Pages

jeudi 30 décembre 2010

Enterprise Réseau Véritable moyen de défense en profondeur - Gestion

services de sécurité gérés à partir de supports traditionnels, les fournisseurs de services de sécurité gérés (MSSP), et d'autres solutions ont aidé à résoudre certains des problèmes de coûts et les ressources inhérentes au sein d'un Do-It-Yourself (DIY) approche. Mais de nombreuses entreprises commencent à réaliser qu'ils ont besoin de plus. Dans un environnement typique, dispositifs de sécurité de déclaration individuelle de façon indépendante à un site central, sans un mécanisme permettant de corréler les informations de tous les sites ou pour identifier et traiter les événements l'ensemble du réseau en temps réel.

La complexité des réseaux mondiaux d'aujourd'hui exige une solution de sécurité gérée qui tient compte des dimensions multiples au sein du réseau pour fournir une défense contre les risques allant de spam, les virus par e-mail, les logiciels espions et à la perte d'informations confidentielles et de propriété intellectuelle. Cette défense en profondeur des solutions doit être multidimensionnelle pour appliquer la sécurité à travers de multiples couches d'un réseau au sein des clients locaux, dans et à travers l'épine dorsale, et s'étendant à chacun des partenaires à distance et des sociétés »de bureau. De sécurité, en d'autres termes, est prévu pour toutes les parties du réseau, où la connectivité est étendu.

Beaucoup considèrent encore que la sécurité comme la protection contre les menaces Internet, une approche multidimensionnelle, toutefois, reconnaît qu'il existe de nombreux réseaux non fiables et que les entreprises ne savent pas nécessairement ce que tous les employés font et où ils prennent leurs ressources. L'approche multidimensionnelle regarde toute la connectivité et protège une méthode d'accès par n'importe quel canal, même jusqu'à l'utilisateur individuel.

Les couches de protection pour la défense en profondeur

Des solutions efficaces multidimensionnelle comprennent plusieurs couches de protection pour permettre à la défense appropriée en profondeur pour différentes ressources réseau. Les petits bureaux distants peuvent être protégés de manière adéquate par le biais d'une liste de contrôle d'accès sur un routeur, alors que les grands bureaux voudrez peut-être fournir une autre couche de protection avec un pare-feu séparés et les capteurs de prévention des intrusions. Cela permet non seulement d'éviter les attaques de réseaux non sécurisés, mais peut suivre infectés systèmes internes de commettre des attentats. La prochaine couche de protection peut être appliqué aux ressources; web critiques, mail, fichier, base de données, et d'autres serveurs devraient être directement contrôlée contre compromise par l'attaque rare qui peut le faire à travers toutes les autres couches de protection.

Trouver le bon fournisseur

Utilisation de plusieurs couches de protection dans de multiples dimensions d'un réseau est nécessaire parce que les menaces peuvent venir de n'importe où. Pourtant, les fournisseurs de services axés sur la protection du périmètre et de Wide Area Network (WAN), tandis que l'accent MSSP sur le périmètre et du réseau local (LAN). Ni ressemble effectivement à toutes les dimensions requises pour permettre la connectivité d'entreprise. Les solutions les plus complètes d'assurer la sécurité à travers le réseau d'entreprise, y compris de chaque utilisateur à distance, tous les bureaux à distance, tous les partenaires de connexion, et tous les liens primaires. Manquer une seule pièce peut conduire à l'exposition de l'ensemble du réseau.

Virtual Network Operators (VNOs), peut offrir une gamme complète de services de sécurité gérés et de les livrer à travers les réseaux des centaines de transporteurs et les fournisseurs avec lesquels ils ont des relations. Grâce aux économies d'échelle, ces VNOs sont en mesure d'employer la meilleure technologie de sa catégorie et une expertise qui pourrait être difficile pour une seule entreprise à payer. Et l'entreprise reçoit un réseau sur mesure et solution de sécurité; VNOs travailler en étroite collaboration avec leurs clients sur la conception du réseau et le déploiement, depuis le placement correct des dispositifs de sécurité au sein du réseau est essentiel au succès.

Détermination du niveau de risque

Les entreprises peuvent ne pas appliquer le niveau de sécurité approprié à leurs réseaux, s'ils ne sont pas conscients de leur risque et le niveau varie en fonction de l'entreprise. Les clients peuvent déterminer le risque en effectuant une analyse de risque, soit directement, soit par le biais d'une évaluation externe. Une analyse sera attribuer une valeur aux ressources en fonction de plusieurs critères, tels que le nombre de demandes sur une ressource, la fréquence d'utilisation, et l'impact potentiel des temps d'arrêt. Les systèmes qui servent de multiples applications pour des milliers d'utilisateurs aura probablement un impact important si disponible et représentent donc un risque considérable s'il n'est pas protégé.

L'analyse des risques comprend une évaluation de la conception du réseau actuel, y compris le nombre de ressources disponibles à des clients différents. Il recommande également le cas des dispositifs de sécurité tels que les pare-feu et IPSes doivent être placés ou ajoutés pour la protection. L'analyse peut aussi prendre fédérales, étatiques et règlements de l'industrie en considération. Par exemple, une analyse peut noter le cas des applications soumises à la loi Sarbanes-Oxley (SOX) sont situés et d'informer l'entreprise si elle a besoin d'ajouter la prévention des risques conformes aux exigences de la SOX. Bonne bras évaluations d'une entreprise avec les données concrètes dont elle a besoin pour répondre aux exigences réglementaires.

L'élimination Tunnel Vision

Clé d'un vrai multidimensionnelle, solution de sécurité en profondeur la gestion est la capacité à bien intégrer les services de sécurité gérés avec un Security Information Management (SIM) de l'infrastructure. outils SIM permettant l'analyse de corrélation entre les plateformes matérielles multiples dans toutes les couches du réseau et à travers tous les dispositifs de sécurité, permettant une vue complète et holistique de la posture de sécurité de chaque périphérique géré. Ceci élimine la vision associée à la recherche du tunnel à la sortie d'un seul appareil et permet une vision beaucoup plus profonde et plus large de tous les événements de sécurité à travers le réseau d'entreprise. Les rapports générés par la carte SIM peut également être adapté pour présenter les données de conformité en cours pour les vérifications réglementaires comme SOX et Health Insurance Portability Accountability Act.

Le résultat final: la sécurité globale

VNOs avec une infrastructure SIM peut offrir la vue la plus complète du réseau, corréler des événements parmi un large éventail de périphériques réseau, et identifier et de traiter les événements de sécurité à l'échelle mondiale en quelques minutes. Les entreprises de toute taille peuvent recevoir des données immédiates sur les failles de sécurité sur tout le réseau, vers le bas pour l'utilisateur individuel. Et ces entreprises savent que leur réseau étendu est la réception de la protection la plus large plus profond, possible.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Enterprise-Network-Management---True-Defense-In-Depth&id=1080702

0 commentaires

Enregistrer un commentaire