Um die Sicherheit von Netzwerken in einer sich schnell verändernden IT-Umgebung und der kontinuierlichen Weiterentwicklung der Benutzer zu gewährleisten, sind eine Reihe hochentwickelter Tools zur Durchführung von Echtzeitanalysen erforderlich. Ihre Überwachungsinfrastruktur verfügt möglicherweise über Netzwerk- und Anwendungsleistungsüberwachung (NPM/APM), Datenlogger und herkömmliche Netzwerkanalysatoren, während Ihre Verteidigungssysteme Firewalls, Intrusion Protection Systems (IPS), Data Leakage Prevention (DLP), Anti-Malware usw. nutzen andere Lösungen.
Unabhängig davon, wie spezialisiert Sicherheits- und Überwachungstools sind, haben sie alle zwei Dinge gemeinsam:
• Sie müssen genau wissen, was im Netzwerk passiert
• Die Ergebnisse der Analyse basieren ausschließlich auf den erhaltenen Daten
Eine von der Enterprise Management Association (EMA) im Jahr 2016 durchgeführte Umfrage ergab, dass fast 30 % der Befragten nicht darauf vertrauten, dass ihre Tools alle benötigten Daten erhalten würden. Dies bedeutet, dass es im Netzwerk Überwachungslücken gibt, die letztendlich zu vergeblichen Bemühungen, überhöhten Kosten und einem höheren Risiko eines Hackerangriffs führen.
Transparenz erfordert die Vermeidung verschwenderischer Investitionen und die Vermeidung von toten Winkeln bei der Netzwerküberwachung, was die Erfassung relevanter Daten zu allen Vorgängen im Netzwerk erfordert. Die Splitter/Splitter und Spiegelports von Netzwerkgeräten, auch SPAN-Ports genannt, werden zu Zugangspunkten, die zur Erfassung des Datenverkehrs zur Analyse verwendet werden.
Dies ist eine relativ „einfache Operation“; Die eigentliche Herausforderung besteht darin, die Daten effizient vom Netzwerk zu jedem Tool zu übertragen, das sie benötigt. Wenn Sie nur über wenige Netzwerksegmente und relativ wenige Analysetools verfügen, können beide direkt miteinander verbunden werden. Angesichts der Geschwindigkeit, mit der Netzwerke weiterhin skalieren, besteht jedoch eine gute Chance, dass diese Eins-zu-eins-Verbindung, selbst wenn dies logisch möglich ist, zu einem hartnäckigen Management-Albtraum führt.
EMA berichtete, dass 35 % der Unternehmensinstitutionen den Mangel an SPAN-Ports und -Splittern als Hauptgrund dafür nannten, dass sie ihre Netzwerksegmente nicht vollständig überwachen konnten. Ports für High-End-Analysetools wie Firewalls sind möglicherweise ebenfalls knapper. Daher ist es wichtig, dass Sie Ihre Geräte nicht überlasten und die Leistung nicht beeinträchtigen.
Warum brauchen Sie Network Packet Brokers?
Der Network Packet Broker (NPB) wird zwischen den Splitter- oder SPAN-Ports installiert, die für den Zugriff auf Netzwerkdaten sowie Sicherheits- und Überwachungstools verwendet werden. Wie der Name schon sagt, besteht die Grundfunktion des Netzwerkpaketbrokers darin, die Netzwerkpaketdaten zu koordinieren, um sicherzustellen, dass jedes Analysetool genau die Daten erhält, die es benötigt.
NPB fügt eine immer wichtiger werdende Informationsebene hinzu, die Kosten und Komplexität reduziert und Ihnen dabei hilft:
Um umfassendere und genauere Daten für eine bessere Entscheidungsfindung zu erhalten
Der Network Packet Broker mit erweiterten Filterfunktionen wird verwendet, um genaue und effektive Daten für Ihre Überwachungs- und Sicherheitsanalysetools bereitzustellen.
Höhere Sicherheit
Wenn Sie eine Bedrohung nicht erkennen können, ist es schwierig, sie zu stoppen. NPB soll sicherstellen, dass Firewalls, IPS und andere Verteidigungssysteme immer Zugriff auf genau die Daten haben, die sie benötigen.
Lösen Sie Probleme schneller
Tatsächlich macht allein die Identifizierung des Problems 85 % der MTTR aus. Ausfallzeiten bedeuten Geldverlust, und eine unsachgemäße Handhabung kann verheerende Auswirkungen auf Ihr Unternehmen haben.
Die von NPB bereitgestellte kontextbezogene Filterung hilft Ihnen, die Grundursache von Problemen schneller zu entdecken und zu bestimmen, indem sie erweiterte Anwendungsintelligenz einführt.
Erhöhen Sie die Initiative
Die von Smart NPB über NetFlow bereitgestellten Metadaten erleichtern auch den Zugriff auf empirische Daten, um die Bandbreitennutzung, Trends und Wachstum zu verwalten und das Problem im Keim zu ersticken.
Bessere Kapitalrendite
Smart NPB kann nicht nur den Datenverkehr von Überwachungspunkten wie Switches aggregieren, sondern auch Daten filtern und zusammenstellen, um die Nutzung und Produktivität von Sicherheits- und Überwachungstools zu verbessern. Indem wir nur den relevanten Datenverkehr verarbeiten, können wir die Leistung des Tools verbessern, Überlastungen reduzieren, Fehlalarme minimieren und mit weniger Geräten eine größere Sicherheitsabdeckung erreichen.
Fünf Möglichkeiten zur Verbesserung des ROI mit Network Packet Brokers:
• Schnellere Fehlerbehebung
• Schwachstellen schneller erkennen
• Reduzieren Sie die Belastung durch Sicherheitstools
• Verlängern Sie die Lebensdauer von Überwachungstools bei Upgrades
• Vereinfachen Sie die Compliance
Was genau kann die NPB tun?
Das Aggregieren, Filtern und Bereitstellen von Daten klingt in der Theorie einfach. Tatsächlich kann ein intelligenter NPB jedoch sehr komplexe Funktionen ausführen, was zu exponentiell höheren Effizienz- und Sicherheitsgewinnen führt.
Der Lastausgleich des Datenverkehrs ist eine der Funktionen. Wenn Sie beispielsweise Ihr Rechenzentrumsnetzwerk von 1 Gbit/s auf 10 Gbit/s, 40 Gbit/s oder höher aufrüsten, kann der NPB langsamer werden, um den Hochgeschwindigkeitsverkehr einem vorhandenen Stapel von 1G- oder 2G-Low-Speed-Analyse-Überwachungstools zuzuweisen. Dies erhöht nicht nur den Wert Ihrer aktuellen Überwachungsinvestition, sondern vermeidet auch kostspielige Upgrades bei einer IT-Migration.
Zu den weiteren leistungsstarken Funktionen von NPB gehören:
Redundante Datenpakete werden dedupliziert
Analyse- und Sicherheitstools unterstützen den Empfang einer großen Anzahl doppelter Pakete, die von mehreren Splittern weitergeleitet werden. NPB kann Duplikate eliminieren, um zu verhindern, dass Tools bei der Verarbeitung redundanter Daten Rechenleistung verschwenden.
SSL-Entschlüsselung
Die Secure Socket Layer (SSL)-Verschlüsselung ist die Standardtechnik zum sicheren Senden privater Informationen. Hacker können jedoch auch bösartige Cyber-Bedrohungen in verschlüsselten Paketen verbergen.
Um diese Daten zu untersuchen, müssen sie entschlüsselt werden, aber das Zerlegen des Codes erfordert wertvolle Rechenleistung. Führende Netzwerkpaket-Broker können die Entschlüsselung von Sicherheitstools auslagern, um eine allgemeine Transparenz zu gewährleisten und gleichzeitig die Belastung kostspieliger Ressourcen zu reduzieren.
Datenmaskierung
Durch die SSL-Entschlüsselung sind die Daten für jeden sichtbar, der Zugriff auf Sicherheits- und Überwachungstools hat. Die NPB kann Kreditkarten- oder Sozialversicherungsnummern, geschützte Gesundheitsinformationen (PHI) oder andere sensible personenbezogene Daten (PII) sperren, bevor sie die Informationen weitergibt, sodass diese nicht an das Tool und seine Administratoren weitergegeben werden.
Header-Stripping
NPB kann Header wie VLAN, VXLAN, L3VPN entfernen, sodass Tools, die diese Protokolle nicht verarbeiten können, weiterhin Paketdaten empfangen und verarbeiten können. Kontextbezogene Sichtbarkeit hilft, im Netzwerk ausgeführte bösartige Anwendungen und die Spuren zu erkennen, die Angreifer bei ihrer Arbeit im System und Netzwerk hinterlassen.
Anwendungs- und Bedrohungsinformationen
Die frühzeitige Erkennung von Schwachstellen reduziert den Verlust vertraulicher Informationen und letztendlich die Kosten für Schwachstellen. Die von NPB bereitgestellte kontextbezogene Sichtbarkeit kann verwendet werden, um Eindringungsindikatoren (IOC) aufzudecken, die Geolokalisierung von Angriffsvektoren zu identifizieren und kryptografische Bedrohungen zu bekämpfen.
Die Anwendungsintelligenz erstreckt sich über die Schichten 2 bis 4 (OSI-Modell) der Paketdaten bis hin zur Schicht 7 (Anwendungsschicht). Umfangreiche Daten zum Verhalten und Standort von Benutzern und Anwendungen können erstellt und exportiert werden, um Angriffe auf Anwendungsebene zu verhindern, bei denen sich bösartiger Code als normale Daten und gültige Clientanforderungen tarnt.
Die kontextbezogene Sichtbarkeit hilft dabei, die in Ihrem Netzwerk ausgeführten Schadanwendungen und die Spuren zu erkennen, die Angreifer hinterlassen, wenn sie Ihr System und Netzwerk durchsuchen.
Anwendungsüberwachung
Die Sichtbarkeit der Anwendungswahrnehmung hat auch tiefgreifende Auswirkungen auf Leistung und Management. Vielleicht möchten Sie wissen, wann Mitarbeiter cloudbasierte Dienste wie Dropbox oder webbasierte E-Mails nutzten, um Sicherheitsrichtlinien zu umgehen und Unternehmensdateien zu übertragen, oder wann ehemalige Mitarbeiter versuchten, über cloudbasierte persönliche Speicherdienste auf Dateien zuzugreifen.
Die Vorteile von NPB
• Einfach zu bedienen und zu verwalten
• Intelligenz zur Entlastung des Teams
• Kein Paketverlust – führt erweiterte Funktionen aus
• 100 % Zuverlässigkeit
• Hochleistungsarchitektur
Zeitpunkt der Veröffentlichung: 20. Januar 2025