Was leistet Network Packet Broker (NPB) für Sie?

Was ist ein Network Packet Broker?

Ein Network Packet Broker, kurz „NPB“, ist ein Gerät, das als „Packet Broker“ den Inline- oder Out-of-Band-Netzwerkdatenverkehr ohne Paketverlust erfasst, repliziert und aggregiert und als „Packet Carrier“ die richtigen Pakete verwaltet und an die richtigen Tools wie IDS, AMP, NPM, Überwachungs- und Analysesysteme weiterleitet.

Neuigkeiten1

Was kann Network Packet Broker (NPB)?

Theoretisch klingt das Aggregieren, Filtern und Bereitstellen von Daten einfach. In der Realität kann intelligentes NPB jedoch sehr komplexe Funktionen ausführen, die zu exponentiell gesteigerter Effizienz und Sicherheitsvorteilen führen.

Lastausgleich ist eine der Funktionen. Wenn Sie beispielsweise Ihr Rechenzentrumsnetzwerk von 1 Gbit/s auf 10 Gbit/s, 40 Gbit/s oder mehr aufrüsten, kann NPB die Geschwindigkeit reduzieren und den Hochgeschwindigkeitsverkehr auf vorhandene Analyse- und Überwachungstools mit niedriger Geschwindigkeit (1G oder 2G) verteilen. Dies steigert nicht nur den Wert Ihrer aktuellen Überwachungsinvestitionen, sondern vermeidet auch teure Upgrades bei IT-Migrationen.

Zu den weiteren leistungsstarken Funktionen von NPB gehören:

Nachrichten2

-Redundante Paketdeduplizierung
Analyse- und Sicherheitstools unterstützen den Empfang einer großen Anzahl doppelter Pakete, die von mehreren Verteilern weitergeleitet werden. NPB eliminiert Duplikate, um zu verhindern, dass das Tool bei der Verarbeitung redundanter Daten Rechenleistung verschwendet.

-SSL-Entschlüsselung
Die SSL-Verschlüsselung (Secure Sockets Layer) ist ein Standardverfahren zum sicheren Senden privater Informationen. Hacker können jedoch auch bösartige Netzwerkbedrohungen in verschlüsselten Paketen verbergen.
Die Überprüfung dieser Daten erfordert die Entschlüsselung, doch das Zerkleinern des Codes erfordert wertvolle Rechenleistung. Führende Netzwerkpaketagenten können die Entschlüsselung von Sicherheitstools auslagern, um die Gesamttransparenz zu gewährleisten und gleichzeitig die Belastung kostenintensiver Ressourcen zu reduzieren.

-Datenmaskierung
Durch die SSL-Entschlüsselung kann jeder mit Zugriff auf Sicherheits- und Überwachungstools die Daten einsehen. NPB kann Kreditkarten- oder Sozialversicherungsnummern, geschützte Gesundheitsdaten (PHI) oder andere sensible personenbezogene Daten (PII) vor der Übertragung sperren, sodass diese weder dem Tool noch dessen Administratoren zugänglich sind.

-Das Header-Stripping
NPB kann Header wie VLANs, VXLANs und L3VPNs entfernen, sodass Tools, die diese Protokolle nicht verarbeiten können, weiterhin Paketdaten empfangen und verarbeiten können. Kontextsensitive Transparenz hilft dabei, schädliche Anwendungen im Netzwerk zu identifizieren und die Spuren von Angreifern in Systemen und Netzwerken zu erkennen.

-Anwendungs- und Bedrohungsinformationen
Die frühzeitige Erkennung von Schwachstellen kann den Verlust vertraulicher Informationen und die damit verbundenen Kosten reduzieren. Die kontextbezogene Transparenz von NPB ermöglicht die Offenlegung von Intrusionsmetriken (IOC), die Identifizierung der geografischen Lage von Angriffsvektoren und die Bekämpfung kryptografischer Bedrohungen.

Die Anwendungsintelligenz erstreckt sich über Schicht 2 hinaus über Schicht 4 (OSI-Modell) der Paketdaten bis hin zu Schicht 7 (Anwendungsschicht). Umfangreiche Daten über Benutzer, Anwendungsverhalten und -standort können erstellt und exportiert werden, um Angriffe auf Anwendungsebene zu verhindern, bei denen sich bösartiger Code als normale Daten und gültige Clientanforderungen tarnt.
Kontextbezogene Sichtbarkeit hilft dabei, bösartige Anwendungen zu erkennen, die in Ihrem Netzwerk ausgeführt werden, und die Spuren zu erkennen, die Angreifer hinterlassen, während sie auf Systemen und Netzwerken agieren.

-Anwendung der Netzwerküberwachung
Anwendungsbezogene Transparenz hat zudem erhebliche Auswirkungen auf Leistung und Verwaltung. Sie möchten vielleicht wissen, wann ein Mitarbeiter einen Cloud-basierten Dienst wie Dropbox oder webbasierte E-Mail nutzt, um Sicherheitsrichtlinien zu umgehen und Unternehmensdateien zu übertragen, oder wann ein ehemaliger Mitarbeiter versucht hat, über einen Cloud-basierten persönlichen Speicherdienst auf Dateien zuzugreifen.


Veröffentlichungszeit: 23.12.2021