Видимость Сети И Решения Ixia

При разработке архитектуры безопасности многие ИТ-отделы предприятий в значительной степени полагаются на возможности своего оборудования и программного обеспечения для обеспечения безопасности и мониторинга.

Гораздо меньше внимания (или вообще никакого) уделяется тому, как предоставить этим инструментам полное представление о данных, перемещающихся по всему предприятию.

Ixia стала первой, кто сделал это в сегменте корпоративных сетей.



Видимость сети и решения Ixia

Трудно опровергнуть тот факт, что вы не можете контролировать то, чего не видите.

Оценка входящего/исходящего трафика корпоративной сети – лучшая защита от атак и ошибок, которые могут привести к нарушению работы сети, потере важных данных и в дальнейшем к недовольству клиентов, а это прямая потеря денег.

Поэтому ИТ-директора и специалисты по корпоративной безопасности должны понимать, что приобретение и внедрение постоянно растущего набора современных инструментов безопасности — это только начало.

Для надежной сетевой безопасности соответствующие решения должны реализовывать все свои возможности.

Для этого необходимы инструменты видимости, которые имеют доступ ко всему сетевому трафику и предоставляют точные данные в режиме реального времени.

Требуется эластичная архитектура видимости, оптимизированная для непрерывного мониторинга сети.

Улучшенный уровень безопасности Периметр сети, когда-то четко разграниченный брандмауэром между корпоративной сетью и Интернетом, теперь размывается, поскольку пользователи становятся более мобильными, а организации все чаще используют облачные решения.

Без четко определенного периметра становится сложно (если вообще возможно) идентифицировать все транспортные потоки.

Gartner прогнозирует, что к 2018 году до 25% потока корпоративных данных будет обходить традиционные меры безопасности и передаваться напрямую между мобильными устройствами и облаком.

Исследование Sandvine, проведенное в начале 2016 года, показало, что почти три четверти всего интернет-трафика шифруется с использованием технологии SSL. В том же году Google оценил цифру почти в 80% международного трафика.

Однако злоумышленники также используют SSL-шифрование, чтобы скрыть свой трафик и угрозы.

В результате ИТ-отделы теперь регулярно расшифровывают входящий и исходящий трафик за пределами брандмауэра, прежде чем перенаправить его по назначению.

Это в некоторой степени позволяет выявлять риски и угрозы, такие как нарушения соблюдения нормативного законодательства, утечки данных, вредоносное ПО, попытки проникновения и т.п.

Сетевой трафик теперь в основном состоит из структурированных и неструктурированных данных, включая голос и видео.

Его объем зачастую превышает возможности обработки.

Виртуализация стала одной из самых революционных ИТ-инноваций в современную компьютерную эпоху.

Технология виртуализации позволяет ИТ-специалистам использовать стандартные недорогие серверы.

Однако традиционных методов мониторинга недостаточно для контроля виртуального трафика.

Виртуализация также привела к появлению частных, публичных и гибридных облаков, инфраструктуры как услуги (Инфраструктура как услуга, IaaS) и платформы как услуги (Платформа как услуга, PaaS).

Масштабируемость и контроль над распределением ресурсов — основные преимущества как виртуализации, так и облачных технологий.

С другой стороны, по мере того как организации переносят рабочие нагрузки из своих локальных дата-центров в публичное облако, наблюдать и контролировать потоки данных становится все сложнее, т. е.

создаются новые зоны невидимости, «слепые зоны».

Исследование Verizon «Состояние рынка: корпоративное облако в 2016 году» показало, что более 40% компаний уже используют пять или более поставщиков облачных услуг.

Исследование Business@Work, проведенное Okta в 2016 году, показало, что компании обычно запускают от 10 до 16 приложений, работающих в общедоступном облаке.

Это правда, что облако предлагает беспрецедентную гибкость ИТ-инфраструктуры, но оно также вынуждает компании расширять периметр своей традиционной сети — часто в места, где у них нет видимости или контроля.

Эти «слепые зоны» могут быстро стать убежищем для угроз безопасности, скрывающихся в тени.

Первыми пользователями SaaS были в основном малые и средние предприятия (SMB).

Сейчас, когда SaaS-решения становятся все более сложными и функциональными, их используют более крупные предприятия, в том числе распределенные.

Соответственно, растущее использование облачных приложений делает их мишенью для кибератак.

Согласно прогнозу Cisco Visual Networking Index за 2015–2020 годы, к 2019 году на облачные приложения будет приходиться до 90% мирового мобильного трафика.

Наконец, тенденция Интернета вещей (IoT) создала новый рынок для миллиардов интеллектуально подключенных устройств и продуктов — от камер видеонаблюдения и интеллектуальных термостатов до автомобилей — которые подключаются, собираются, хранятся, передаются и обмениваются огромными объемами информации.

Для них появляются новые модели вычислений, такие как мобильные периферийные вычисления (MEC) и туманные вычисления, которые еще больше расширяют сетевой периметр организаций.

И, к сожалению, в гонке за выходом на рынок безопасность многих новых устройств, продуктов и решений часто упускается из виду или, в лучшем случае, задерживается.

Интернет вещей также уже стал мощным генератором данных.

Gartner прогнозирует, что к 2020 году IoT будет включать 26 миллиардов единиц, а выручка производителей IoT-компонентов и поставщиков услуг достигнет $300 миллиардов, в первую очередь от предоставляемых услуг.

Но для того, чтобы Интернет вещей действительно преуспел, пользователям необходимо будет использовать открытые стандарты, регулирующие доступ к данным, мониторинг состояния безопасности и аналитику во время выполнения.

Цифровые войны Злоумышленники используют все более сложные методы для преодоления защиты предприятия.

К основному «оружию» в арсенале современных злоумышленников можно отнести следующее.

Расширенная постоянная угроза (APT) .

Преднамеренная, хорошо сфокусированная атака, которая может оставаться незамеченной в течение нескольких лет. Для этого требуется крупная преступная организация с обширными ресурсами, включая деньги, людей, время и современные инструменты (оборудование электронного наблюдения и спутниковые системы).

Помимо кражи данных, APT можно использовать для постепенного уничтожения физических активов (таких как интегральные схемы и даже ядерные центрифуги).

Ботнет .

Это сеть зараженных конечных точек (например, клиентских устройств), работающих вместе и контролируемых злоумышленником через серверы управления и контроля (серверы C2).

Распределенный отказ в обслуживании (DDoS) .

Скоординированная атака, часто с сотен тысяч или миллионов конечных точек, используемая для переполнения целевой системы или сети чрезмерным трафиком, что затрудняет обработку законного трафика.

Эксплуатация .

Эexploit (англ.

эксплойт, эксплойт) — компьютерная программа, фрагмент программного кода или последовательность команд, эксплуатирующих уязвимости в программном обеспечении или приложении.

Используется для проведения атаки на компьютерную систему.

Заставляет их вести себя неожиданно или удаленно перехватывать управление.

Захваченные диапазоны IP-адресов .

Захваченные диапазоны, как правило, повреждают таблицы маршрутизации интернет-маршрутизаторов.

После этого они используются для фишинга и распространения вредоносного ПО.

Вредоносное ПО .

Вредоносное программное обеспечение, которое обычно повреждает, выводит из строя, берет под свой контроль или крадет информацию из компьютерной системы.

Общий термин «вредоносное ПО» включает рекламное ПО, антивирусное программное обеспечение, бэкдоры, буткиты, логические бомбы, RAT, руткиты, шпионское ПО, троянские кони, вирусы и черви.

Большинство современных вредоносных программ используют метаморфизм и полиморфизм, чтобы избежать обнаружения сигнатурными анализаторами.

Фишинг .

Обычно используется в социальных сетях и электронной почте.

Заменяет исходные данные в сообщении.

При нажатии на ссылку загружается вредоносное ПО или эксплойт. Браузер перенаправляется на сайт злоумышленника для получения личной информации пользователя, например информации об учетной записи.

В других случаях он используется для загрузки вредоносного ПО.

Продукция нового поколения Внедрение межсетевых экранов нового поколения (NGFW) или систем предотвращения вторжений (IPS) предполагает архитектуру видимости, которая может повысить производительность систем безопасности.

Географическое расширение сети или центра обработки данных приводит к проблемам с обеспечением видимости в новых сегментах сети.

Хорошие результаты дает использование «тапа» (порта тестового доступа, тапа) — внешнего аппаратного устройства, подключаемого к определенной точке сети для контроля трафика в сегменте сети.

Перехватчики имеют ряд преимуществ для обеспечения видимости сети, мониторинга производительности и безопасности сети.

Отводы работают на линейной скорости, не вносят задержек и не меняют содержимое или структуру данных.

Требования к соблюдению требований к сети и аудиту становятся все более распространенными для организаций практически во всех отраслях.

Многие из этих требований касаются видимости данных в корпоративной сети.

Ixia, ведущий поставщик решений для обеспечения видимости и безопасности сети, объявила в сентябре 2017 года о дальнейшем расширении своей платформы облачной видимости CloudLens Visibility Platform. В него добавлена поддержка Microsoft Azure, Google Cloud Platform, IBM Bluemix и Alibaba Cloud в дополнение к существующей поддержке Amazon Web Services (AWS) как для Windows, так и для Linux.

Видимость сети и решения Ixia

В результате Ixia CloudLens теперь является первым решением для обеспечения видимости, которое поддерживает все ведущие облачные платформы в различных операционных системах.

ИТ-инфраструктура преобразуется в комбинацию отдельно размещенных приложений и облачных сервисов на нескольких облачных платформах.

В современных корпоративных решениях обмен данными часто происходит между локальными (локальными) приложениями в частных центрах обработки данных и приложениями, работающими в нескольких общедоступных облаках.

Полная видимость текущих процессов в такой гибридной среде является давней проблемой.

Слепые зоны в сети, независимо от поставщика облачных услуг, возникают из-за отсутствия детального доступа к облачному трафику.

Это может поставить под угрозу производительность или безопасность сети, что, в свою очередь, приводит к ухудшению качества обслуживания клиентов и увеличивает риск нарушений сетевой безопасности.

Ixia CloudLens обеспечивает полную видимость облака, поддерживает любой тип облака (публичное, частное и гибридное) и является первым в отрасли решением «программное обеспечение как услуга» (SaaS).

CloudLens был разработан с нуля, чтобы сохранить все преимущества облака — простоту масштабируемости, гибкости и производительности, позволяя при этом инструментам безопасности и аналитики получать необходимые данные независимо от того, где развернут инструмент — в локальном центре обработки данных, на на клиентском сайте или в публичном облаке.

Как гибридные, так и мультиоблачные среды создают проблемы для групп безопасности, которым приходится управлять несколькими сегментами сети.

У них нет видимости трафика для защиты сети.

Ixia CloudLens решает эту проблему с помощью независимой облачной платформы, которая поддерживает AWS, Azure, IBM и другие платформы в Windows и Linux. Такая гибкость позволяет CloudLens обеспечивать доступ к данным вплоть до пакетного уровня, а также простое централизованное управление платформой.

CloudLens Public позволяет клиентам: — Легко развернуть и управлять облачной средой любого типа — публичной, частной или гибридной.

— Используйте Windows или Linux на любой платформе.

— Обеспечение функциональности инструментов и приложений, работающих в среде публичного облака, при поддержке быстрого и эластичного масштабирования.

— Оптимизируйте безопасность и предоставьте расширенную аналитику.

Программное обеспечение CloudLens построено по бессерверному принципу на основе микросервисов.

Это позволяет ему легко функционировать в любом публичном облаке.

Данное программное обеспечение может быть установлено клиентом самостоятельно, без привлечения представителей облачного провайдера.

CloudLens работает без сетевых ограничений и не полагается на гипервизор или прикладное программное обеспечение, специфичное для облачного провайдера, в общедоступных и частных облаках, для виртуальных и физических сетей.

CloudLens хорошо интегрируется с другими инструментами, в том числе с открытым исходным кодом.

В число технологических партнеров Ixia входят AppNeta, The Bro Project, CA Technologies, Dynatrace, Eastwind Networks, FireEye, Jask, LogRhythm, NetFort Technologies, NTOP, ProtectWise, Perch Security, RSA Security, Savvius, Sinefa, Suricata, Wireshark и VoIPmonitor.




В заключение приведем слова Бетани Майер, президента компании Ixia и вице-президента компании Keysight, под чьим крылом сегодня работает Ixia Solutions Group. «Ixia понимает, что лица, принимающие решения в сфере ИТ, должны развертывать гибридные сети и управлять ими.

Они работают в бизнес-среде, где производительность приложений имеет решающее значение для получения дохода и поддержания отношений с клиентами.

Вот почему мы разработали CloudLens, единственную на сегодняшний день облачную платформу видимости, которая устраняет «слепые зоны» между облаком и физической средой.

Это позволяет нашим клиентам повысить эффективность своих инструментов мониторинга, обеспечить более качественную аналитику и, в конечном итоге, сократить время простоев при решении критически важных задач».

Теги: #информационная безопасность #Сетевые технологии #Оптимизация серверов #ИТ-инфраструктура #Ixia

Вместе с данным постом часто просматривают: