Gefahren im Inneren: Was verbirgt sich in Ihrem Netzwerk?

Wie schockierend wäre es, zu erfahren, dass sich seit sechs Monaten ein gefährlicher Eindringling in Ihrem Haus versteckt?
Schlimmer noch: Sie erfahren es erst, wenn Ihre Nachbarn es Ihnen erzählen. Was? Es ist nicht nur beängstigend, sondern auch ein bisschen unheimlich. Kaum vorstellbar.
Genau dies passiert jedoch bei vielen Sicherheitsverletzungen. Der Bericht „Cost of a Data Breach“ des Ponemon Institute aus dem Jahr 2020 zeigt, dass Unternehmen durchschnittlich 206 Tage benötigen, um eine Sicherheitsverletzung zu erkennen, und weitere 73 Tage, um sie einzudämmen. Leider entdecken viele Unternehmen eine Sicherheitsverletzung durch jemanden außerhalb des Unternehmens, beispielsweise einen Kunden, Partner oder die Strafverfolgungsbehörden.

Malware, Viren und Trojaner können sich in Ihr Netzwerk einschleichen und von Ihren Sicherheitstools unentdeckt bleiben. Cyberkriminelle wissen, dass viele Unternehmen nicht den gesamten SSL-Verkehr effektiv überwachen und prüfen können, insbesondere bei zunehmendem Datenverkehr. Sie setzen darauf und gewinnen oft. IT- und SecOps-Teams erleben häufig „Alarmmüdigkeit“, wenn Sicherheitstools potenzielle Bedrohungen im Netzwerk identifizieren – ein Zustand, den mehr als 80 Prozent der IT-Mitarbeiter erleben. Laut einer Studie von Sumo Logic erhalten 56 % der Unternehmen mit mehr als 10.000 Mitarbeitern täglich über 1.000 Sicherheitswarnungen, und 93 % geben an, nicht alle gleichzeitig bearbeiten zu können. Auch Cyberkriminelle kennen die Alarmmüdigkeit und verlassen sich darauf, dass die IT viele Sicherheitswarnungen ignoriert.

Effektives Sicherheitsmonitoring erfordert eine durchgängige Transparenz des Datenverkehrs auf allen Netzwerkverbindungen, einschließlich virtuellem und verschlüsseltem Datenverkehr, ohne Paketverlust. Heutzutage muss mehr Datenverkehr überwacht werden als je zuvor. Globalisierung, IoT, Cloud Computing, Virtualisierung und mobile Geräte zwingen Unternehmen dazu, die Grenzen ihrer Netzwerke in schwer kontrollierbare Bereiche auszudehnen, was zu Schwachstellen führen kann. Je größer und komplexer Ihr Netzwerk, desto größer ist die Wahrscheinlichkeit, dass Sie auf Schwachstellen stoßen. Wie eine dunkle Gasse bieten diese Schwachstellen Bedrohungen Schutz, bis es zu spät ist.
Der beste Weg, Risiken zu begegnen und gefährliche blinde Flecken zu beseitigen, besteht darin, eine Inline-Sicherheitsarchitektur zu erstellen, die schädlichen Datenverkehr prüft und blockiert, unmittelbar bevor er in Ihr Produktionsnetzwerk gelangt.
Eine robuste Sichtbarkeitslösung ist die Grundlage Ihrer Sicherheitsarchitektur, da Sie die riesigen Datenmengen, die Ihr Netzwerk durchlaufen, schnell untersuchen müssen, um Pakete für weitere Analysen zu identifizieren und zu filtern.

ML-NPB-5660 3d

DerNetzwerkpaketbroker(NPB) ist eine Schlüsselkomponente der Inline-Sicherheitsarchitektur. Das NPB ist ein Gerät, das den Datenverkehr zwischen einem Netzwerk-Tap oder SPAN-Port und Ihren Netzwerküberwachungs- und Sicherheitstools optimiert. Das NPB befindet sich zwischen Bypass-Switches und Inline-Sicherheitsgeräten und erweitert Ihre Sicherheitsarchitektur um eine weitere Ebene wertvoller Datentransparenz.

Alle Paket-Proxys sind unterschiedlich. Daher ist die Wahl des richtigen Proxys für optimale Leistung und Sicherheit entscheidend. Der NPB mit Field Programmable Gate Array (FPGA)-Hardware beschleunigt die Paketverarbeitung und bietet volle Wire-Speed-Leistung mit nur einem Modul. Viele NPBs benötigen zusätzliche Module, um dieses Leistungsniveau zu erreichen, was die Gesamtbetriebskosten (TCO) erhöht.

Wichtig ist außerdem die Wahl eines NPB mit intelligenter Transparenz und Kontextbewusstsein. Zu den erweiterten Funktionen gehören Replikation, Aggregation, Filterung, Deduplizierung, Lastausgleich, Datenmaskierung, Paketbereinigung, Geolokalisierung und Markierung. Da immer mehr Bedrohungen über verschlüsselte Pakete ins Netzwerk gelangen, sollten Sie außerdem einen NPB wählen, der den gesamten SSL/TLS-Verkehr entschlüsseln und schnell prüfen kann. Packet Broker kann die Entschlüsselung von Ihren Sicherheitstools entlasten und so die Investitionen in hochwertige Ressourcen reduzieren. Der NPB sollte zudem alle erweiterten Funktionen gleichzeitig ausführen können. Manche NPBs zwingen Sie zur Auswahl von Funktionen, die auf einem einzigen Modul ausgeführt werden können, was zu Investitionen in zusätzliche Hardware führt, um die Möglichkeiten des NPB voll auszuschöpfen.

Stellen Sie sich NPB als Vermittler vor, der Ihre Sicherheitsgeräte nahtlos und sicher verbindet, um sicherzustellen, dass sie keine Netzwerkausfälle verursachen. NPB reduziert den Tool-Aufwand, eliminiert Schwachstellen und trägt durch schnellere Fehlerbehebung zur Verkürzung der mittleren Reparaturzeit (MTTR) bei.
Eine integrierte Sicherheitsarchitektur schützt zwar nicht vor allen Bedrohungen, bietet aber klare Sicht und sicheren Datenzugriff. Daten sind das Lebenselixier Ihres Netzwerks. Tools, die Ihnen falsche Daten senden oder, schlimmer noch, Daten aufgrund von Paketverlusten vollständig verlieren, geben Ihnen ein Gefühl der Sicherheit und des Schutzes.

Gesponserte Inhalte sind ein spezieller kostenpflichtiger Bereich, in dem Branchenunternehmen hochwertige, objektive und nicht-kommerzielle Inhalte zu interessanten Themen für ein sicheres Publikum bereitstellen. Alle gesponserten Inhalte werden von Werbeunternehmen bereitgestellt. Möchten Sie an unserem Bereich „Gesponserte Inhalte“ teilnehmen? Kontaktieren Sie Ihren lokalen Ansprechpartner.
In diesem Webinar werden zwei Fallstudien, gewonnene Erkenntnisse und Herausforderungen, die es heute bei Programmen gegen Gewalt am Arbeitsplatz gibt, kurz besprochen.
„Effective Safety Management“, 5. Auflage, vermittelt praktizierenden Sicherheitsfachleuten, wie sie ihre Karriere durch die Beherrschung der Grundlagen guten Managements vorantreiben. Mylinking™ bringt bewährten gesunden Menschenverstand, Weisheit und Humor in diese Bestseller-Einführung in die Dynamik am Arbeitsplatz.

Was in Ihrem Netzwerk verborgen ist


Veröffentlichungszeit: 18. April 2022