Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Без землі. Небо хамелеонів Олег Короташ 16:19
- 3 роки вторгнення. 11 років війни. 400 років нашої боротьби Володимир Горковенко 12:31
- Процедура переведення військовослужбовця в іншу частину після самовільного залишення Тетяна Шупик 12:16
- Несправедливі умови договорів: як захистити себе від пастки? Дмитро Зенкін 10:00
- Біженці та мирні перемовини: час працює проти України Любов Шпак 08:52
- Альтернативна енергетика: що краще – СЕС, ВЕС чи приватні ГЕС? Ростислав Никітенко 07:37
- Голова правління ОСББ, як головний HR будинку Олена Гаркуша вчора о 10:24
- Незаконна передача земель лісового фонду під забудову в Дніпрі Павло Васильєв 22.02.2025 13:42
- Дисциплінарна справа проти суддів: порушення строків судочинства Павло Васильєв 21.02.2025 19:28
- Сертифікат ТПП: чи була форс-мажорна обставина?! Світлана Приймак 21.02.2025 15:31
- Діти з інтернатів після евакуації: повернення в нікуди Юлія Конотопцева 21.02.2025 15:17
- Стійкість, яка допомагає жити: як України долає виклики та підтримує ментальне здоров’я Галина Скіпальська 21.02.2025 14:40
- Нова концепція енергії: чому ми втомлюємося, навіть коли відпочиваємо? Наталія Растегаєва 21.02.2025 13:16
- Нейро-коучинг: як змінити мислення та приймати ефективні рішення Катерина Мілютенко 21.02.2025 02:29
- Виклик для Європи і світу: підсумки Мюнхенської безпекової конференції Ніна Левчук 20.02.2025 17:03
- "Закон і порядок" на крайньому заході України 217
- Завершення приватизації Укрспирту. ЄМК. Придбання прав вимоги до боржника 212
- Голова правління ОСББ, як головний HR будинку 175
- Нова концепція енергії: чому ми втомлюємося, навіть коли відпочиваємо? 91
- Ініціативи для підтримки дівчат та жінок в Україні 2025 року 85
-
Фонд Баффета звітує про рекордний прибуток завдяки інвестиціям у страхування
Бізнес 2202
-
Що для України означає результат виборів у Німеччині
Думка 2073
-
Лідер сирного ринку проданий за борги. За Гадячсир заплатять 44 млн грн
Бізнес 2002
-
22 200 гривень: актуальна ставка оренди гектара землі
Бізнес 1958
-
FT: У нового уряду Німеччини будуть проблеми зі збільшенням допомоги Україні
Фінанси 1408