可见性的解决方案

乐动体育菠菜Garland Technology致力于教育人们拥有强大的网络可见性和访问基础的好处。通过提供这种洞察力,我们可以保护您网络内外的数据安全。

乐动体育 南安普顿合作伙伴

乐动体育菠菜Garland Technology的资源库提供免费使用白皮书、电子书、用例、信息图、数据表、视频演示等。

博客

TAP进入技术博客提供了关于网络访问和可见性的最新消息和见解,包括:网络安全,网络监控和设备连接和来自行业专家和技术合作伙伴的访客博客

合作伙伴

我们广泛的技术伙伴关系生态系统在网络安全,监控,应用分析,取证和数据包检查方面解决了关键问题。

乐动体育 足球快讯

乐动体育菠菜嘉兰技术致力于高标准的质量和可靠性,同时为全球的企业、服务提供商和政府机构提供最经济的解决方案。

接触

无论您是否已准备好进行网络挖掘您的可见性或有疑问,请联系我们。向我们询问花环差异!乐动体育南安普顿2019赞助商

为零信任发展单一的真理来源

随着联邦机构和公司向零信任模式的发展最近的行政命令为了改善他们的网络安全状况,了解你的网络的“单一真相来源”对于建立一个有效的零信任架构至关重要。

零信任的概念是基于响应“自带设备”,其中云资产没有位于基于边界的网络中(BYOD)企业网络的发展趋势,现在地移动安全重点用户,资产和资源。乐动体育 南安普顿合作伙伴

随着物联网设备日益受到威胁,如最近的Verkada违规如果攻击者从超过150,000个启动网络的网络摄像机获得了实时饲料,公司正面临着具有基本构建的挑战 - 信息安全块 - 了解连接到网络的内容。最近的Ponemon Institute的调查显示,信息安全从业者无法识别高达50%的设备连接到他们的网络。

随着互联网络和潜在的不安全的设备正在不断地推出,管理员必须能够出现时,他们不断地监控网络的新设备和审计他们。当他们在外围背后操作,安全应用程序必须不断地监视这些设备构建零信任架构坚实的基础,需要一个坚实的基础。


建立零信任安全基金会

零信任安全模型重新想象如何通过以下几个概念来实现对资源的安全访问,以始终假设恶意环境,假设违规,从不信任并始终验证,显式审核,并应用统一分析。乐动体育 南安普顿合作伙伴

为了成功地实施这些安全概念,公司必须建立适当的基础来弥合两者之间的差距网络和安全工作,其中包括:

  1. 完整的可见性——包级可见性和资产发现的结合是理解网络上的内容的关键。不仅映射您的网络上的设备,而且优化性能,分析行为,并警告可能的威胁。
  2. 身份验证——一旦您可以定义网络上的内容,Zero Trust就依赖于通过提供动态凭据和授权来实现连续的多因素身份验证。
  3. 基于角色的访问控制 - 基于身份和角色,通过访问控制策略来限制信息系统访问权限的访问控制策略,因此每个人都没有对整个网络的访问不受限制。
  4. 持续的监控,IT安全策略必须提供持续的监控和分析,寻找安全状态的变化和异常,可能表明妥协。
  5. 事件响应 - 连续监测然后触发响应的框架,应该在的地方对环境,设备,应用程序或数据的安全事件或问题的回应立即更改网络的访问权限。

了解如何加入能见度架构到你的零信任的网络安全战略


了解你唯一的真相来源

了解整个网络的性能、行为和活动对于构建强大的Zero Trust安全基础至关重要。资产发现、持续监控、威胁检测和响应依赖于抓包和流量检测,通过对报文的检测,准确发现网络流量中的威胁,智能响应。

无论您是从五年前查看服务器或尖端的IOT硬件,这些设备都有一件事 - 它们使用数据包通过网络进行通信。基本上,你的网络上没有任何东西在没有它们的情况下通信,因此数据包最终是单一的真理来源零信任安全架构

因此,不仅了解如何在网络上捕获每个数据包,而且如何使用这些数据包来识别生成它们的威胁,性能和硬件和应用程序,这将成为零信任成功变得至关重要。以下是IT团队将数据包级信息与网络上的审核和监视设备一起使用。

  1. 资产发现 - 您的网络现在比过去更复杂。网络性能监测(NPM)和资产库存等工具允许您发现您的网络地形,包括子网和VLAN。最好的做法是在数据包捕获之前映射网络的这些区域,以便错过任何东西。
  2. Ping扫描——使用nMap或Hping之类的工具在网络上执行一系列Ping。这将为您提供有关哪些ip是活动的初始信息,并为执行审计提供一些基线信息。
  3. 数据包捕获 - 使用Wireshark等工具,您可以开始拦截从网络上的Live IP范围播出的数据包。您还可以分析数据包级信息以确定哪种设备正在发出数据包,它们正在使用的是什么,以及它们是否被用于恶意目的。
  4. NetFlow的分析 - 如果你使用Cisco路由器,那么你就可以收集的NetFlow数据报的信息来补充你的数据包分析获得的信息。这些信息可以被用来在更精细的细节,其中识别网络上的设备的流量是来自,到哪里去,它使用的是哪种IT的协议和服务类型,等来了。

问题的关键是,一旦你有传感器和应用程序的权利集合,你应该能够理解你的网络的实时完整的图片。如果一个应用程序改变其行为,你会得到一个警报。如果有人增加了一个新的应用程序或硬件到网络,你会得到一个警报显示究竟是什么样的硬件是和它在做什么。获得这一信息,将让你开始建立一个真正的零信任网络安全的方法。


如何确保完整的数据包能见度

完全可见性是关键,以了解什么是网络上,并检测异常行为,然后对安全策略和实时访问决策动态变化 - 所有重要的你零信任策略

但是你如何保证你到你的数据包捕获,资产发现,连续监测,并威胁检测工具,提供了完整的数据包的知名度?

要访问您的网络流量,并提供分组可视性安全工具,你有两个选择 - 网络TAP和SPAN或镜像端口交换机上。添加网络TAP确保你得到完整的数据安全工具,如SPAN端口被称为丢弃数据包,创建重复数据包,甚至引入双向流量。我们不鼓励零信任安全的基础,因为跨度连续监测未开发。

网络利用提供的能力,每一个位,字节和数据包传递到您的安全工具,全天候。换句话说,这是获得从硬件,应用程序和通信网络上的最高准确性或“单一来源”的唯一途径。

希望在Zero Trust部署中添加完整的包可见性,但不确定从哪里开始?加入我们的简短网络设计- it评估或演示。没有义务——这是我们喜欢做的事。

zero-trust-cybersecurity-free-whitepaper

写的哈利Berridge

哈里是联邦运营加兰总监。拥有超过30年的销售,市场营销和渠道经验,哈里带来了丰富的联邦空间加兰技术知识和专业技能的工作的。乐动体育菠菜

作者

主题

注册博客更新