可见性的解决方案

乐动体育菠菜Garland Technology致力于教育人们拥有强大的网络可见性和访问基础的好处。通过提供这种洞察力,我们可以保护您网络内外的数据安全。

乐动体育 南安普顿合作伙伴

乐动体育菠菜Garland Technology的资源库提供免费使用白皮书、电子书、用例、信息图、数据表、视频演示等。

博客

TAP into Technology博客提供关于网络访问和可见性的最新新闻和见解,包括:网络安全、网络监控和设备连接,以及来自行业专家和技术合作伙伴的客座博客

合作伙伴

我们广泛的技术合作生态系统解决了网络安全、监控、应用程序分析、取证和数据包检查方面的关键问题。

乐动体育 足球快讯

乐动体育菠菜嘉兰技术致力于高标准的质量和可靠性,同时为全球的企业、服务提供商和政府机构提供最经济的解决方案。

联系

无论你准备好让网络打开你的可见性基础还是有问题,请与我们联系。问我们花环的区别!乐动体育南安普顿2019赞助商

为零信任开发单一真相来源

随着联邦机构和公司向零信任模式的发展最近的行政命令为了改善他们的网络安全状况,了解你的网络的“单一真相来源”对于建立一个有效的零信任架构至关重要。

零信任的概念是为了应对“自带设备”(BYOD)企业网络趋势,即云资产不位于基于外围的网络中,现在安全性已转向关注用户、资产和资源。乐动体育 南安普顿合作伙伴

随着物联网设备日益受到威胁,如最近的Verkada泄密事件当攻击者获得了超过15万个网络摄像头的实时信息时,公司正面临信息安全的基本组成部分的挑战——了解连接到你的网络的是什么。波耐蒙研究所(Ponemon Institute)最近的一项调查显示,信息安全从业者无法识别高达50%的设备连接到他们的网络。

随着互联网络和潜在不安全设备的不断引入,管理员必须能够不断监控其网络中的新设备,并在新设备出现时对其进行审核。由于安全应用程序必须监视这些设备,因为它们在您的外围操作,因此在坚实的基础上建立零信任体系需要强大的基础。


建立零信任安全基金会

零信任安全模型通过以下几个概念重新设想了如何实现对资源的安全访问:总是假设一个敌对的环境,假设一个漏洞,从不信任,总是验证、详细检查,并应用统一的分析。乐动体育 南安普顿合作伙伴

为了成功地实施这些安全概念,公司必须建立适当的基础来弥合两者之间的差距网络和安全工作,包括:

  1. 完整的可见性——包级可见性和资产发现的结合是理解网络上的内容的关键。不仅映射您的网络上的设备,而且优化性能,分析行为,并警告可能的威胁。
  2. 身份验证——一旦您可以定义网络上的内容,Zero Trust就依赖于通过提供动态凭据和授权来实现连续的多因素身份验证。
  3. 基于角色的访问控制——身份验证过程由访问控制策略支持,该策略根据身份和角色限制授权用户对信息系统的访问,因此每个人都不能自由地访问整个网络。
  4. 持续的监控,IT安全策略必须提供持续的监控和分析,寻找安全状态的变化和异常,可能表明妥协。
  5. 事件响应—然后,持续监控会触发响应框架,该框架应到位,以响应环境、设备、应用程序或数据上的安全事件或问题,从而立即更改网络访问权限。

了解如何将可视性架构添加到您的零信任网络安全战略中


了解你唯一的真相来源

了解整个网络的性能、行为和活动对于构建强大的Zero Trust安全基础至关重要。资产发现、持续监控、威胁检测和响应依赖于抓包和流量检测,通过对报文的检测,准确发现网络流量中的威胁,智能响应。

无论您查看的是五年前的服务器还是先进的物联网硬件,这些设备都有一个共同点——它们使用包在您的网络上进行通信。基本上,网络上的任何通信都离不开它们,因此包最终是真相的唯一来源零信任安全架构

因此,不仅要了解如何捕获网络上的每个包,还要了解如何使用这些包来识别威胁、性能、生成威胁的硬件和应用程序,这对Zero Trust的成功至关重要。下面是IT团队使用包级信息来审计和监视网络上的设备的几种方法。

  1. 资产发现——你的网络现在比过去更加复杂。网络性能监视(NPM)和资产清单等工具允许您发现网络地形,包括子网和vlan。最佳实践是在捕获包之前映射网络的这些区域,这样就不会错过任何内容。
  2. Ping扫描——使用nMap或Hping之类的工具在网络上执行一系列Ping。这将为您提供有关哪些ip是活动的初始信息,并为执行审计提供一些基线信息。
  3. 抓包——使用像Wireshark这样的工具,您可以开始拦截来自您网络上的活动IP范围的数据包。您还可以分析包级信息,以确定发送包的是哪种设备,它们被用于什么,以及它们是否被用于恶意目的。
  4. NetFlow Analytics-如果您使用Cisco路由器,那么您可以从NetFlow数据报收集信息,以补充您从数据包分析中获得的信息。此信息可用于更详细地识别网络上的设备,这些设备的流量来自何处、流向何处、使用哪种it协议和服务类型,等等。

关键是,一旦您收集了正确的传感器和应用程序,您就应该能够实时了解网络的完整情况。如果应用程序更改其行为,您将收到警报。如果有人向网络中添加新的应用程序或硬件,您将收到一个警报,确切显示它是什么类型的硬件以及它在做什么。访问这些信息将让您开始构建真正的零信任网络安全方法。


如何确保数据包的完整可见性

完全的可视性对于理解网络上的内容和检测异常行为至关重要,然后对安全策略和实时访问决策进行动态更改,这对您的客户非常重要零信任策略

但是,您如何确保为数据包捕获、资产发现、连续监视和威胁检测工具提供完整的数据包可见性?

要访问网络流量并为安全工具提供数据包可见性,您有两个选项–网络抽头和交换机上的SPAN或镜像端口。添加网络抽头可确保将完整的数据发送到安全工具,因为已知跨端口会丢弃数据包、创建重复数据包,甚至引入双向流量。不是我们鼓励的零信任安全的基础,因为SPAN不是为持续监控而开发的。

网络利用提供能够将每个位、字节和数据包24/7/365传递给您的安全工具。换句话说,这是从硬件、应用程序和网络流量中获得最高精度或“单一真实来源”的唯一方法。

希望在Zero Trust部署中添加完整的包可见性,但不确定从哪里开始?加入我们的简短网络设计- it评估或演示。没有义务——这是我们喜欢做的事。

zero-trust-cybersecurity-free-whitepaper

写的哈里·贝里奇

哈里是加兰的联邦运营总监。凭借30多年的销售、营销和渠道经验,Harry为Garland Technology带来了在联邦空间工作的丰富知识和专业技能。乐动体育菠菜

作者

主题

注册博客更新