अंदर खतरे: आपके नेटवर्क में क्या छिपा है?

यह जानकर कितना चौंकाने वाला होगा कि एक खतरनाक घुसपैठिया आपके घर में छह महीने से छिपा हुआ है?
इससे भी बदतर, आप केवल अपने पड़ोसियों को बताने के बाद जानते हैं। क्या? न केवल यह डरावना है, यह सिर्फ थोड़ा डरावना नहीं है। कल्पना करना मुश्किल है।
हालांकि, यह वही है जो कई सुरक्षा उल्लंघनों में होता है। Ponemon Institute की 2020 की डेटा ब्रीच रिपोर्ट की लागत से पता चलता है कि संगठनों को एक उल्लंघन की पहचान करने के लिए औसतन 206 दिन लगते हैं और इसे शामिल करने के लिए 73 दिनों के अतिरिक्त 73 दिनों की पहचान की जाती है। बहुत सी कंपनियों को संगठन के बाहर किसी से सुरक्षा उल्लंघन की खोज होती है, जैसे कि ग्राहक, भागीदार या कानून प्रवर्तन।

मैलवेयर, वायरस और ट्रोजन आपके नेटवर्क में घुस सकते हैं और आपके सुरक्षा उपकरणों द्वारा अनिर्धारित हो सकते हैं। साइबर क्रिमिनल जानते हैं कि कई व्यवसाय प्रभावी रूप से सभी एसएसएल ट्रैफ़िक की निगरानी और निरीक्षण नहीं कर सकते हैं, विशेष रूप से ट्रैफ़िक पैमाने पर बढ़ता है। उन्होंने इस पर अपनी उम्मीदें लगाईं, और वे अक्सर दांव जीतते हैं। यह आईटी के लिए असामान्य नहीं है और टीमों को "अलर्ट थकान" का अनुभव करने के लिए SECOPS जब सुरक्षा उपकरण नेटवर्क में संभावित खतरों की पहचान करते हैं - 80 प्रतिशत से अधिक आईटी कर्मचारियों द्वारा अनुभव की जाने वाली स्थिति। सूमो लॉजिक रिसर्च की रिपोर्ट है कि 10,000 से अधिक कर्मचारियों वाली 56% कंपनियों को प्रति दिन 1,000 से अधिक सुरक्षा अलर्ट प्राप्त होते हैं, और 93% का कहना है कि वे एक ही दिन में उन सभी को संभाल नहीं सकते हैं। साइबर क्रिमिनल भी सतर्क थकान के बारे में जानते हैं और कई सुरक्षा अलर्ट को अनदेखा करने के लिए इस पर भरोसा करते हैं।

प्रभावी सुरक्षा निगरानी के लिए सभी नेटवर्क लिंक पर ट्रैफ़िक में एंड-टू-एंड दृश्यता की आवश्यकता होती है, जिसमें वर्चुअल और एन्क्रिप्टेड ट्रैफ़िक शामिल है, पैकेट लॉस के बिना। वैश्वीकरण, IoT, क्लाउड कंप्यूटिंग, वर्चुअलाइजेशन और मोबाइल डिवाइस कंपनियों को अपने नेटवर्क के किनारे को हार्ड-टू-मॉनिटर स्थानों में बढ़ाने के लिए मजबूर कर रहे हैं, जिससे कमजोर अंधा स्थान हो सकते हैं। आपके नेटवर्क को बड़ा और अधिक जटिल हो सकता है, जितना अधिक आप नेटवर्क ब्लाइंड स्पॉट का सामना करेंगे। एक अंधेरे गली की तरह, ये अंधे धब्बे खतरों के लिए एक जगह प्रदान करते हैं जब तक कि बहुत देर हो चुकी है।
जोखिम को संबोधित करने और खतरनाक अंधे धब्बों को खत्म करने का सबसे अच्छा तरीका एक इनलाइन सुरक्षा वास्तुकला बनाना है जो आपके उत्पादन नेटवर्क में प्रवेश करने से तुरंत पहले खराब ट्रैफ़िक की जांच और अवरुद्ध करता है।
एक मजबूत दृश्यता समाधान आपकी सुरक्षा वास्तुकला की नींव है क्योंकि आपको आगे के विश्लेषण के लिए पैकेट की पहचान करने और फ़िल्टर करने के लिए अपने नेटवर्क को ट्रैवर्स करने वाले डेटा की विशाल मात्रा की जांच करने की आवश्यकता है।

एमएल-एनपीबी -5660 3 डी

नेटवर्क पैकेट दलाल(एनपीबी) इनलाइन सुरक्षा वास्तुकला का एक प्रमुख घटक है। एनपीबी एक ऐसा उपकरण है जो नेटवर्क टैप या स्पैन पोर्ट और आपके नेटवर्क मॉनिटरिंग और सुरक्षा टूल के बीच ट्रैफ़िक का अनुकूलन करता है। एनपीबी बाईपास स्विच और इनलाइन सुरक्षा उपकरणों के बीच बैठता है, जो आपकी सुरक्षा वास्तुकला में मूल्यवान डेटा दृश्यता की एक और परत को जोड़ता है।

सभी पैकेट प्रॉक्सी अलग हैं, इसलिए इष्टतम प्रदर्शन और सुरक्षा के लिए सही एक चुनना महत्वपूर्ण है। एनपीबी का उपयोग फ़ील्ड प्रोग्रामेबल गेट सरणी (FPGA) हार्डवेयर NPB की पैकेट प्रसंस्करण क्षमताओं को तेज करता है और एकल मॉड्यूल से पूर्ण तार-गति प्रदर्शन प्रदान करता है। कई एनपीबी को प्रदर्शन के इस स्तर को प्राप्त करने के लिए अतिरिक्त मॉड्यूल की आवश्यकता होती है, जिससे स्वामित्व की कुल लागत बढ़ जाती है (TCO)।

एक एनपीबी का चयन करना भी महत्वपूर्ण है जो बुद्धिमान दृश्यता और संदर्भ जागरूकता प्रदान करता है। उन्नत सुविधाओं में प्रतिकृति, एकत्रीकरण, फ़िल्टरिंग, डिडुप्लिकेशन, लोड बैलेंसिंग, डेटा मास्किंग, पैकेट प्रूनिंग, जियोलोकेशन और मार्किंग शामिल हैं। चूंकि अधिक खतरे एन्क्रिप्टेड पैकेट के माध्यम से नेटवर्क में प्रवेश करते हैं, इसलिए एक एनपीबी भी चुनें जो सभी एसएसएल/टीएलएस ट्रैफ़िक को डिक्रिप्ट और जल्दी से निरीक्षण कर सकता है। पैकेट ब्रोकर आपके सुरक्षा उपकरणों से डिक्रिप्शन को उतार सकता है, उच्च-मूल्य संसाधनों में निवेश को कम कर सकता है। एनपीबी को एक साथ सभी उन्नत कार्यों को चलाने में सक्षम होना चाहिए। कुछ एनपीबी आपको उन कार्यों को चुनने के लिए मजबूर करते हैं जिनका उपयोग एकल मॉड्यूल पर किया जा सकता है, जो एनपीबी की क्षमताओं का पूरा लाभ उठाने के लिए अधिक हार्डवेयर में निवेश करने की ओर जाता है।

NPB के बारे में सोचें कि बिचौलिया के रूप में जो आपके सुरक्षा उपकरणों को मूल रूप से और सुरक्षित रूप से कनेक्ट करने में मदद करता है ताकि यह सुनिश्चित हो सके कि वे नेटवर्क विफलताओं का कारण नहीं बनते हैं। एनपीबी टूल लोड को कम करता है, ब्लाइंड स्पॉट को समाप्त करता है, और तेजी से समस्या निवारण के माध्यम से मीन टाइम टू रिपेयर (एमटीटीआर) में सुधार करने में मदद करता है।
जबकि एक इनलाइन सुरक्षा वास्तुकला सभी खतरों से रक्षा नहीं कर सकती है, यह एक स्पष्ट दृष्टि और सुरक्षित डेटा एक्सेस प्रदान करेगा। डेटा आपके नेटवर्क का LifeBlood है, और आपके द्वारा गलत डेटा भेजने वाले उपकरण, या इससे भी बदतर, पैकेट के नुकसान के कारण पूरी तरह से डेटा खोना, आपको सुरक्षित और संरक्षित महसूस करने के लिए छोड़ देगा।

प्रायोजित सामग्री एक विशेष भुगतान अनुभाग है जहां उद्योग कंपनियां सुरक्षित दर्शकों के लिए ब्याज के विषयों के आसपास उच्च गुणवत्ता वाले, उद्देश्य, गैर-वाणिज्यिक सामग्री प्रदान करती हैं। सभी प्रायोजित सामग्री विज्ञापन कंपनियों द्वारा प्रदान की जाती है। हमारे प्रायोजित सामग्री अनुभाग में भाग लेने के इच्छुक हैं? अपने स्थानीय प्रतिनिधि से संपर्क करें।
यह वेबिनार आज दो केस स्टडीज, सबक सीखा और चुनौतियों की समीक्षा करेगा जो आज कार्यस्थल हिंसा कार्यक्रमों में मौजूद हैं।
प्रभावी सुरक्षा प्रबंधन, 5E, सुरक्षा पेशेवरों का अभ्यास करना सिखाता है कि अच्छे प्रबंधन के मूल सिद्धांतों में महारत हासिल करके अपने करियर का निर्माण कैसे करें। MyLinking ™ कार्यस्थल की गतिशीलता के लिए इस सबसे अधिक बिकने वाले परिचय में समय-परीक्षण सामान्य ज्ञान, ज्ञान और हास्य लाता है।

आपके नेटवर्क में क्या छिपा है


पोस्ट टाइम: अप्रैल -18-2022