Casi d'uso per soluzioni di visibilità della rete

Casi d'uso per soluzioni di visibilità della rete

Cos'è la visibilità della rete?

La visibilità è definita dal Dizionario Webster come “la capacità di essere facilmente notato” o “un grado di chiarezza”. La visibilità della rete o delle applicazioni si riferisce alla rimozione dei punti ciechi che oscurano la capacità di vedere (o quantificare) facilmente ciò che sta accadendo sulla rete e/o sulle applicazioni sulla rete. Questa visibilità consente ai team IT di isolare rapidamente le minacce alla sicurezza e risolvere i problemi di prestazioni, offrendo in definitiva la migliore esperienza possibile all'utente finale.

Un'altra intuizione è ciò che consente ai team IT di monitorare e ottimizzare la rete insieme alle applicazioni e ai servizi IT. Ecco perché la visibilità della rete, delle applicazioni e della sicurezza è assolutamente essenziale per qualsiasi organizzazione IT.

Il modo più semplice per ottenere la visibilità della rete è implementare un'architettura di visibilità, ovvero un'infrastruttura end-to-end completa che fornisce visibilità sulla rete fisica e virtuale, sulle applicazioni e sulla sicurezza.

Gettare le basi per la visibilità della rete

Una volta implementata l'architettura di visibilità, diventano disponibili molti casi d'uso. Come mostrato di seguito, l'architettura di visibilità rappresenta tre livelli principali di visibilità: il livello di accesso, il livello di controllo e il livello di monitoraggio.

Casi d'uso per soluzioni di visibilità della rete

Utilizzando gli elementi mostrati, i professionisti IT possono risolvere una serie di problemi di rete e applicativi. Esistono due categorie di casi d'uso:

  • Soluzioni di visibilità di base
  • Visibilità completa della rete

Le principali soluzioni di visibilità si concentrano sulla sicurezza della rete, sul risparmio sui costi e sulla risoluzione dei problemi. Questi sono tre criteri che influiscono sull'IT su base mensile, se non giornaliera. La visibilità completa della rete è progettata per fornire una visione più approfondita dei punti ciechi, delle prestazioni e della conformità.

Cosa puoi realmente fare con la visibilità della rete?

Esistono sei diversi casi d'uso per la visibilità della rete che possono dimostrarne chiaramente il valore. Questo:

— Maggiore sicurezza della rete
— Fornire opportunità per contenere e ridurre i costi
— Accelerazione della risoluzione dei problemi e aumento dell'affidabilità della rete
— Eliminazione dei punti ciechi della rete
— Ottimizzazione delle prestazioni della rete e delle applicazioni
— Rafforzare la conformità normativa

Di seguito sono riportati alcuni esempi di utilizzo specifico.

Esempio n. 1 – il filtraggio dei dati per soluzioni di sicurezza in linea (in-line), aumenta l'efficienza di queste soluzioni

Lo scopo di questa opzione è utilizzare un broker di pacchetti di rete (NPB) per filtrare i dati a basso rischio (ad esempio, video e voce) per escluderli dall'ispezione di sicurezza (sistema di prevenzione delle intrusioni (IPS), prevenzione della perdita di dati (DLP) , firewall per applicazioni Web (WAF), ecc.). Questo traffico "non interessante" può essere identificato e rinviato allo switch di bypass e inviato ulteriormente nella rete. Il vantaggio di questa soluzione è che il WAF o l'IPS non devono sprecare risorse del processore (CPU) analizzando dati non necessari. Se il tuo traffico di rete contiene una quantità significativa di questo tipo di dati, potresti voler implementare questa funzionalità e ridurre il carico sui tuoi strumenti di sicurezza.

Casi d'uso per soluzioni di visibilità della rete

Le aziende hanno avuto casi in cui fino al 35% del traffico di rete a basso rischio è stato escluso dall'ispezione IPS. Ciò aumenta automaticamente la larghezza di banda effettiva IPS del 35% e significa che puoi rimandare l'acquisto di IPS aggiuntivi o l'aggiornamento. Sappiamo tutti che il traffico di rete è in aumento, quindi prima o poi avrai bisogno di un IPS più performante. La questione è se vuoi ridurre al minimo i costi o meno.

Esempio n. 2: il bilanciamento del carico prolunga la vita dei dispositivi da 1-10 Gbps su una rete da 40 Gbps

Il secondo caso d’uso prevede la riduzione del costo di proprietà delle apparecchiature di rete. Ciò si ottiene utilizzando broker di pacchetti (NPB) per bilanciare il traffico verso strumenti di sicurezza e monitoraggio. In che modo il bilanciamento del carico può aiutare la maggior parte delle aziende? Innanzitutto, un aumento del traffico di rete è un evento molto comune. Ma che dire del monitoraggio dell’impatto della crescita della capacità? Ad esempio, se stai aggiornando il core della tua rete da 1 Gbps a 10 Gbps, avrai bisogno di strumenti da 10 Gbps per un monitoraggio adeguato. Se aumenti la velocità a 40 Gbps o 100 Gbps, a tali velocità la scelta degli strumenti di monitoraggio è molto ridotta e il costo è molto elevato.

I broker di pacchetti forniscono le necessarie funzionalità di aggregazione e bilanciamento del carico. Ad esempio, il bilanciamento del traffico a 40 Gbps consente di monitorare il traffico da distribuire tra più strumenti a 10 Gbps. Puoi quindi prolungare la vita dei dispositivi da 10 Gbps finché non avrai abbastanza soldi per acquistare strumenti più costosi in grado di gestire velocità dati più elevate.

Casi d'uso per soluzioni di visibilità della rete

Un altro esempio è combinare gli strumenti in un unico posto e fornire loro i dati necessari dal broker di pacchetti. Talvolta vengono utilizzate soluzioni separate distribuite in rete. I dati del sondaggio condotto da Enterprise Management Associates (EMA) mostrano che il 32% delle soluzioni aziendali sono sottoutilizzate, o meno del 50%. La centralizzazione degli strumenti e il bilanciamento del carico consentono di mettere in comune le risorse e aumentare l'utilizzo utilizzando meno dispositivi. Spesso potresti aspettare per acquistare strumenti aggiuntivi fino a quando il tuo tasso di utilizzo non sarà sufficientemente alto.

Esempio n. 3 – risoluzione dei problemi per ridurre/eliminare la necessità di ottenere le autorizzazioni della Change Board

Una volta installati sulla rete i dispositivi di visibilità (TAP, NPB...), raramente sarà necessario apportare modifiche alla rete. Ciò consente di semplificare alcuni processi di risoluzione dei problemi per migliorare l'efficienza.

Ad esempio, una volta installato TAP (“impostalo e dimenticalo”), inoltra passivamente una copia di tutto il traffico all’NPB. Ciò ha l’enorme vantaggio di eliminare gran parte del fastidio burocratico necessario per ottenere le approvazioni per apportare modifiche alla rete. Se installi anche un broker di pacchetti, avrai accesso immediato a quasi tutti i dati necessari per la risoluzione dei problemi.

Casi d'uso per soluzioni di visibilità della rete

Se non è necessario apportare modifiche, è possibile saltare le fasi di approvazione delle modifiche e passare direttamente al debug. Questo nuovo processo ha un impatto notevole sulla riduzione del tempo medio di riparazione (MTTR). La ricerca mostra che è possibile ridurre l’MTTR fino all’80%.

Caso di studio n. 4 – Application Intelligence, utilizzo del filtro delle applicazioni e del mascheramento dei dati per migliorare l'efficacia della sicurezza

Cos'è l'Application Intelligence? Questa tecnologia è disponibile da IXIA Packet Brokers (NPB). Si tratta di una funzionalità avanzata che consente di andare oltre il filtraggio dei pacchetti di livello 2-4 (modelli OSI) e spostarsi fino al livello 7 (livello di applicazione). Il vantaggio è che il comportamento degli utenti e delle applicazioni e i dati sulla posizione possono essere generati ed esportati in qualsiasi formato desiderato: pacchetti grezzi, pacchetti filtrati o informazioni NetFlow (IxFlow). I dipartimenti IT possono identificare le applicazioni di rete nascoste, ridurre le minacce alla sicurezza della rete, ridurre i tempi di inattività della rete e/o migliorare le prestazioni della rete. Le caratteristiche distintive di applicazioni conosciute e sconosciute possono essere identificate, acquisite e condivise con strumenti di monitoraggio e sicurezza specializzati.

Casi d'uso per soluzioni di visibilità della rete

  • identificazione di applicazioni sospette/sconosciute
  • identificando comportamenti sospetti tramite geolocalizzazione, ad esempio, un utente della Corea del Nord si connette al tuo server FTP e trasferisce i dati
  • Decrittografia SSL per controllare e analizzare potenziali minacce
  • analisi dei malfunzionamenti dell'applicazione
  • analisi del volume e della crescita del traffico per la gestione attiva delle risorse e la previsione dell'espansione
  • mascheramento dei dati sensibili (carte di credito, credenziali...) prima dell'invio

La funzionalità Visibility Intelligence è disponibile sia nei broker di pacchetti fisici e virtuali (Cloud Lens Private) IXIA (NPB), sia nei “cloud” pubblici - Cloud Lens Public:

Casi d'uso per soluzioni di visibilità della rete

Oltre alle funzionalità standard di NetStack, PacketStack e AppStack:

Casi d'uso per soluzioni di visibilità della rete

Recentemente sono state aggiunte anche funzionalità di sicurezza: SecureStack (per ottimizzare l'elaborazione del traffico riservato), MobileStack (per operatori mobili) e TradeStack (per monitorare e filtrare i dati del trading finanziario):

Casi d'uso per soluzioni di visibilità della rete

Casi d'uso per soluzioni di visibilità della rete

Casi d'uso per soluzioni di visibilità della rete

risultati

Le soluzioni di visibilità della rete sono strumenti potenti in grado di ottimizzare il monitoraggio della rete e le architetture di sicurezza che creano raccolta e condivisione fondamentali di dati essenziali.

I casi d'uso consentono:

  • fornire l'accesso ai dati specifici necessari per la diagnostica e la risoluzione dei problemi
  • aggiungere/rimuovere soluzioni di sicurezza, monitorando sia in linea che fuori banda
  • ridurre l'MTTR
  • garantire una risposta rapida ai problemi
  • condurre analisi avanzate delle minacce
  • eliminare la maggior parte delle approvazioni burocratiche
  • ridurre le conseguenze finanziarie di un attacco informatico collegando rapidamente le soluzioni necessarie alla rete e riducendo l'MTTR
  • ridurre i costi e la manodopera legati alla creazione di una porta SPAN

Fonte: habr.com

Aggiungi un commento