Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Новий рівень вантажоперевезень: старт контрейлерного коридору Україна – Німеччина Володимир Гузь 12:08
- Партнерство для відбудови: як бізнесу інвестувати в критичну інфраструктуру Ростислав Никітенко 12:03
- Як ефективно подати скаргу до УДАБК: кейс забудови в прибережній смузі Дніпра Павло Васильєв 31.05.2025 13:54
- На росії існує лише одна церква – це терор Володимир Горковенко 30.05.2025 22:44
- Чому в Україні судять військових так, ніби війни немає? Валерій Карпунцов 30.05.2025 14:32
- Ритейл уже не про полиці: нова екосистема бізнесу Олег Вишняков 30.05.2025 13:13
- Про обопільну вину у справах ДТП та страховку Світлана Приймак 30.05.2025 11:48
- Чому досі немає легших бронежилетів для ЗСУ: історія марнотратства та байдужості Дана Ярова 30.05.2025 11:46
- Чому водень потребує політики, а не лише технологічного прориву? Олексій Гнатенко 30.05.2025 11:13
- Як аграрний бізнес стає жертвою рейдерства і як цьому запобігти Сергій Пагер 30.05.2025 09:08
- Відсутність доходу як підстава для звільнення від сплати судового збору: судова практика Арсен Маринушкін 30.05.2025 08:39
- Мінфін проігнорував вимоги громадськості підвищити акциз на ТВЕН Артур Парушевскі 29.05.2025 18:58
- Підроблені документи: правовий компас Дмитро Зенкін 29.05.2025 16:47
- Хрестоматія винахідництва. Системно-синергетична методика Вільям Задорський 29.05.2025 14:43
- Кібербезпека: до яких викликів готуватися у 2025 році Андрій Михайленко 29.05.2025 14:12
- Рівність у регламентах, асиметрія на практиці: дебютні уроки конкурсу в апеляцію 1213
- Чому в Україні судять військових так, ніби війни немає? 336
- Оцінка доказів в аудиті та кримінальному процесі: точки дотику з точки зору ШІ 146
- Експертне дослідження шахрайських схем: практичні аспекти для адвокатів 143
- Промптинг як нова необхідна навичка: чому вона важлива для кожного 109
-
Малюк плете "Павутину". Як СБУ атакувала дронами аеродроми РФ і які наслідки це матиме
17468
-
Ядерна тріада Росії під ударом – прямі та непрямі наслідки
Думка 11894
-
Польща обирає президента. Хто з кандидатів кращий для України – Тшасковський чи Навроцький
11704
-
Навроцький – наступний президент Польщі: що це означає для України
Думка 6987
-
Начальник КМВА Ткаченко звільнився з наглядової ради Укрпошти
Бізнес 6886