Найти в Дзене

Шифрованный трафик, деградация сервисов и некорректный подбор оборудования

В одном из прошлых постов мы уже писали про проблемы для ИБ оборудования, связанные с зашифрованным сетевым трафиком, его анализом «на лету» (пост). Уникальный профиль трафика каждой организации требует кардинально нового подхода к тестированию. То, что прекрасно работает в лаборатории поставщика или в сети конкурента, может полностью провалиться в вашей инфраструктуре. Каждая компания имеет свои особенности архитектуры, специфические приложения, уникальные паттерны пользовательского поведения и характерные для отрасли типы трафика. Современное тестирование должно эмулировать не просто высокую нагрузку, а именно тот профиль трафика, который характерен для конкретной организации. Это означает воссоздание реальных пользовательских сессий, имитацию работы корпоративных приложений, моделирование пиковых нагрузок в часы максимальной активности и одновременную эмуляцию различных типов кибератак. Например, если мы вспомним летнюю историю с Аэрофлотом (и другими крупными компаниями), то для их

В одном из прошлых постов мы уже писали про проблемы для ИБ оборудования, связанные с зашифрованным сетевым трафиком, его анализом «на лету» (пост). Уникальный профиль трафика каждой организации требует кардинально нового подхода к тестированию. То, что прекрасно работает в лаборатории поставщика или в сети конкурента, может полностью провалиться в вашей инфраструктуре. Каждая компания имеет свои особенности архитектуры, специфические приложения, уникальные паттерны пользовательского поведения и характерные для отрасли типы трафика.

Современное тестирование должно эмулировать не просто высокую нагрузку, а именно тот профиль трафика, который характерен для конкретной организации. Это означает воссоздание реальных пользовательских сессий, имитацию работы корпоративных приложений, моделирование пиковых нагрузок в часы максимальной активности и одновременную эмуляцию различных типов кибератак.

-2

Например, если мы вспомним летнюю историю с Аэрофлотом (и другими крупными компаниями), то для их распределенных ИТ систем без специализированных решений не обойтись. Из того, что первое приходит на ум – это CyPerf, который способен создавать цифровых двойников пользователей, приложений и различных атак для тестирования устойчивости ИБ систем, эмулируя работу миллионов одновременных пользователей и установку миллионов соединений в секунду, что критически важно для проверки оборудования в условиях высоких нагрузок и «хаос-тестирования».