Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Ілюзія відпочинку. Чому ви відчуваєте втому, навіть коли нічого не робите Олександр Висоцький 10.01.2026 17:14
- Невизначеність поняття "розшук" у законі про мобілізацію та військовий облік Сергій Рябоконь 10.01.2026 16:15
- Акцизний податок – баланс між доходами та споживання Мирослав Лаба 09.01.2026 17:40
- Як перетворити порожні не житлові будівлі на доступне житло, європейський досвід Сергій Комнатний 09.01.2026 17:06
- Порушення правил військового обліку: підстави відповідальності та правові наслідки Сергій Рябоконь 09.01.2026 15:55
- Година в потязі з іноземцем: легкі фрази, які допоможуть підтримати розмову Інна Лукайчук 08.01.2026 20:57
- Зміни в трудовому законодавстві 2025 року: бронювання військовозобов’язаних працівників Сергій Рябоконь 08.01.2026 15:52
- Малий розріз – великі очікування: чесно про ендоскопічну підтяжку Дмитро Березовський 08.01.2026 15:48
- Економіка під тиском війни: чому Київщина стала одним із драйверів зростання у 2025 році Антон Мирончук 08.01.2026 15:40
- Підтримка молоді під час війни: чому ми не маємо права втратити "золоту ДНК" нації Світлана Логвін 08.01.2026 09:44
- Колгоспні питання щодо іноземців, які українці Юрій Стеценко 07.01.2026 14:34
- Тіло як поле бою: злочин, про який світ воліє не говорити Галина Скіпальська 07.01.2026 12:44
- Конфлікт у публічному просторі: звинувачення, відповідь та судовий захист Юрій Бабенко 07.01.2026 12:05
- Енергетичний ринок України: як європейські трейдери закрили епоху "домашніх правил" Ростислав Никітенко 07.01.2026 08:40
- Освітньо-трудові мости як відповідь на демографічний обвал Ольга Духневич 06.01.2026 19:38
- Конфлікт у публічному просторі: звинувачення, відповідь та судовий захист 252
- Підтримка молоді під час війни: чому ми не маємо права втратити "золоту ДНК" нації 225
- Виховати власника: найскладніший етап житлової реформ 164
- Тіло як поле бою: злочин, про який світ воліє не говорити 162
- Колгоспні питання щодо іноземців, які українці 111
-
На лівому березі Києва зупинився весь електротранспорт, у метро курсує менше поїздів
Бізнес 31795
-
У Києві тимчасово запровадили екстрені відключення. У КМВА пояснили, що сталося
оновлено доповнено Бізнес 1749
-
ExxonMobil назвала нинішню Венесуелу непридатною для інвестицій
Бізнес 1721
-
ШІ Пентагону захопив Каракас за 30 хвилин. Чи зможе він підкорити Гренландію
1586
-
АРМА продало 460 га в Карпатах, на яких Каськів і Льовочкін хочуть будувати курорт
Бізнес 1268
