Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Рівність у регламентах, асиметрія на практиці: дебютні уроки конкурсу в апеляцію Тетяна Огнев'юк 18:24
- Китай, Індія, Польща, Угорщина: сперечаємося чи торгуємо? Любов Шпак 16:03
- Вдячність, як ключ до власного життя Алла Заднепровська 12:59
- Оцінка доказів в аудиті та кримінальному процесі: точки дотику з точки зору ШІ Ольга Рубітель вчора о 22:13
- Cмарт контракти в енергетиці: чи готова Україна до диджиталізації ринку Ростислав Никітенко вчора о 12:54
- Акт догляду: коли держава перетворює турботу на бюрократію Світлана Приймак 25.05.2025 00:57
- Війна змінила правила гри: Україна на першому місці за передачами озброєння (2022–2024) Христина Кухарук 24.05.2025 16:22
- Как оформить наследство в Украине, если вы находитесь за границей: пошаговая инструкция Віра Тарасенко 24.05.2025 14:50
- Централізація закупівель: як Україна та ЄС підвищують ефективність державних витрат Олена Усеінова 23.05.2025 17:38
- Обмеження переказів між картками: що зміниться з 1 червня? Денис Терещенко 23.05.2025 15:07
- Як уникнути блокування податкових накладних? Сергій Пагер 23.05.2025 08:47
- Сімейне підприємництво в Україні: міжнародний досвід та перспективи Юлія Мороз 22.05.2025 14:15
- Світло – не трофей Ірина Голіздра 22.05.2025 12:56
- Оскарження тарифу на електроенергію: КОАС розглядає справу проти постанови КМУ Андрій Хомич 22.05.2025 11:38
- Господарювання без сторонніх або ТОВ з 1 учасником Альона Пагер 22.05.2025 09:39
- Хто вбив Андрія Портнова? 3708
- Рівність у регламентах, асиметрія на практиці: дебютні уроки конкурсу в апеляцію 489
- Обмеження переказів між картками: що зміниться з 1 червня? 194
- Війна змінила правила гри: Україна на першому місці за передачами озброєння (2022–2024) 128
- Оцінка доказів в аудиті та кримінальному процесі: точки дотику з точки зору ШІ 100
-
Вітчизняний Patriot. Чи міг ЗРК "Кільчень" захистити українське небо
Технології 43344
-
"Що тут робиш, дівчино. Повертайся і вари свій сир". Власниця сироварні про найкращу роботу у світі
Бізнес 23302
-
Український defence-стартап, який розробляє системи deep strike, отримав $5 млн інвестицій
Технології 19486
-
Литва, яка відмовилася від російського газу, досі купує вироблений з нього аміак
Бізнес 4987
-
У Раді запропонували знизити нештрафований поріг перевищення швидкості до 10 км/год
Бізнес 4536