Starannie zaplanowałeś, wraz z klientem, architekturę bezpieczeństwa sieci i dostarczyłeś na jego potrzeby najnowsze, najbardziej zaawansowane narzędzia bezpieczeństwa, ale okazuje się, że problemy, z którymi się borykał, pozostały? Czy wiesz, że 50 proc. ruchu nigdy nie dociera do narzędzi bezpieczeństwa z powodu zagubionych pakietów lub sporej ilości tzw. martwych punktów? Jeśli ten problem jest Ci znany to dobrze trafiłeś, ponieważ z artykułu dowiesz się, jakimi kryteriami należy kierować się przy wyborze dostawcy Network Packet Broker.  

Widoczność sieci od podstaw

Widoczność sieci rozumiana jest jako proces, którego początkiem jest zbieranie danych z jak najszerszego spektrum infrastruktury sieciowej. Dane są agregowane i filtrowane na poziomie urządzenia Network Packet Broker, aby następnie trafić do właściwych narzędzi analizujących je w sposób zoptymalizowany.

Ruch sieciowy dostarcza wszystkich niezbędnych informacji o tym, co dzieje się w infrastrukturze sieciowej. Poleganie tylko na jego wycinku lub niepełnych danych może doprowadzić do różnego rodzaju naruszeń. Wysyłanie natomiast pełnego ruchu może skutkować spadkiem wydajności narzędzi analitycznych. Tym bardziej, że ilość i różnorodność danych przesyłanych przez standardową sieć korporacyjną cały czas się zwiększa, a jej złożoność staje się coraz bardziej problematyczna dla zespołów IT, które nie są w stanie zobaczyć i zrozumieć, co dzieje się w ich środowiskach, a tym samym skutecznie zarządzać ich bezpieczeństwem i wydajnością.

– Wielu dostawców zabezpieczeń twierdzi, że zapewnia widoczność w ruchu sieciowym, a tak naprawdę koncentrują się tylko na fragmentach układanki, takich jak firewall czy endpoint, zamiast patrzeć na to pojęcie w szerszej perspektywie. O widoczności należy myśleć jak o fundamencie projektowania infrastruktury, ponieważ ma to zasadnicze znaczenie dla jej stabilności, wydajności, a także bezpieczeństwa. Wybierając dostawcę Network Packet Broker, powinniśmy upewnić się, czy oferuje widoczność jako podstawowy element, a nie tylko dodatkową funkcję, oraz czy zapewnia narzędzia jednocześnie dla środowisk fizycznych, wirtualnych oraz chmury – wyjaśnia Damian Kozłowski, Product Manager marki Gigamon w Veracompie.

Bezpieczeństwo dzięki pełnej widoczności

Jedyną drogą do skutecznego zarządzania bezpieczeństwem i wydajnością w złożonym świecie aplikacji cyfrowych jest możliwość monitorowania wszystkich informacji w ruchu, od nieprzetworzonych pakietów po metadane aplikacji, przepływające przez infrastrukturę hybrydową. Dlatego konieczne jest zadbanie o pełną widoczność sieci, która powinna być podstawowym elementem w projektowaniu sieci i budowaniu nowoczesnej infrastruktury IT.

Wybierając dostawcę, należy skoncentrować się na 4 najważniejszych elementach. Są nimi:

  • Przepustowość

W ostatnich latach sieci stają się coraz bardziej rozbudowane, ponieważ rośnie ilość oraz różnorodność przesyłanych danych. Działy IT mają problem z zapewnieniem odpowiedniej wydajności narzędzi bezpieczeństwa przy utrzymaniu jej dużej przepustowości. Co więcej, niektóre narzędzia zaprojektowane do ochrony dodatkowo ją spowalniają.

Dostawca „widoczności” powinien zabezpieczać sieć, jednocześnie poprawiając jej wydajność. Jest to duże wyzwanie i oznacza, że widoczność musi zostać wdrożona niezależnie od używanych narzędzi bezpieczeństwa. W sytuacji, gdy jest pakowana i sprzedawana jako narzędzie, prawie zawsze kończy się to obniżeniem przepustowości sieci, która jest kluczową funkcją w sytuacji, gdy łącza sieciowe lub segmenty są modernizowane do 40G, 100G, a teraz 400G, aby obsłużyć stały wzrost ruchu sieciowego.

Wskazówka: chcąc utrzymać płynność działania firmy i jednocześnie zarządzać zagrożeniami bezpieczeństwa, poszukaj dla klienta rozwiązania zapewniającego widoczność, które dodatkowo nie spowolni jego sieci.

 
  • Funkcjonalność

Oprócz przepustowości należy upewnić się, że widoczność jest oferowana jako podstawowa funkcjonalność, która jest w stanie dostrzec i przetworzyć cały ruch od pakietów po aplikacje. Sposób podłączenia i zarazem jego elastyczność także nie jest bez znaczenia. Ważna jest możliwość wpięcia naszych rozwiązań na kopii ruchu lub in-linowo. Może pojawić się też potrzeba, aby zastosować oba warianty jednocześnie. Dodatkowo niezwykle przydatne mogą okazać się dodatkowe funkcje, takie jak De-duplication, Packet Slicing, Application Session Filtering, Metadata and NetFlow IPFIX Generation, Masking czy też SSL Decryption.

Wielu dostawców używa terminu „widoczność”, ponieważ jest ostatnio bardzo modny i powoduje wzrost zainteresowania ich produktami. Wiedzą, że wszyscy jej potrzebują  lub będą potrzebować w kontekście przeprowadzania transformacji cyfrowej. Niestety nie oznacza to, że jest rozumiana w sposób właściwy.

Wskazówka: chcąc w pełni wykorzystać zalety widoczności sieci, upewnij się, że rozwiązanie, które planujesz wdrożyć u klienta, posiada wszystkie funkcjonalności niezbędne do skutecznego działania narzędzi sieciowych i zabezpieczeń w ramach jego infrastruktury.

  • Infrastruktura hybrydowa

Niewielu dostawców widoczności sieci obsługuje infrastrukturę hybrydową (fizyczną, wirtualną, chmurową), choć dziś jest to absolutna konieczność.  Wyzwanie polega na tym, że zapewnienie wspólnego zarządzania w całej infrastrukturze hybrydowej jest bardzo trudne technicznie. Wymaga zbudowania platformy widoczności na jednej architekturze, która może obejmować bardzo złożone i różnorodne środowisko IT. Bez możliwości spojrzenia na całość, zapewnienie pełnej widoczności we współczesnej infrastrukturze IT, która coraz częściej jest hybrydowa, nie jest możliwe.

Wskazówka: Aby zobaczyć pełen obraz, dostawca widoczności sieci musi mieć wspólną architekturę w całej infrastrukturze hybrydowej.

  • Odciążenie sieci i budżetu

Oczywiście nie możemy zamknąć listy bez podania kosztów. Nawet jeśli Twój klient ma nieograniczony budżet, to po prostu źle zarządza się zbyt dużą ilością narzędzi. Dlatego tam, gdzie to możliwe warto wybierać jednego dostawcę. Jeśli zostanie to zrobione prawidłowo, platforma widoczności powinna faktycznie pozwolić na oszczędności, ponieważ odciąży zbędny ruch, a tym samym poprawi sprawność i skuteczność narzędzi bezpieczeństwa.

Wskazówka: zachęć klienta do kontrolowania kosztów i wybierania rozwiązań zapewniających widoczność w pełnym zakresie. Niech oszczędza czas, pieniądze i unika ewentualnych problemów z późniejszymi integracjami.

Polegaj na najlepszych

Dowiedz się więcej na temat prognoz i trendów, związanych z monitorowaniem sieci, wpływem widoczności na transformację cyfrową, a także udziałem w rynku network visibility firmy Gigamon.

Wejdź na stronę: allofsecurity.pl/2020/06/26/raport-gigamon i pobierz raport na temat Network Monitoring Equipment, przygotowany przez firmę analityczną IHS Markit.

 

Gigamon jest pierwszą firmą, która zapewnia pełną widoczność i analizę ruchu sieciowego w infrastrukturze fizycznej, wirtualnej i chmurowej. Rozwiązania oferowane przez producenta pomagają dostarczać ruch sieciowy do właściwych narzędzi bezpieczeństwa, czyniąc infrastrukturę bardziej wydajną i bezpieczną.  
Gigamon jest obecny na rynku od 15 lat. W tym czasie uzyskał ponad 75 patentów technologicznych i cieszy się zaufaniem wiodących w branży klientów z ponad 3000 organizacji, w tym 80 proc. z listy Fortune 100, świadcząc usługi dla 10 największych banków na świecie, dostawców usług medycznych, firm technologicznych, operatorów komórkowych i agencji rządowych.