Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Проєкт Кодексу права приватного і права дитини: чи дійсно наближаємося до Європи? Микола Литвиненко вчора о 19:31
- Дисциплінарна відповідальність за корупцію Анна Макаренко вчора о 13:14
- Гроші в трубі: чому іноземний капітал тихо заходить в українські ПСГ Ростислав Никітенко вчора о 08:50
- Дилема ув’язненого та правовий парадокс Юрій Шуліка 01.02.2026 17:15
- Із колеги в керівники: 7 кроків до справжнього авторитету Олександр Висоцький 31.01.2026 20:35
- Звільнені, але не врятовані. Чому пекло полону для жінок не закінчується на пункті обміну Галина Скіпальська 30.01.2026 13:19
- Позов для скасування штрафу ТЦК у 2026: повний гайд Павло Васильєв 30.01.2026 12:58
- Воднева політика ЄС: що з цього реально працює для України Олексій Гнатенко 30.01.2026 12:03
- Емоції як сигнальні лампочки: чому їх не варто "заклеювати" і як з ними працювати Олександр Скнар 30.01.2026 08:53
- Адвокат 2050: професія на межі революції Вадим Графський 29.01.2026 19:35
- Чому професійна освіта в Україні програє не через якість - а через комунікацію Костянтин Соловйов 29.01.2026 16:43
- Як формуються гемблінг-спільноти та чому вони відрізняються від звичайних соцмереж? Андрій Добровольський 29.01.2026 16:06
- Підприємництво в епоху штучного інтелекту Дарина Халатьян 28.01.2026 14:55
- Чому ви не можете вирішити – навіть коли все вже зрозуміло Валерій Козлов 28.01.2026 14:47
- Коли фото вирішує все: медійні маніпуляції та презумпція невинуватості Богдан Пулинець 28.01.2026 11:43
- Звільнені, але не врятовані. Чому пекло полону для жінок не закінчується на пункті обміну 239
- Проєкт Кодексу права приватного і права дитини: чи дійсно наближаємося до Європи? 157
- Воднева політика ЄС: що з цього реально працює для України 102
- Приватність постфактум: чому персональні дані в Україні захищаються запізно 95
- Коли фото вирішує все: медійні маніпуляції та презумпція невинуватості 95
-
Китайські торговці металами зазнали збитків на 1 млрд юанів через втечу контрагента з країни
Бізнес 2844
-
Таємна зустріч із Януковичем. Уривок з книги Турчинова про події Революції Гідності
2437
-
"Змова педофілів" виявилася реальністю
Думка 1483
-
Комітет Ради не підтримав законопроєкт, який Мінфін просить "хоч тушкою, хоч кусками"
Фінанси 1419
-
Голоси з пекла: чому навіть Стрєлков пророкує Кремлю долю Мілошевича
Думка 1346
