Cas d'utilisation des solutions de visibilité réseau

Cas d'utilisation des solutions de visibilité réseau

Qu'est-ce que la visibilité du réseau ?

La visibilité est définie par le dictionnaire Webster comme « la capacité d'être facilement remarqué » ou « un degré de clarté ». La visibilité du réseau ou des applications fait référence à la suppression des angles morts qui obscurcissent la capacité de voir (ou de quantifier) ​​facilement ce qui se passe sur le réseau et/ou les applications sur le réseau. Cette visibilité permet aux équipes informatiques d'isoler rapidement les menaces de sécurité et de résoudre les problèmes de performances, offrant ainsi la meilleure expérience utilisateur final possible.

Une autre idée est ce qui permet aux équipes informatiques de surveiller et d'optimiser le réseau ainsi que les applications et les services informatiques. C'est pourquoi la visibilité du réseau, des applications et de la sécurité est absolument essentielle pour toute organisation informatique.

Le moyen le plus simple d'obtenir une visibilité sur le réseau consiste à mettre en œuvre une architecture de visibilité, qui est une infrastructure complète de bout en bout qui offre une visibilité sur le réseau physique et virtuel, les applications et la sécurité.

Poser les bases de la visibilité du réseau

Une fois l'architecture de visibilité en place, de nombreux cas d'utilisation deviennent disponibles. Comme indiqué ci-dessous, l'architecture de visibilité représente trois niveaux principaux de visibilité : le niveau d'accès, le niveau de contrôle et le niveau de surveillance.

Cas d'utilisation des solutions de visibilité réseau

À l'aide des éléments présentés, les professionnels de l'informatique peuvent résoudre divers problèmes de réseau et d'applications. Il existe deux catégories de cas d'utilisation :

  • Solutions de visibilité de base
  • Visibilité complète du réseau

Les solutions de visibilité de base se concentrent sur la sécurité du réseau, les économies de coûts et le dépannage. Ce sont trois critères qui impactent l’informatique sur une base mensuelle, voire quotidienne. La visibilité complète du réseau est conçue pour fournir une meilleure compréhension des angles morts, des performances et de la conformité.

Que pouvez-vous réellement faire avec la visibilité du réseau ?

Il existe six cas d'utilisation différents pour la visibilité du réseau qui peuvent clairement en démontrer la valeur. Ce:

— Sécurité réseau améliorée
— Offrir des opportunités de contenir et de réduire les coûts
— Accélération du dépannage et augmentation de la fiabilité du réseau
— Élimination des angles morts du réseau
— Optimisation des performances du réseau et des applications
— Renforcer la conformité réglementaire

Vous trouverez ci-dessous quelques exemples d'utilisation spécifiques.

Exemple n°1 – le filtrage des données pour les solutions de sécurité en ligne (in-line), augmente l’efficacité de ces solutions

Le but de cette option est d'utiliser un courtier de paquets réseau (NPB) pour filtrer les données à faible risque (par exemple, vidéo et voix) afin de les exclure de l'inspection de sécurité (système de prévention des intrusions (IPS), prévention des pertes de données (DLP), pare-feu d'applications Web (WAF), etc.). Ce trafic « sans intérêt » peut être identifié et renvoyé au commutateur de dérivation et envoyé plus loin dans le réseau. L'avantage de cette solution est que le WAF ou l'IPS n'a pas à gaspiller de ressources processeur (CPU) en analysant des données inutiles. Si votre trafic réseau contient une quantité importante de ce type de données, vous souhaiterez peut-être implémenter cette fonctionnalité et réduire la charge sur vos outils de sécurité.

Cas d'utilisation des solutions de visibilité réseau

Les entreprises ont eu des cas où jusqu'à 35 % du trafic réseau à faible risque a été exclu de l'inspection IPS. Cela augmente automatiquement la bande passante IPS effective de 35 % et signifie que vous pouvez reporter l'achat d'IPS supplémentaire ou la mise à niveau. Nous savons tous que le trafic réseau augmente, vous aurez donc besoin à un moment donné d'un IPS plus performant. Il s'agit vraiment de savoir si vous souhaitez ou non minimiser les coûts.

Exemple n°2 – l'équilibrage de charge prolonge la durée de vie des appareils 1-10 Gbps sur un réseau 40 Gbps

Le deuxième cas d’utilisation consiste à réduire le coût de possession des équipements réseau. Ceci est réalisé en utilisant des courtiers de paquets (NPB) pour équilibrer le trafic vers les outils de sécurité et de surveillance. Comment l’équilibrage de charge peut-il aider la plupart des entreprises ? Premièrement, une augmentation du trafic réseau est un phénomène très courant. Mais qu’en est-il du suivi de l’impact de la croissance des capacités ? Par exemple, si vous mettez à niveau votre cœur de réseau de 1 Gbit/s à 10 Gbit/s, vous aurez besoin d'outils de 10 Gbit/s pour une surveillance appropriée. Si vous augmentez la vitesse à 40 Gbit/s ou 100 Gbit/s, à de telles vitesses, le choix d'outils de surveillance est beaucoup plus restreint et le coût est très élevé.

Les courtiers de packages fournissent les capacités d’agrégation et d’équilibrage de charge nécessaires. Par exemple, l'équilibrage du trafic à 40 Gbit/s permet de répartir le trafic de surveillance entre plusieurs instruments à 10 Gbit/s. Vous pouvez ensuite prolonger la durée de vie des appareils 10 Gbit/s jusqu'à ce que vous disposiez de suffisamment d'argent pour acheter des outils plus coûteux capables de gérer des débits de données plus élevés.

Cas d'utilisation des solutions de visibilité réseau

Un autre exemple consiste à combiner les outils en un seul endroit et à leur fournir les données nécessaires provenant du courtier de packages. Parfois, des solutions distinctes distribuées sur le réseau sont utilisées. Les données d'une enquête d'Enterprise Management Associates (EMA) montrent que 32 % des solutions d'entreprise sont sous-utilisées, soit moins de 50 %. La centralisation des outils et l'équilibrage de charge vous permettent de mutualiser les ressources et d'augmenter l'utilisation en utilisant moins d'appareils. Vous pouvez souvent attendre pour acheter des outils supplémentaires jusqu'à ce que votre taux d'utilisation soit suffisamment élevé.

Exemple n ° 3 – dépannage pour réduire/éliminer le besoin d'obtenir les autorisations du Change Board

Une fois les équipements de visibilité (TAP, NPB...) installés sur le réseau, vous aurez rarement besoin d'apporter des modifications au réseau. Cela vous permet de rationaliser certains processus de dépannage pour améliorer l'efficacité.

Par exemple, une fois TAP installé (« réglez-le et oubliez-le »), il transmet passivement une copie de tout le trafic au NPB. Cela présente l’énorme avantage d’éliminer une grande partie des tracas bureaucratiques liés à l’obtention des approbations pour apporter des modifications au réseau. Si vous installez également un courtier de packages, vous aurez un accès instantané à presque toutes les données nécessaires au dépannage.

Cas d'utilisation des solutions de visibilité réseau

S'il n'est pas nécessaire d'apporter des modifications, vous pouvez ignorer les étapes d'approbation des modifications et passer directement au débogage. Ce nouveau procédé a un impact majeur sur la réduction du Mean Time to Repair (MTTR). La recherche montre qu'il est possible de réduire le MTTR jusqu'à 80 %.

Étude de cas n°4 – Application Intelligence, utilisation du filtrage des applications et du masquage des données pour améliorer l'efficacité de la sécurité

Qu’est-ce que l’intelligence applicative ? Cette technologie est disponible auprès d'IXIA Packet Brokers (NPB). Il s'agit d'une fonctionnalité avancée qui vous permet d'aller au-delà du filtrage de paquets des couches 2 à 4 (modèles OSI) et de passer jusqu'à la couche 7 (couche application). L'avantage est que les données de localisation et de comportement des utilisateurs et des applications peuvent être générées et exportées dans n'importe quel format souhaité : paquets bruts, paquets filtrés ou informations NetFlow (IxFlow). Les services informatiques peuvent identifier les applications réseau cachées, réduire les menaces de sécurité du réseau, réduire les temps d'arrêt du réseau et/ou améliorer les performances du réseau. Les caractéristiques distinctives des applications connues et inconnues peuvent être identifiées, capturées et partagées grâce à des outils de surveillance et de sécurité spécialisés.

Cas d'utilisation des solutions de visibilité réseau

  • identification des applications suspectes/inconnues
  • identifier un comportement suspect par géolocalisation, par exemple, un utilisateur de Corée du Nord se connecte à votre serveur FTP et transfère des données
  • Décryptage SSL pour vérifier et analyser les menaces potentielles
  • analyse des dysfonctionnements des applications
  • analyse du volume et de la croissance du trafic pour la gestion active des ressources et la prévision de l'expansion
  • masquer les données sensibles (cartes de crédit, identifiants...) avant l'envoi

La fonctionnalité Visibility Intelligence est disponible à la fois dans les courtiers de packages physiques et virtuels (Cloud Lens Private) IXIA (NPB), ainsi que dans les « clouds » publics - Cloud Lens Public :

Cas d'utilisation des solutions de visibilité réseau

En plus des fonctionnalités standards de NetStack, PacketStack et AppStack :

Cas d'utilisation des solutions de visibilité réseau

Récemment, des fonctionnalités de sécurité ont également été ajoutées : SecureStack (pour optimiser le traitement du trafic confidentiel), MobileStack (pour les opérateurs mobiles) et TradeStack (pour surveiller et filtrer les données de trading financier) :

Cas d'utilisation des solutions de visibilité réseau

Cas d'utilisation des solutions de visibilité réseau

Cas d'utilisation des solutions de visibilité réseau

résultats

Les solutions de visibilité du réseau sont des outils puissants capables d'optimiser la surveillance du réseau et les architectures de sécurité qui créent une collecte et un partage fondamentaux de données essentielles.

Les cas d'utilisation permettent :

  • fournir un accès aux données spécifiques nécessaires au besoin pour le diagnostic et le dépannage
  • ajouter/supprimer des solutions de sécurité, en surveillant à la fois en ligne et hors bande
  • réduire le MTTR
  • assurer une réponse rapide aux problèmes
  • effectuer une analyse avancée des menaces
  • éliminer la plupart des approbations bureaucratiques
  • réduire les conséquences financières d'un piratage en connectant rapidement les solutions nécessaires au réseau et en réduisant le MTTR
  • réduire le coût et la main-d'œuvre de la mise en place d'un port SPAN

Source: habr.com

Ajouter un commentaire