Використання NetFlow для забезпечення мережевої безпеки
В реалізації захисту від кібератак, ІТ-служби завжди були орієнтовані на гарантування безпеки саме мережевого периметра.
При переміщенні даних в напрямку захищених ресурсів цей метод цілком ефективний. Однак, як показує практика, однієї тільки безпеки периметра недостатньо. Особливо для захисту від цільових кібератак (Advanced Persistent Threat, APT). Вони характеризуються наявністю конкретної цілі у зловмисників, не обмеженістю в часі та ресурсах. Такі атаки справедливо вважаються найбільш руйнівними.
Іншим чинником, являється зростання популярності концепції Bring Your Own Device (BYOD). Вона передбачає використання співробітниками своїх особистих девайсів в роботі. Згідно з дослідженнями, проведеними міжнародною консалтинговою компанією IDC, близько 95% співробітників компаній вже зараз використовують принаймні один особистий пристрій для робочих цілей. Чому ця концепція набирає такої популярності? Відповідь доволі проста - це зручно. На зустрічах із замовниками та переговорах з партнерами, безумовно, зручно мати доступ до актуальної корпоративної інформації, наприклад бази контактів, прайс-листів, презентацій тощо.
Згідно з опитуванням компанії Cisco респонденти бачать основні переваги BYOD в збільшенні продуктивності і розширення можливостей спільної роботи, а також скорочення витрат до 40%. Це і справді так. Тому фахівцям з інформаційної безпеки не потрібно боротись з цим наростаючим трендом, набагато ефективніше буде сконцентруватись на захисті навіть не захищених точок доступу.
Для вирішення такої задачі потрібні інтелектуальні рішення, які носять всеосяжний характер, засновані на аналізі поведінки і доповнюють існуючі зонні засоби забезпечення безпеки.
Одне з таких рішень полягає в використанні мережевої інфраструктури в якості датчика. Це робиться шляхом активації збору потоків IP-трафіку і розгортання систем виявлення аномалій на основі аналізу поведінки мережі (моніторингу мережевого трафіку), що дозволяє виявити підозрілий трафік, порушення політик і компрометацію кінцевих пристроїв.
Використання моніторингу IP-потоків (NetFlow) в поєднанні з використанням колекторів NetFlow, орієнтованих на безпеку (наприклад, StealthWatch), сприяє швидкому виявленню незвичайної і аномальної поведінки. Повна реалізація NetFlow дозволяє фіксувати всю мережеву активність на інтерфейсі, через який проходить IP-потік. Це корисно для кореляції подій і аналізу даних. Ключовим моментом є збір даних про весь потік даних, що допомагає зменшити число помилкових спрацьовувань (в порівнянні з рішеннями вибіркового захоплення пакетів). Крім того, завдяки можливості переглядати весь потік вдається виявляти випадки повільного сканування мережі та атомарних атак, нерозпізнаних традиційними рішеннями безпеки.
Підсумовуючи, сучасні загрози з інформаційної безпеки не стоять на місці. З кожним роком атаки стають все більше витонченішими та руйнівними. Але ми, спеціалісти з інформаційної безпеки, повністю готові до нових викликів.
- Святий Миколай, Санта Клаус та Father Christmas: у чому різниця – і що між ними спільного? Інна Лукайчук вчора о 18:46
- За що компанії можуть втратити статус "критично важливих" та що робити далі Віталій Соловей вчора о 17:54
- Що робити, якщо співробітник вкрав клієнтську базу Олександр Висоцький вчора о 17:08
- Переоцінка безпомилковості ШІ студентами: експериментальні докази Олександр Серт вчора о 16:32
- Як мислити ефективніше: техніка шести капелюхів Едварда де Боно Олександр Скнар вчора о 09:36
- П’ять років поза Конституцією: як Україна втратила баланс влади і підтримку світу Валерій Карпунцов 03.12.2025 21:18
- "FPV на арабіці": акцизний податок на каву як інструмент поповнення військового бюджету Кароліна Холявко 03.12.2025 18:58
- Королівство кривих дзеркал: як абсурд став нашою нормою Дана Ярова 03.12.2025 18:19
- Гроші що не сплять, або еволюція хедж-фондів з середини ХХ сторіччя до сьогодення Ольга Ярмолюк 03.12.2025 17:12
- PR Тренди 2026: фокус на розвиток бізнесу та окупність інвестицій Ірина Кононенко 03.12.2025 14:03
- Криза стала рутиною: комерція в умовах постійних змін Наталія Церковникова 03.12.2025 11:17
- Судовий щит проти відключення: кого реально захищають нові правила НКРЕКП Олексій Гнатенко 03.12.2025 08:14
- Метод м’якої сили у перемовинах: як впливати тихо і змінювати правила гри Ангеліна Біндюгіна 03.12.2025 02:01
- ШІ у дитячих книжках: загроза чи інструмент повернення до читання? Віктор Круглов 02.12.2025 14:51
- Як WSJ вибудовує наратив операції "Павутина" та образ її ключового лідера Христина Кухарук 02.12.2025 10:23
- ВЛК у військовому квитку відсутня: чи може роботодавець взяти працівника 1456
- Мікрокроки, що змінюють життя: як формувати звички без зривів і надзусиль 274
- П’ять років поза Конституцією: як Україна втратила баланс влади і підтримку світу 237
- Як WSJ вибудовує наратив операції "Павутина" та образ її ключового лідера 163
- Управління ризиками. Чому старі стратегії можуть знищити новий проєкт 141
-
"Все під землю". Сухомлин заявив про неминучість використання досвіду Кореї в Україні
Бізнес 3635
-
"Ми слабкі, ситуація ганебна". Який козир у мирних переговорах НАТО лишає для України
3040
-
Попередити ризик: що повинні знати батьки перед лікуванням дитини у стоматолога
Життя 2844
-
"Впевнена на 99%". Рада у 2026 році розгляне підвищення зарплат військовим – Підласа
Бізнес 2814
-
У Карпатах планують побудувати нову дорогу в Буковель за 6,6 млрд грн
Бізнес 2455
