Casos de uso para soluciones de visibilidad de red

Casos de uso para soluciones de visibilidad de red

¿Qué es la visibilidad de la red?

El Diccionario Webster define la visibilidad como "la capacidad de ser notado fácilmente" o "un grado de claridad". La visibilidad de la red o de las aplicaciones se refiere a la eliminación de puntos ciegos que oscurecen la capacidad de ver (o cuantificar) fácilmente lo que está sucediendo en la red y/o las aplicaciones en la red. Esta visibilidad permite a los equipos de TI aislar rápidamente las amenazas a la seguridad y resolver problemas de rendimiento, ofreciendo en última instancia la mejor experiencia posible para el usuario final.

Otra idea es lo que permite a los equipos de TI monitorear y optimizar la red junto con las aplicaciones y los servicios de TI. Es por eso que la visibilidad de la red, las aplicaciones y la seguridad es absolutamente esencial para cualquier organización de TI.

La forma más sencilla de lograr visibilidad de la red es implementar una arquitectura de visibilidad, que es una infraestructura integral de extremo a extremo que proporciona visibilidad de seguridad, aplicaciones y redes físicas y virtuales.

Sentar las bases para la visibilidad de la red

Una vez que la arquitectura de visibilidad esté implementada, muchos casos de uso estarán disponibles. Como se muestra a continuación, la arquitectura de visibilidad representa tres niveles principales de visibilidad: el nivel de acceso, el nivel de control y el nivel de monitoreo.

Casos de uso para soluciones de visibilidad de red

Utilizando los elementos mostrados, los profesionales de TI pueden resolver una variedad de problemas de redes y aplicaciones. Hay dos categorías de casos de uso:

  • Soluciones básicas de visibilidad
  • Visibilidad total de la red

Las soluciones principales de visibilidad se centran en la seguridad de la red, el ahorro de costos y la resolución de problemas. Estos son tres criterios que impactan a TI mensualmente, si no diariamente. La visibilidad completa de la red está diseñada para proporcionar una mayor visión de los puntos ciegos, el rendimiento y el cumplimiento.

¿Qué se puede hacer realmente con la visibilidad de la red?

Hay seis casos de uso diferentes para la visibilidad de la red que pueden demostrar claramente su valor. Este:

— Seguridad de red mejorada
— Proporcionar oportunidades para contener y reducir costos.
— Acelerar la resolución de problemas y aumentar la confiabilidad de la red
— Eliminación de puntos ciegos de la red
— Optimización del rendimiento de la red y las aplicaciones
— Fortalecer el cumplimiento normativo

A continuación se muestran algunos ejemplos de uso específicos.

Ejemplo No. 1: el filtrado de datos para soluciones de seguridad que están en línea (en línea), aumenta la eficiencia de estas soluciones

El propósito de esta opción es utilizar un corredor de paquetes de red (NPB) para filtrar datos de bajo riesgo (por ejemplo, video y voz) para excluirlos de la inspección de seguridad (sistema de prevención de intrusiones (IPS), prevención de pérdida de datos (DLP), cortafuegos de aplicaciones web (WAF), etc.). Este tráfico "poco interesante" puede identificarse y devolverse al conmutador de derivación y enviarse más a la red. La ventaja de esta solución es que el WAF o IPS no tiene que desperdiciar recursos del procesador (CPU) analizando datos innecesarios. Si el tráfico de su red contiene una cantidad significativa de este tipo de datos, es posible que desee implementar esta función y reducir la carga de sus herramientas de seguridad.

Casos de uso para soluciones de visibilidad de red

Las empresas han tenido casos en los que hasta el 35% del tráfico de red de bajo riesgo fue excluido de la inspección del IPS. Esto aumenta automáticamente el ancho de banda IPS efectivo en un 35% y significa que puede posponer la compra de IPS adicionales o la actualización. Todos sabemos que el tráfico de red está aumentando, por lo que en algún momento necesitarás un IPS con mejor rendimiento. Realmente es una cuestión de si desea minimizar costos o no.

Ejemplo nº 2: el equilibrio de carga extiende la vida útil de dispositivos de 1 a 10 Gbps en una red de 40 Gbps

El segundo caso de uso implica reducir el costo de propiedad de los equipos de red. Esto se logra mediante el uso de intermediarios de paquetes (NPB) para equilibrar el tráfico con las herramientas de seguridad y monitoreo. ¿Cómo puede el equilibrio de carga ayudar a la mayoría de las empresas? En primer lugar, un aumento en el tráfico de la red es algo muy común. Pero ¿qué pasa con el seguimiento del impacto del crecimiento de la capacidad? Por ejemplo, si está actualizando el núcleo de su red de 1 Gbps a 10 Gbps, necesitará herramientas de 10 Gbps para un monitoreo adecuado. Si aumenta la velocidad a 40 Gbps o 100 Gbps, a tales velocidades la elección de herramientas de monitoreo es mucho menor y el costo es muy alto.

Los intermediarios de paquetes proporcionan las capacidades necesarias de agregación y equilibrio de carga. Por ejemplo, el equilibrio de tráfico de 40 Gbps permite distribuir el tráfico de monitoreo entre múltiples instrumentos de 10 Gbps. Luego puede extender la vida útil de los dispositivos de 10 Gbps hasta que tenga suficiente dinero para comprar herramientas más caras que puedan manejar velocidades de datos más altas.

Casos de uso para soluciones de visibilidad de red

Otro ejemplo es combinar las herramientas en un solo lugar y proporcionarles los datos necesarios del intermediario de paquetes. A veces se utilizan soluciones separadas distribuidas en la red. Los datos de la encuesta de Enterprise Management Associates (EMA) muestran que el 32% de las soluciones empresariales están infrautilizadas, o menos del 50%. La centralización de herramientas y el equilibrio de carga le permiten agrupar recursos y aumentar la utilización utilizando menos dispositivos. A menudo, es posible que espere para comprar herramientas adicionales hasta que su tasa de utilización sea lo suficientemente alta.

Ejemplo No. 3: solución de problemas para reducir/eliminar la necesidad de obtener permisos del Panel de cambios

Una vez instalados los equipos de visibilidad (TAP, NPB...) en la red, rara vez necesitará realizar cambios en la red. Esto le permite optimizar algunos procesos de resolución de problemas para mejorar la eficiencia.

Por ejemplo, una vez instalado TAP (“configúrelo y olvídelo”), reenvía pasivamente una copia de todo el tráfico al NPB. Esto tiene la gran ventaja de eliminar gran parte de la molestia burocrática de obtener aprobaciones para realizar cambios en la red. Si también instala un intermediario de paquetes, tendrá acceso instantáneo a casi todos los datos necesarios para solucionar problemas.

Casos de uso para soluciones de visibilidad de red

Si no es necesario realizar cambios, puede omitir las etapas de aprobación de cambios e ir directamente a la depuración. Este nuevo proceso tiene un impacto importante en la reducción del Tiempo Medio de Reparación (MTTR). Las investigaciones muestran que es posible reducir el MTTR hasta en un 80%.

Estudio de caso n.º 4: inteligencia de aplicaciones, uso de filtrado de aplicaciones y enmascaramiento de datos para mejorar la eficacia de la seguridad

¿Qué es la inteligencia de aplicaciones? Esta tecnología está disponible en IXIA Packet Brokers (NPB). Esta es una funcionalidad avanzada que le permite ir más allá del filtrado de paquetes de capa 2 a 4 (modelos OSI) y pasar hasta la capa 7 (capa de aplicación). La ventaja es que los datos de ubicación y comportamiento del usuario y de la aplicación se pueden generar y exportar en cualquier formato deseado: paquetes sin procesar, paquetes filtrados o información NetFlow (IxFlow). Los departamentos de TI pueden identificar aplicaciones de red ocultas, reducir las amenazas a la seguridad de la red y reducir el tiempo de inactividad de la red y/o mejorar el rendimiento de la red. Las características distintivas de aplicaciones conocidas y desconocidas se pueden identificar, capturar y compartir con herramientas de seguridad y monitoreo especializadas.

Casos de uso para soluciones de visibilidad de red

  • identificación de aplicaciones sospechosas/desconocidas
  • identificar comportamientos sospechosos mediante geolocalización, por ejemplo, un usuario de Corea del Norte se conecta a su servidor FTP y transfiere datos
  • Descifrado SSL para comprobar y analizar amenazas potenciales
  • análisis de fallos de funcionamiento de la aplicación
  • Análisis del volumen de tráfico y crecimiento para la gestión activa de recursos y previsión de expansión.
  • enmascarar datos sensibles (tarjetas de crédito, credenciales...) antes de enviar

La funcionalidad Visibility Intelligence está disponible tanto en los corredores de paquetes físicos y virtuales (Cloud Lens Private) IXIA (NPB), como en las “nubes” públicas - Cloud Lens Public:

Casos de uso para soluciones de visibilidad de red

Además de la funcionalidad estándar de NetStack, PacketStack y AppStack:

Casos de uso para soluciones de visibilidad de red

Recientemente, también se han agregado funciones de seguridad: SecureStack (para optimizar el procesamiento del tráfico confidencial), MobileStack (para operadores móviles) y TradeStack (para monitorear y filtrar datos comerciales financieros):

Casos de uso para soluciones de visibilidad de red

Casos de uso para soluciones de visibilidad de red

Casos de uso para soluciones de visibilidad de red

Hallazgos

Las soluciones de visibilidad de red son herramientas poderosas capaces de optimizar las arquitecturas de seguridad y monitoreo de red que crean una recopilación e intercambio fundamental de datos esenciales.

Los casos de uso permiten:

  • Proporcionar acceso a los datos específicos necesarios según sea necesario para el diagnóstico y la resolución de problemas.
  • agregar/eliminar soluciones de seguridad, monitoreando tanto en línea como fuera de banda
  • reducir el MTTR
  • garantizar una respuesta rápida a los problemas
  • realizar análisis avanzados de amenazas
  • eliminar la mayoría de las aprobaciones burocráticas
  • reduzca las consecuencias financieras de un hack conectando rápidamente las soluciones necesarias a la red y reduciendo el MTTR
  • reducir el costo y la mano de obra de establecer un puerto SPAN

Fuente: habr.com

Añadir un comentario