Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Прострочення та пеня: чи завжди "за кожен день!? Дмитро Зенкін вчора о 23:07
- Стан ринку міді натякає на затяжний спад світової економіки Ксенія Оринчак вчора о 17:28
- Арешт майна боржника з метою забезпечення належного стягнення аліментів Євген Морозов вчора о 10:45
- Як обрати франшизу з розумом, і скільки можна заробити на цьому Тарас Гетманський вчора о 10:28
- Щодо накладення штрафів одним державним органом за виконання вказівок іншого Олександр Серт 28.11.2024 22:46
- Критично важливі підприємства мають підтвердити свій статус до 28 лютого 2025 року Віталій Соловей 28.11.2024 21:46
- Ракети та дрони тиснуть на психіку Євген Магда 28.11.2024 16:44
- Чому ChatGPT не замінить людей, а допоможе їм стати ефективнішими Ярослав Кондратюк 28.11.2024 11:50
- Rebuild Ukraine: ключовий крок у відбудові України Сильвія Красонь-Копаніаж 28.11.2024 11:31
- Вид судового провадження щодо визначення місця проживання дитини Євген Морозов 28.11.2024 09:47
- С кем собрался воевать Дональд Трамп? Володимир Стус 28.11.2024 01:39
- Право на гідність: шлях до інклюзії та рівності Данило Зелінський 27.11.2024 14:24
- Якнайкращі інтереси дитини: адвокатський погляд на визначення місця проживання дитини Світлана Приймак 27.11.2024 11:00
- Можливість оскарження ухвал Вищого антикорупційного суду у справі про застосування санкцій Євген Морозов 27.11.2024 10:49
- Мобилизация 50+: действительно ли существует запрет? Віра Тарасенко 26.11.2024 21:58
-
Найстаріший чоловік у світі: новий рекорд у Книзі Гіннеса
Життя 163525
-
Новий аграрний єврокомісар назвав українське сільське господарство "слоном у кімнаті"
Бізнес 20421
-
Без Пушкіна: у Харкові перейменували театр на честь українського письменника
Життя 16258
-
10 найкращих образів Кендалл Дженнер – фото
Життя 13234
-
"По Ізраїлю не запускають "Калібри". Влада пояснила, чому Україні складніше відкрити небо
Бізнес 13085