Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Гроші, люди, хаос. Що стримує розвиток бізнесу в Україні? Тетяна Андріанова 11:01
- Коли держава бере чуже: як працює примусове відчуження майна у воєнний час? Світлана Приймак вчора о 22:07
- Корпоративний стиль уніформи в медицині та б’юті-індустрії: тренд чи необхідність? Павло Астахов вчора о 09:46
- Чи зможе Україна забезпечити швидкі темпи повоєнного економічного зростання? Любов Шпак 03.02.2025 21:14
- Прототип уніфікованого бронежилету розробляється Дана Ярова 03.02.2025 18:32
- Урок Трампа: три висновки після заморожування американської допомоги Сергій Миткалик 03.02.2025 14:41
- Світ обирає силу або чому питання ОПК потрапили у фокус цьогорічного Давосу Галина Янченко 03.02.2025 14:16
- Військовий закупівельник у ЗСУ: нова посада для ефективного забезпечення армії Євгеній Сільверстов 03.02.2025 11:40
- Влада під час війни: кому вигідна загроза демократії? Дмитро Зенкін 03.02.2025 09:51
- Як блокчейн змінює ринок електроенергії: можливості, виклики та перспективи Ростислав Никітенко 03.02.2025 09:12
- Как уволиться из армии при наличии родственников с инвалидностью: советы Віра Тарасенко 02.02.2025 20:04
- Інноваційна стійкість – запорука розвитку під час кризи Єгор Осадчук 31.01.2025 20:39
- Як штучний інтелект і дата-центри стимулюють глобальний попит на мідь Ксенія Оринчак 31.01.2025 10:37
- Спільна власність та спадкування: мрії та реальність у лабіринті правових зв'язків Світлана Приймак 31.01.2025 10:09
- Інтернет-реклама, що уникає бана. Але так буде не завжди Богдан Кашаник 30.01.2025 15:24
- Українська міграція до Польщі: виклики, можливості та наслідки 110
- "Нові" гарантії для бізнесу: чи зупинять вони безпідставні кримінальні провадження? 85
- Як штучний інтелект і дата-центри стимулюють глобальний попит на мідь 76
- Освіта майбутнього: які революційні зміни потрібні Україні? 71
- Тренди українського фінтеху 2025: адаптація до викликів і нові можливості 71
-
Канада відповідає США: у магазинах вилучають алкоголь, Онтаріо відмовляється від Starlink
Бізнес 5408
-
НАБУ завершило розслідування справи проти Пашинського і бізнесмена Тищенка
Бізнес 4751
-
Рейтинг найсильніших армій світу в 2025 році: Україна опустилася в рейтингу – чому
Інфографіка 4164
-
Україна знайшла нові ринки збуту цукру замість ЄС: експорт зріс на 17%
Бізнес 2259
-
Калінінград відріжуть від енергосистеми Росії: це станеться вже цього тижня
Бізнес 2129