Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Вікторія Спартц – президент України? Валерій Карпунцов 14:16
- Повестка в ТЦК: когда обязаны явиться, а когда – нет Віра Тарасенко вчора о 23:00
- Трошки про законопроєкт №12089 про захист прав добросовісного набувача Антон Діденко вчора о 21:37
- Як зберегти стосунки на відстані в умовах війни Людмила Євсєєнко вчора о 19:22
- БЕБ, I did it again Євген Магда вчора о 18:30
- Wesola Pani та Pan Smaczek: Чи можна запобігти кризі між франчайзером та франчайзі? Маркіян Варивода вчора о 16:54
- Чому підписаний законопроєкт №12089 – це добре і корисно для суспільства? Віктор Сизоненко вчора о 15:45
- На перетині інженерії, культури та мистецтва Оксана Захарченко вчора о 12:45
- Отримання частки у спільному майні колишнього подружжя через суд Альона Прасол вчора о 10:49
- Як впоратися з хронічно незадоволеним співробітником і не допустити проблем у компанії Олександр Висоцький вчора о 10:15
- Оскарження запобіжного заходу тримання під вартою: кут охорони п'ятого Президента України Лариса Криворучко 07.04.2025 23:48
- Чому алюміній і мідь стають новим стратегічним ресурсом? Ксенія Оринчак 07.04.2025 18:13
- "Скандал" довкола підручника з історії, або чому в наш час важливе критичне мислення Віктор Круглов 07.04.2025 17:57
- В пошуках щастя. Частина третя: Щастя і світ Алла Заднепровська 07.04.2025 14:39
- Міжнародні компанії в Росії: повернення чи відновлення роботи? Наталія Рибалко 07.04.2025 14:30
-
В НБУ назвали Нову пошту "по суті" першим готовим оператором фінансової інклюзії
Фінанси 14065
-
Путін готує нову хвилю війни: що відомо про російський наступ 2025 року
9079
-
Мережа супермаркетів на Закарпатті попалася на дробленні бізнесу на пів сотні ФОПів – фото
Бізнес 6342
-
Міцна кава за наукою в домашніх умовах: новий спосіб приготування від вчених
Життя 4710
-
Новостворене держагентство ПлейСіті очолить Геннадій Новіков
Бізнес 4478