可见性的解决方案

乐动体育菠菜Garland Technology致力于教育人们拥有强大的网络可见性和访问基础的好处。通过提供这种洞察力,我们可以保护您网络内外的数据安全。

乐动体育 南安普顿合作伙伴

乐动体育菠菜Garland Technology的资源库提供免费使用白皮书、电子书、用例、信息图、数据表、视频演示等。

博客

TAP-into Technology博客提供有关网络访问和可见性的最新新闻和见解,包括:网络安全、网络监控和设备连接,以及来自行业专家和技术合作伙伴的访客博客

合作伙伴

我们广泛的技术伙伴关系生态系统在网络安全,监控,应用分析,取证和数据包检查方面解决了关键问题。

乐动体育 足球快讯

乐动体育菠菜嘉兰技术致力于高标准的质量和可靠性,同时为全球的企业、服务提供商和政府机构提供最经济的解决方案。

接触

无论您是否已准备好进行网络挖掘您的可见性或有疑问,请联系我们。向我们询问花环差异!乐动体育南安普顿2019赞助商

为零信任发展单一的真理来源

随着联邦机构和公司向零信任模式的发展最近的行政命令为了改善他们的网络安全状况,了解你的网络的“单一真相来源”对于建立一个有效的零信任架构至关重要。

零信任的概念是基于“带上自己的设备”(BYOD)企业网络趋势的响应,其中云资产不在基于周边的网络内,现在移动安全性以专注于用户,资产和资源。乐动体育 南安普顿合作伙伴

随着物联网设备日益受到威胁,如最近的Verkada事件当攻击者从该初创公司超过150000台网络摄像机中获取实时反馈时,公司面临着信息安全基本构建块的挑战——了解什么连接到您的网络。Ponemon研究所最近的一项调查显示,信息安全从业人员无法识别高达50%的设备连接到他们的网络。

通过互连的网络和潜在的不安全设备不断引入,管理员必须能够不断监控其网络的新设备并在出现时审核它们。由于安全应用程序必须不断监控这些设备,因为它们在外围操作后,在实木上构建零信任架构需要强大的基础。


建立零信任安全基金会

零信任安全模型重新设想了如何通过以下几个概念来实现对资源的安全访问:始终假设存在敌对环境、假定存在漏洞、从不信任并始终验证、明确审查和应用统一分析。乐动体育 南安普顿合作伙伴

为了成功地实施这些安全概念,公司必须建立适当的基础来弥合两者之间的差距网络和安全工作,包括:

  1. 完整的可见性——包级可见性和资产发现的结合是理解网络上的内容的关键。不仅映射您的网络上的设备,而且优化性能,分析行为,并警告可能的威胁。
  2. 身份验证——一旦您可以定义网络上的内容,Zero Trust就依赖于通过提供动态凭据和授权来实现连续的多因素身份验证。
  3. 基于角色的访问控制—身份验证过程由访问控制策略支持,该策略基于身份和角色限制授权用户对信息系统的访问,因此每个人都不能不受限制地访问整个网络。
  4. 持续的监控,IT安全策略必须提供持续的监控和分析,寻找安全状态的变化和异常,可能表明妥协。
  5. 事件响应 - 持续监控然后触发应在环境,设备,应用程序或数据上响应安全事件或问题的响应框架,以瞬间更改网络访问权限。

了解如何在零信任网络安全策略中添加可见性架构


了解你唯一的真相来源

了解整个网络的性能、行为和活动对于构建强大的Zero Trust安全基础至关重要。资产发现、持续监控、威胁检测和响应依赖于抓包和流量检测,通过对报文的检测,准确发现网络流量中的威胁,智能响应。

不管你是在看五年前的服务器还是尖端的物联网硬件,这些设备都有一个共同点:它们使用数据包在网络上进行通信。基本上,如果没有它们,网络上的任何东西都无法进行通信,因此数据包最终是网络真实性的唯一来源零信任安全架构

因此,不仅要了解如何捕获网络上的每个数据包,还要了解如何使用这些数据包来识别威胁、性能以及生成这些数据包的硬件和应用程序,这对于零信任的成功至关重要。以下是IT团队使用数据包级别信息审核和监视网络上设备的几种方法。

  1. 资产发现—您的网络现在比过去更加复杂。网络性能监视(NPM)和资产清册等工具允许您发现网络拓扑,包括子网和VLAN。最佳实践是在数据包捕获之前映射网络的这些区域,这样就不会遗漏任何内容。
  2. Ping扫描——使用nMap或Hping之类的工具在网络上执行一系列Ping。这将为您提供有关哪些ip是活动的初始信息,并为执行审计提供一些基线信息。
  3. 数据包捕获-使用Wireshark之类的工具,您可以开始拦截来自网络上实时IP范围的数据包。您还可以分析数据包级别的信息,以确定发送数据包的设备类型、数据包的用途以及数据包是否被用于恶意目的。
  4. Netflow Analytics - 如果使用Cisco路由器,则可以从NetFlow数据报收集信息,以补充您从数据包分析中获得的信息。此信息可用于以更精细的细节识别网络上的设备 - 他们的流量来自于它的流量,它正在进行哪种IT协议和服务类型,依此类推。

重点是,一旦您拥有正确的传感器和应用程序,就应该实时了解网络的完整图片。如果应用程序更改其行为,您将获得警报。如果有人在网络中添加新的应用程序或硬件,您将获得一个警报,显示它是什么样的硬件以及它在做什么。访问此信息将让您开始构建真正的零信任网络安全方法。


如何确保完整的数据包可见性

完整的可见性是关键,以了解网络上的内容并检测到异常行为,然后对安全策略和实时访问决策进行动态变化 - 对您的所有重要性零信任策略

但是如何确保您为数据包捕获,资产发现,连续监控和威胁检测工具提供完整的数据包可视性?

要访问网络流量并提供对安全工具的数据包可见性,您可以使用两个选项 - 交换机上的网络点击和跨度或镜像端口。添加网络点按确保您已将完整的数据恢复为安全工具,因为已知跨境丢弃数据包,创建重复数据包,甚至介绍双向流量。不是我们鼓励零信任安全的基础,因为跨度没有开发用于持续监测。

网络利用提供能够将每个位,字节和数据包传递给您的安全工具,24/7/365。换句话说,这是从网络上的硬件,应用程序和流量获取最高精度或“单一的真实源”的唯一方法。

希望在Zero Trust部署中添加完整的包可见性,但不确定从哪里开始?加入我们的简短网络设计- it评估或演示。没有义务——这是我们喜欢做的事。

zero-trust-cybersecurity-free-whitepaper

写的哈利Berridge

哈利是加兰的联邦行动总监。随着30多年的销售,营销和渠道经验,哈利在联邦空间中致富了丰富的知识和专业知识,以加入花环技术。乐动体育菠菜

作者

主题

注册博客更新