Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Податкові умов для енергоринку в Україні, Польщі, Угорщині, Німеччині та Нідерландах Ростислав Никітенко 14:21
- Містобудівна документація: генеральний план населеного пункту Євген Морозов вчора о 20:35
- Legal instruments to combat stalking, based on international experience Руслана Абрамович вчора о 17:39
- Спрощення процедур чи посилення контролю? Нове Положення НБУ під час воєнного стану Світлана Приймак вчора о 16:35
- Ключові тренди сталого інвестування та ESG для добувної галузі у 2025 році Ксенія Оринчак вчора о 14:54
- Як забезпечити стабільність та вигоду на енергоринку України у 2025 році? Ростислав Никітенко вчора о 13:31
- Право на здоров’я та трансплантацію: фундаментальне благо і виклик сучасного суспільства Дмитро Зенкін вчора о 13:17
- Як змусити інтер’єр працювати на ваш бренд? Алеся Карнаухова вчора о 11:48
- Успіх компанії залежить від ефективності кожного працівника Катерина Мілютенко 23.12.2024 23:55
- Поділу доходів отриманих другим із подружжя від зайняття підприємницькою діяльністю Євген Морозов 23.12.2024 20:34
- Скасування повідомлення про підготовчі роботи: юридичні аспекти Павло Васильєв 23.12.2024 17:22
- Судова практика: сервітут без переговорів – шлях до відмови в позові Світлана Приймак 23.12.2024 16:11
- Доцільність залучення експерта у виконавчому провадженні Дмитро Зенкін 23.12.2024 13:14
- 2025. Рік економічного відновлення, репатріації та інтеграції військових. Чи буде так? Сергій Лабазюк 23.12.2024 11:43
- Розпорядження майном "цивільного подружжя" при поділі спільного сумісного майна Євген Морозов 22.12.2024 20:34
- Україна сировинний придаток, тепер офіційно? 1432
- Когнітивка від Psymetrics – прогнозований бар’єр для Вищого антикорупційного суду 742
- Вчимося та вчимо дітей: мотивація та управління часом 382
- 2025. Рік економічного відновлення, репатріації та інтеграції військових. Чи буде так? 250
- БЕБ, OnlyFans та податкова істерика: хто насправді винен? 139
-
В окупованих Росією містах з'явилися компанії з великими оборотами: хто ними володіє
Бізнес 11709
-
П'ятірка найкасовіших різдвяних фільмів в історії: класика святкового кіно
Життя 10935
-
Кабмін продовжив на місяць усі бронювання через кібератаку на реєстри
Бізнес 5598
-
Індекс "різдвяного кошика": вартість святкового столу зросла на 23% за рік
Бізнес 4815
-
У чому зараз найбільше лицемірство європейських партнерів? Відповідь шукайте в Берліні
Думка 4609