¿Por qué necesitan los corredores de paquetes de red para mejorar su ROI de red?

Asegurar la seguridad de las redes en un entorno de TI que cambia rápidamente y la evolución continua de los usuarios requiere una gama de herramientas sofisticadas para realizar análisis en tiempo real. Su infraestructura de monitoreo puede tener monitoreo del rendimiento de la red y la aplicación (NPM/APM), los registradores de datos y los analizadores de red tradicionales, mientras que sus sistemas de defensa aprovechan los firewalls, los sistemas de protección de intrusos (IPS), la prevención de fuga de datos (DLP), el anti-malware y otras soluciones.

No importa cuán especializadas sean de seguridad y herramientas de monitoreo, todas tienen dos cosas en común:

• Necesita saber exactamente qué está sucediendo en la red

• Los resultados del análisis se basan solo en los datos recibidos

Una encuesta realizada por la Asociación de Gestión Enterprise (EMA) en 2016 encontró que casi el 30% de los encuestados no confiaba en sus herramientas para recibir todos los datos que necesitaban. Esto significa que hay monitorear puntos ciegos en la red, lo que finalmente conduce a esfuerzos inútiles, costos excesivos y un mayor riesgo de ser pirateado.

La visibilidad requiere evitar la inversión innecesaria y monitorear la red puntos ciegos, lo que requiere recopilar datos relevantes sobre todo lo que sucede en la red. Los divisores/divisores y los puertos de espejo de los dispositivos de red, también conocidos como puertos de span, se convierten en los puntos de acceso utilizados para capturar el tráfico para el análisis.

Esta es una operación relativamente "simple"; El verdadero desafío es obtener eficientemente los datos de la red a cada herramienta que lo necesite. Si solo tiene unos pocos segmentos de red y relativamente pocas herramientas de análisis, las dos pueden conectarse directamente. Sin embargo, dada la velocidad a la que las redes continúan escalando, incluso si es lógicamente posible, existe una buena posibilidad de que esta conexión individual cree una pesadilla de gestión intratable.

EMA informó que el 35% de las instituciones empresariales citaron la escasez de puertos de tramo y divisores como la razón principal por la que no pudieron monitorear completamente sus segmentos de red. Los puertos en herramientas de análisis de alta gama, como firewalls, también pueden ser escasos, por lo que es fundamental que no sobrecargue su equipo y degrade el rendimiento.

NPB TransCeiver_20231127110243

¿Por qué necesita corredores de paquetes de red?
El Broker de paquetes de red (NPB) se instala entre los puertos divisores o de SPAN utilizados para acceder a los datos de la red, así como a las herramientas de seguridad y monitoreo. Como su nombre indica, la función básica del corredor de paquetes de red es: coordinar los datos del paquete de red para garantizar que cada herramienta de análisis obtenga con precisión los datos que necesita.
NPB agrega una capa de inteligencia cada vez más crítica que reduce el costo y la complejidad, lo que te ayuda a:
Para obtener datos más completos y precisos para una mejor toma de decisiones
Network Packet Broker con capacidades de filtrado avanzado se utiliza para proporcionar datos precisos y efectivos para sus herramientas de monitoreo y análisis de seguridad.
Seguridad más estricta
Cuando no puedes detectar una amenaza, es difícil detenerla. NPB está diseñado para garantizar que los firewalls, los IP y otros sistemas de defensa siempre tengan acceso a los datos exactos que necesitan.
Resolver problemas más rápido
De hecho, solo identificar el problema representa el 85% del MTTR. El tiempo de inactividad significa el dinero perdido, y el mal manejo puede tener un impacto devastador en su negocio.
El filtrado de contexto proporcionado por NPB lo ayuda a descubrir y determinar la causa raíz de los problemas más rápido al introducir la inteligencia de aplicaciones avanzadas.
Iniciativa de aumento
Los metadatos proporcionados por Smart NPB a través de Netflow también facilitan el acceso a datos empíricos para administrar el uso del ancho de banda, las tendencias y el crecimiento para acumular el problema de brote.
Mejor retorno de la inversión
Smart NPB no solo puede agregar el tráfico de los puntos de monitoreo como los interruptores, sino que también filtrar y recopilar datos para mejorar la utilización y productividad de las herramientas de seguridad y monitoreo. Al manejar solo el tráfico relevante, podemos mejorar el rendimiento de la herramienta, reducir la congestión, minimizar los falsos positivos y lograr una mayor cobertura de seguridad con menos dispositivos.

Cinco formas de mejorar el ROI con los corredores de paquetes de red:

• Solución de problemas más rápida

• Detectar vulnerabilidades más rápido

• Reducir la carga de las herramientas de seguridad

• Extender la vida útil de las herramientas de monitoreo durante las actualizaciones

• Simplificar el cumplimiento

Corredor

 

¿Qué puede hacer exactamente el NPB?

Agregar, filtrar y entregar datos suena simple en teoría. Pero en realidad, Smart NPB puede realizar funciones muy complejas, lo que resulta en ganancias de eficiencia y seguridad exponencialmente más altas.

El tráfico de equilibrio de carga es una de las funciones. Por ejemplo, si está actualizando la red de su centro de datos de 1 Gbps a 10 Gbps, 40 Gbps o más, el NPB puede disminuir la velocidad para asignar el tráfico de alta velocidad a un lote existente de herramientas de monitoreo de análisis de baja velocidad 1G o 2G. Esto no solo extiende el valor de su inversión de monitoreo actual, sino que también evita actualizaciones costosas cuando se migra.

Otras características potentes realizadas por NPB incluyen:

Los paquetes de datos redundantes se dedican

Las herramientas de análisis y seguridad admiten la recepción de una gran cantidad de paquetes duplicados reenviados desde múltiples divisores. NPB puede eliminar la duplicación para evitar que las herramientas desperdicien la energía de procesamiento al procesar datos redundantes.

Descifrado de SSL

El cifrado Secure Socket Layer (SSL) es la técnica estándar utilizada para enviar información privada de forma segura. Sin embargo, los piratas informáticos también pueden ocultar amenazas cibernéticas maliciosas en paquetes cifrados.

El examen de estos datos debe descifrar, pero la descomposición del código requiere un poder de procesamiento precioso. Los principales corredores de paquetes de red pueden descargar el descifrado de herramientas de seguridad para garantizar la visibilidad general al tiempo que reduce la carga de los recursos de alto costo.

Enmascaramiento de datos

El descifrado de SSL hace que los datos sean visibles para cualquier persona con acceso a herramientas de seguridad y monitoreo. El NPB puede bloquear la tarjeta de crédito o los números de Seguro Social, la información de salud protegida (PHI) u otra información sensible de identificación personal (PII) antes de pasar la información, por lo que no se divulga a la herramienta y sus administradores.

Pelado de encabezado

NPB puede eliminar encabezados como VLAN, VXLAN, L3VPN, por lo que las herramientas que no pueden manejar estos protocolos aún pueden recibir y procesar datos de paquetes. La visibilidad consciente del contexto ayuda a descubrir aplicaciones maliciosas que se ejecutan en la red y las huellas que dejan los atacantes mientras trabajan en el sistema y la red.

Aplicación e inteligencia de amenazas

La detección temprana de vulnerabilidades reduce la pérdida de información confidencial y, en última instancia, los costos de vulnerabilidad. La visibilidad del contexto proporcionada por NPB puede usarse para descubrir indicadores de intrusión (COI), identificar la geolocación de vectores de ataque y combatir las amenazas criptográficas.

La inteligencia de la aplicación se extiende más allá de las capas 2 a 4 (modelo OSI) de datos de paquetes hasta la capa 7 (capa de aplicación). Los datos ricos sobre el comportamiento y la ubicación del usuario y la aplicación se pueden crear y exportar para evitar ataques de capa de aplicación donde el código malicioso se enmascara como datos normales y solicitudes de clientes válidas.

La visibilidad consciente del contexto ayuda a descubrir las aplicaciones maliciosas que se ejecutan en su red y las huellas que dejan los atacantes mientras trabajan a través de su sistema y red.

Monitoreo de la aplicación

La visibilidad de la percepción de la aplicación también tiene un profundo impacto en el rendimiento y la gestión. Tal vez desee saber cuándo los empleados usaron servicios basados ​​en la nube, como Dropbox o correo electrónico basado en la web, para evitar las políticas de seguridad y transferir archivos de la compañía, o cuándo ex empleados intentaron acceder a archivos utilizando servicios de almacenamiento personal basados ​​en la nube.

Los beneficios de NPB

• Fácil de usar y administrar

• Inteligencia para eliminar las cargas del equipo

• Sin pérdida de paquetes: ejecuta funciones avanzadas

• 100% de confiabilidad

• Arquitectura de alto rendimiento


Tiempo de publicación: enero-20-2025