Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Економіка агресора радує своїм падінням Володимир Горковенко вчора о 20:07
- Пенсійна реформа 2025 року Андрій Павловський вчора о 18:17
- Все про ПДВ: коротка інструкція від адвоката Сергій Пагер вчора о 09:52
- Инструкция для семей: как проверить статус военного и оформить необходимые выплаты Віра Тарасенко 30.04.2025 23:25
- Схеми "золотих паспортів" у ЄС під забороною: удар по російських олігархах Володимир Горковенко 30.04.2025 23:08
- Захист прав національних спільнот – основний критерій вступу України в Європейський Союз Сергій Пєтков 30.04.2025 18:12
- Час убезпечувати тил Євген Магда 30.04.2025 15:36
- Шанс або вирок: як бути бізнесу в епоху цифрової трансформації Богдан Данилко 30.04.2025 15:16
- Звільнення багатодітних батьків від оподаткування на об’єкти житлової нерухомості Юрій Стеценко 30.04.2025 13:39
- Це не працює в B2B-маркетингу: як уникнути найпоширеніших помилок Алла Болоховська 30.04.2025 11:46
- Проєкт регулювання криптоактивів в UK Олександр Черних 30.04.2025 11:00
- Проблеми з концентрацією уваги: чому виникають і чи варто бити на сполох? Ольга Малахова 29.04.2025 20:51
- Корпоративна безпека під час війни: як управляти ризиками в умовах невизначеності Тетяна Андріанова 29.04.2025 16:49
- Аргентина відкриває правду про нацистів і диктатуру Дмитро Зенкін 29.04.2025 14:59
- Заповіт під вибухами: як військові передають останню волю без нотаріуса Світлана Приймак 29.04.2025 13:47
-
Ухиляння від переговорів: Росія вже не хоче обговорювати зі США закінчення війни
Думка 43217
-
Битва палубних винищувачів: в Індії французькі Rafale без бою перемогли російські МіГи
Думка 19780
-
Індія та Пакистан на межі війни. Чи вийде зупинити нову ядерну загрозу – сценарії
10118
-
Аеропорт "Львів" заявив про загрозу закриття через житлову забудову Сокільників
Бізнес 6093
-
Курська ганьба Кремля: плюси та мінуси операції ЗСУ на території Росії
Думка 5120