Jedną z unikalnych cech Skybox i podstawą tego co robi, jest tworzenie znormalizowanego modelu sieci. Model sieci jest często mylony z mapą sieci. Mapa sieci to jej dwuwymiarowa reprezentacja. Różnica między modelem, a mapą sprowadza się do tego, która z nich najlepiej emuluje i reprezentuje obecną postać sieci.
Model sieci
Koncepcja modelowania istnieje już od jakiegoś czasu, została wykorzystana do rozwiązania bardzo złożonych problemów. Symulowanie lotów, prognozy pogody i symulowanie infekcji wirusowych są rozwiązaniami trudnych problemów opartych na modelowaniu. Podstawą tych rozwiązań było budowanie modelu (samolotu, ziemi, ciała ludzkiego), a następnie zastosowanie do modelu różnych scenariuszy „co-jeśli”. Dokładny model poprawnie przewidzi wynik scenariusza, zapewniając taki sam wynik, jaki miałby miejsce, gdyby ten scenariusz został zrealizowany w prawdziwym życiu.
W zakresie bezpieczeństwa IT, mapa sieci jest tylko obrazem pudeł (reprezentujących urządzenia sieciowe) połączonych liniami. Kiedy próbujesz użyć mapy do rozwiązania problemów, szybko stajesz przed koniecznością poczynienia założeń lub poszerzenia mapy o informacje z innych źródeł. Wybierając dwa punkty na mapie sieci i zadając pytanie: „Czy pakiet z docelowym portem 80 może dostać się z punku A do punktu B?”. Musisz zrozumieć, czy każde pole znajdujące się na ścieżce przesyła pakiet dalej, czy go odrzuca, a jeśli został przekazany, do którego interfejsu zostanie przekazany.
Model sieci rozumie zasady każdego „pudła” i sposób, w jaki podejmuje decyzje o przekazaniu pakietu. Informacje te mają postać reguł: reguł routingu, reguł kontroli dostępu oraz reguł translacji sieci / portów. Model musi być w stanie symulować każde urządzenie w sieci i dokładnie traktować pakiet teoretyczny, w taki sam sposób, jak sieć fizyczna traktowałaby prawdziwy pakiet.
Jak Skybox wykorzystuje model sieci?
Ponad 10 lat temu, Skybox rozpoczął pionierskie prace nad modelowaniem sieci, w celu dostosowania ich kontekstu do danych podatnych na zagrożenia w dużych organizacjach. Jego pierwotnym celem było modelowanie sieci w celu określenia narażenia na zagrożenia w Internecie oraz innych częściach sieci, które mogą stanowić ich źródło. W ciągu ostatniej dekady, Skybox udoskonalił model sieci, dodając obsługę wszystkich urządzeń/rozwiązań, które mogą istnieć w dzisiejszych sieciach – transparentne firewalle, routing asynchroniczny, wiele warstw translacji adresów i translacji portów, routing dynamiczny, chmury Mpls, VPN itp. W rezultacie powstał interaktywny model sieci, który można dokładnie wykorzystać do różnych celów.
Klienci Skybox używają tego modelu, aby odpowiedzieć na pytania takie jak:
Czy moja sieć umożliwia większy dostęp niż jest to opisane w polityce bezpieczeństwa mojej firmy, lub w innych regulacjach prawnych?
W przypadku naruszenia bezpieczeństwa hosta w sieci X, do jakich systemów może dotrzeć, bezpośrednio lub pośrednio atakujący?
Jakie ryzyko wiąże się z wprowadzeniem konkretnej zmiany na firewall’u? Jakie podatności zostaną odkryte? Jakie polityki zostaną naruszone?
Jak groźne jest to, że występuje podatność na określonym hoście? Biorąc pod uwagę moją ochronę bazującą na zaporach sieciowych oraz IPS’ach, jakie jest prawdopodobieństwo, że tę lukę można wykorzystać?
Jeżeli usunę konkretną regułę na firewall’u, jaki będzie tego efekt? Która z moich aplikacji przestanie działać?
W jaki sposób mój SIEM rozumie, które hosty są najbardziej zagrożone, biorąc pod uwagę ciągłe zmiany w sieci i ciągłe wykrywanie luk w zabezpieczeniach?
Czy istnieje możliwość na interakcję z urządzeniami sieciowymi różnych dostawców, które utworzą spójny model mojej sieci przedstawiając ją na jednym ekranie?
W mojej sieci istnieją setki tysięcy podatności – które z nich tak naprawdę mogą zagrozić mojej organizacji?
Modelowanie sieci Skybox zostało zaprojektowane z myślą o tego rodzaju pytaniach, ludzi którzy są świadomi o znaczeniu kontekstowego podejścia do sieci. Modelowanie sieci, w przeciwieństwie do mapowania sieci, rozumie złożoność współczesnej architektury sieciowej, dostępu oraz interakcji.
Ta strona używa pliki cookies, dzięki którym serwis może działać poprawnie. Korzystając ze strony wyrażasz zgodę na używanie cookie, zgodnie z aktualnymi ustawieniami przeglądarki. AkceptujęCzytaj więcej
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.