Gefahren im Inneren: Was verbirgt sich in Ihrem Netzwerk?

Wie schockierend wäre es, zu erfahren, dass sich seit sechs Monaten ein gefährlicher Eindringling in Ihrem Haus versteckt?
Schlimmer noch, Sie wissen es erst, wenn Ihre Nachbarn es Ihnen sagen. Was? Es ist nicht nur beängstigend, es ist nicht nur ein bisschen gruselig. Kaum vorstellbar.
Genau das passiert jedoch bei vielen Sicherheitsverletzungen. Der Bericht „Cost of a Data Breach“ des Ponemon Institute aus dem Jahr 2020 zeigt, dass Unternehmen durchschnittlich 206 Tage brauchen, um einen Verstoß zu erkennen, und weitere 73 Tage, um ihn einzudämmen. Leider entdecken viele Unternehmen eine Sicherheitsverletzung von jemandem außerhalb des Unternehmens, beispielsweise einem Kunden , Partner oder Strafverfolgungsbehörden.

Malware, Viren und Trojaner können sich in Ihr Netzwerk einschleichen und von Ihren Sicherheitstools unentdeckt bleiben. Cyberkriminelle wissen, dass viele Unternehmen nicht den gesamten SSL-Verkehr effektiv überwachen und inspizieren können, insbesondere wenn der Verkehr in großem Umfang zunimmt. Darauf setzen sie ihre Hoffnungen und gewinnen oft die Wette. Es ist nicht ungewöhnlich, dass IT- und SecOps-Teams „Warnmüdigkeit“ verspüren, wenn Sicherheitstools potenzielle Bedrohungen im Netzwerk erkennen – ein Zustand, unter dem mehr als 80 Prozent der IT-Mitarbeiter leiden. Untersuchungen von Sumo Logic zeigen, dass 56 % der Unternehmen mit mehr als 10.000 Mitarbeitern mehr als 1.000 Sicherheitswarnungen pro Tag erhalten und 93 % sagen, dass sie nicht alle davon am selben Tag bearbeiten können. Auch Cyberkriminelle sind sich der Alarmmüdigkeit bewusst und verlassen sich darauf, dass die IT viele Sicherheitswarnungen ignoriert.

Eine effektive Sicherheitsüberwachung erfordert eine durchgängige Transparenz des Datenverkehrs auf allen Netzwerkverbindungen, einschließlich virtuellem und verschlüsseltem Datenverkehr, ohne Paketverluste. Heutzutage müssen Sie mehr Datenverkehr als je zuvor überwachen. Globalisierung, IoT, Cloud Computing, Virtualisierung und mobile Geräte zwingen Unternehmen dazu, den Rand ihrer Netzwerke an schwer zu überwachenden Stellen auszudehnen, was zu gefährdeten toten Winkeln führen kann. Je größer und komplexer Ihr Netzwerk ist, desto größer ist die Chance dass Sie auf blinde Flecken im Netzwerk stoßen. Wie eine dunkle Gasse bieten diese blinden Flecken einen Raum für Bedrohungen, bis es zu spät ist.
Der beste Weg, Risiken zu begegnen und gefährliche blinde Flecken zu beseitigen, ist die Schaffung einer Inline-Sicherheitsarchitektur, die fehlerhaften Datenverkehr prüft und blockiert, unmittelbar bevor er in Ihr Produktionsnetzwerk gelangt.
Eine robuste Sichtbarkeitslösung ist die Grundlage Ihrer Sicherheitsarchitektur, da Sie die riesigen Datenmengen, die Ihr Netzwerk durchlaufen, schnell untersuchen müssen, um Pakete für die weitere Analyse zu identifizieren und zu filtern.

ML-NPB-5660 3d

DerNetzwerkpaket-Broker(NPB) ist eine Schlüsselkomponente der Inline-Sicherheitsarchitektur. Der NPB ist ein Gerät, das den Datenverkehr zwischen einem Netzwerk-Tap oder SPAN-Port und Ihren Netzwerküberwachungs- und Sicherheitstools optimiert. Der NPB sitzt zwischen Bypass-Switches und Inline-Sicherheits-Appliances und fügt Ihrer Sicherheitsarchitektur eine weitere Ebene wertvoller Datentransparenz hinzu.

Da alle Paket-Proxys unterschiedlich sind, ist die Auswahl des richtigen Proxys für optimale Leistung und Sicherheit von entscheidender Bedeutung. Der NPB nutzt Field Programmable Gate Array (FPGA)-Hardware, beschleunigt die Paketverarbeitungsfähigkeiten des NPB und bietet volle Wire-Speed-Leistung mit einem einzigen Modul. Viele NPBs erfordern zusätzliche Module, um dieses Leistungsniveau zu erreichen, was die Gesamtbetriebskosten (TCO) erhöht.

Es ist auch wichtig, einen NPB zu wählen, der intelligente Sichtbarkeit und Kontextbewusstsein bietet. Zu den erweiterten Funktionen gehören Replikation, Aggregation, Filterung, Deduplizierung, Lastausgleich, Datenmaskierung, Paketbereinigung, Geolokalisierung und Markierung. Da immer mehr Bedrohungen über verschlüsselte Pakete in das Netzwerk gelangen, sollten Sie auch einen NPB wählen, der den gesamten SSL/TLS-Verkehr entschlüsseln und schnell überprüfen kann. Packet Broker kann die Entschlüsselung von Ihren Sicherheitstools auslagern und so die Investition in hochwertige Ressourcen reduzieren. Der NPB sollte außerdem in der Lage sein, alle erweiterten Funktionen gleichzeitig auszuführen. Einige NPBs zwingen Sie dazu, Funktionen auszuwählen, die auf einem einzelnen Modul verwendet werden können, was dazu führt, dass Sie in mehr Hardware investieren müssen, um die Fähigkeiten des NPB voll auszunutzen.

Betrachten Sie NPB als den Mittelsmann, der Ihren Sicherheitsgeräten hilft, sich nahtlos und sicher zu verbinden, um sicherzustellen, dass sie keine Netzwerkausfälle verursachen. NPB reduziert die Werkzeugbelastung, eliminiert tote Winkel und trägt durch eine schnellere Fehlerbehebung zu einer Verbesserung der mittleren Reparaturzeit (MTTR) bei.
Auch wenn eine Inline-Sicherheitsarchitektur möglicherweise nicht vor allen Bedrohungen schützt, bietet sie eine klare Vision und sicheren Datenzugriff. Daten sind das Lebenselixier Ihres Netzwerks, und Tools, die falsche Daten an Sie senden oder, schlimmer noch, Daten vollständig aufgrund von Paketverlusten verlieren, geben Ihnen ein sicheres und geschütztes Gefühl.

Bei gesponserten Inhalten handelt es sich um einen speziellen kostenpflichtigen Bereich, in dem Branchenunternehmen hochwertige, objektive, nichtkommerzielle Inhalte zu Themen bereitstellen, die für ein sicheres Publikum von Interesse sind. Alle gesponserten Inhalte werden von Werbeunternehmen bereitgestellt. Sind Sie an der Teilnahme an unserem Bereich „Gesponserte Inhalte“ interessiert? Kontaktieren Sie Ihren örtlichen Vertreter.
In diesem Webinar werden kurz zwei Fallstudien, gewonnene Erkenntnisse und Herausforderungen besprochen, die heute bei Gewaltprogrammen am Arbeitsplatz bestehen.
In „Effective Safety Management“ (5e) lernen praktizierende Sicherheitsfachkräfte, wie sie ihre Karriere aufbauen können, indem sie die Grundlagen eines guten Managements beherrschen. Mylinking™ bringt bewährten gesunden Menschenverstand, Weisheit und Humor in diese meistverkaufte Einführung in die Arbeitsplatzdynamik ein.

Was in Ihrem Netzwerk verborgen ist


Zeitpunkt der Veröffentlichung: 18.04.2022