Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Антикриз через фейки. Або як намагаються звести на манівці "Міндічгейт" Володимир Горковенко вчора о 23:36
- Збільшення ліміту бронювання: покрокова процедура для критично важливих підприємств Віталій Соловей вчора о 22:40
- Дві свободи України Сергій Дідковський вчора о 18:51
- Як підготувати ефективний Concept Note: структура, логіка та поради для ГО й бізнесу Олександра Смілянець вчора о 16:50
- Україна та Азербайджан: пліч-о-пліч у часи випробувань Юрій Гусєв вчора о 14:47
- Як війна змінила комерційний дизайн: гнучкість, безпека та нові стандарти простору Алеся Карнаухова вчора о 11:58
- Ефект Данінга-Крюгера: чому некомпетентні люди переоцінюють себе Олександр Скнар 20.11.2025 14:08
- Перевалюйте без паніки Євген Магда 20.11.2025 13:51
- Що впливає на податкове резидентство компанії? Ольга Ярмолюк 20.11.2025 10:00
- Бізнес, статус і подарунки без шансів: як історія родини все ще може здивувати Олександр Карташов 19.11.2025 20:02
- Коли лідер вигорів, але продовжує керувати: тиха криза в кабінеті СЕО Юлія Буневич 19.11.2025 19:16
- Захист прав військовозобов’язаних і військових: головні проблеми воєнного стану Наталія Павловська 19.11.2025 18:14
- AidEx Geneva 2025: як змінюється гуманітарна допомога – і чому Україна вже попереду світу Галина Скіпальська 19.11.2025 12:44
- Підвищення зарплат учителям має бути, але не ціною обмеження їхніх прав Лариса Білозір 19.11.2025 12:43
- Росія оголосила гру S.T.A.L.K.E.R. 2 поза законом Євген Магда 19.11.2025 09:55
- Росія оголосила гру S.T.A.L.K.E.R. 2 поза законом 2729
- Що означає новий статус у Резерв+ та коли він з’являється у військовозобов’язаних 411
- Повернення анонімності: покоління Z перетворює цифрову ідентичність 137
- AidEx Geneva 2025: як змінюється гуманітарна допомога – і чому Україна вже попереду світу 98
- Аннушка вже розлила масло: чому "Міндічгейт" – точка неповернення 82
-
"Історичний день". Україна відходить від людиногодин у будівельних держконтрактах
Бізнес 15594
-
Мільярдери, які хочуть перемогти старіння: науковиця розвінчує три головні міфи біохакінгу
Життя 7661
-
Google інтегрувала Gemini у Maps – що нового в застосунку
Технології 3710
-
Casio випустила годинник AE-1700H, який підказує, коли ловити рибу
Технології 3250
-
Львів почав планувати новий район на півночі міста: запросили міжнародних експертів
Бізнес 3058
