarios y el comportamiento y la ubicación de la aplicación se pueden crear y exportar para evitar ataques a nivel de aplicación en los que el código malicioso se disfraza de datos normales y solicitudes de clientes válidas.
La visibilidad consciente del contexto ayuda a detectar aplicaciones maliciosas que se ejecutan en su red y las huellas que dejan los atacantes mientras trabajan en sistemas y redes.
-Application of Network Monitoring
La visibilidad consciente de la aplicación también tiene un profundo impacto en el rendimiento y la gestión. Es posible que desee saber cuándo un empleado usa un servicio basado en la nube como Dropbox o correo electrónico basado en la web para evitar las políticas de seguridad y transferir archivos de la compañía, o cuándo un ex empleado intentó acceder a archivos utilizando un servicio de almacenamiento personal basado en la nube.
Tiempo de publicación: diciembre 23-2021