Was leistet Network Packet Broker (NPB) für Sie?

Was ist Network Packet Broker?

Der als „NPB“ bezeichnete Network Packet Broker ist ein Gerät, das als „Packet Broker“ den Inline- oder Out-of-Band-Netzwerkdatenverkehr ohne Paketverlust erfasst, repliziert und zusammenfasst, das richtige Paket verwaltet und an die richtigen Tools wie IDS, AMP, NPM, Monitoring- und Analysesystem als „Paketträger“.

Nachrichten1

Was kann Network Packet Broker (NPB) tun?

Theoretisch klingt das Aggregieren, Filtern und Bereitstellen von Daten einfach. Tatsächlich kann ein intelligenter NPB jedoch sehr komplexe Funktionen ausführen, die zu exponentiell gesteigerten Effizienz- und Sicherheitsvorteilen führen.

Lastausgleich ist eine der Funktionen. Wenn Sie beispielsweise Ihr Rechenzentrumsnetzwerk von 1 Gbit/s auf 10 Gbit/s, 40 Gbit/s oder höher aktualisieren, kann NPB langsamer werden, um den Hochgeschwindigkeitsverkehr auf einen vorhandenen Satz von 1G- oder 2G-Low-Speed-Analyse- und Überwachungstools zu verteilen. Dies erhöht nicht nur den Wert Ihrer aktuellen Überwachungsinvestition, sondern vermeidet auch teure Upgrades bei IT-Migrationen.

Zu den weiteren leistungsstarken Funktionen von NPB gehören:

Nachrichten2

-Redundante Paketdeduplizierung
Analyse- und Sicherheitstools unterstützen den Empfang einer großen Anzahl doppelter Pakete, die von mehreren Verteilern weitergeleitet werden. NPB eliminiert Duplikate, um zu verhindern, dass das Tool bei der Verarbeitung redundanter Daten Rechenleistung verschwendet.

-SSL-Entschlüsselung
Die SSL-Verschlüsselung (Secure Sockets Layer) ist eine Standardtechnik zum sicheren Senden privater Informationen. Hacker können jedoch auch bösartige Netzwerkbedrohungen in verschlüsselten Paketen verbergen.
Um diese Daten zu überprüfen, müssen sie entschlüsselt werden, aber das Schreddern des Codes erfordert wertvolle Rechenleistung. Führende Netzwerkpaketagenten können die Entschlüsselung von Sicherheitstools auslagern, um eine umfassende Transparenz zu gewährleisten und gleichzeitig die Belastung kostspieliger Ressourcen zu reduzieren.

-Datenmaskierung
Durch die SSL-Entschlüsselung kann jeder, der Zugriff auf Sicherheits- und Überwachungstools hat, die Daten sehen. NPB kann Kreditkarten- oder Sozialversicherungsnummern, geschützte Gesundheitsinformationen (PHI) oder andere sensible personenbezogene Daten (PII) vor der Übermittlung der Informationen sperren, sodass diese nicht an das Tool oder seine Administratoren weitergegeben werden.

-Das Header-Stripping
NPB kann Header wie vlans, vxlans und l3vpns entfernen, sodass Tools, die diese Protokolle nicht verarbeiten können, weiterhin Paketdaten empfangen und verarbeiten können. Die kontextbezogene Sichtbarkeit hilft dabei, bösartige Anwendungen, die im Netzwerk ausgeführt werden, und die Spuren zu identifizieren, die Angreifer bei ihrer Arbeit in Systemen und Netzwerken hinterlassen.

-Anwendungs- und Bedrohungsinformationen
Die frühzeitige Erkennung von Schwachstellen kann den Verlust sensibler Informationen und eventuelle Kosten für Schwachstellen reduzieren. Die von NPB bereitgestellte kontextbezogene Sichtbarkeit kann verwendet werden, um Intrusion-Metriken (IOC) offenzulegen, den geografischen Standort von Angriffsvektoren zu identifizieren und kryptografische Bedrohungen zu bekämpfen.

Anwendungsintelligenz erstreckt sich über Schicht 2 bis Schicht 4 (OSI-Modell) der Paketdaten bis hin zu Schicht 7 (Anwendungsschicht). Umfangreiche Daten über Benutzer sowie Anwendungsverhalten und -standort können erstellt und exportiert werden, um Angriffe auf Anwendungsebene zu verhindern, bei denen sich bösartiger Code ausgibt normale Daten und gültige Kundenanfragen.
Die kontextbezogene Sichtbarkeit hilft dabei, bösartige Anwendungen, die in Ihrem Netzwerk ausgeführt werden, und die Spuren zu erkennen, die Angreifer bei ihrer Arbeit an Systemen und Netzwerken hinterlassen.

-Anwendung der Netzwerküberwachung
Die anwendungsbezogene Sichtbarkeit hat auch tiefgreifende Auswirkungen auf Leistung und Verwaltung. Möglicherweise möchten Sie wissen, wann ein Mitarbeiter einen cloudbasierten Dienst wie Dropbox oder webbasierte E-Mail nutzt, um Sicherheitsrichtlinien zu umgehen und Unternehmensdateien zu übertragen, oder wann ein ehemaliger Mitarbeiter versucht hat, über einen cloudbasierten persönlichen Speicherdienst auf Dateien zuzugreifen.


Zeitpunkt der Veröffentlichung: 23. Dezember 2021