by mark Harris 3 de mayo de 2018
A medida que las empresas se vuelven más dependientes de la red para brindar servicios y productos, la automatización de la red se vuelve cada vez más crítica. La red no se toma días libres, y en mi tiempo como ingeniero de redes, aprendí esto de la manera más difícil. Hace años, estaba en una barbacoa en el patio trasero cuando mi antiguo jefe llamó frenético: un servidor de archivos crítico estaba bloqueado como resultado probable de un ataque de ransomware. Inmediatamente corrí a la consola y separé el sitio del ataque cibernético del resto de la red global para mitigar el riesgo.
Después de que las cosas se calmaron, el CIO llamó para pedir una actualización: ¿Perdimos algún dato? ¿Cómo entró el ransomware? ¿Cómo se propagó? ¿Tenemos buenas copias de seguridad?
El flujo de trabajo típico de NOC es manual y repetitivo. Con una automatización de red de nivel 0, un NetBrain el diagnóstico se inicia automáticamente a través de la integración API tan pronto como su sistema de monitoreo o gestión de eventos registra un evento.
Me senté en nuestra oficina vacía y me puse mi gorra de detective en busca de pistas entre la miríada de datos escaneados frente a mí, lo cual no fue una tarea trivial. Examiné detenidamente docenas de gráficos, salté de pantalla en pantalla en múltiples herramientas, inicié sesión en docenas de dispositivos e incluso tuve que llamar a algunos de mis colegas para obtener una imagen completa de la red.
Si tan solo tuviera al alcance de la mano la información de lo que le estaba pasando a la red justo en el momento del ciberataque. Si tan solo tuviera un script automatizado que se iniciara en el momento en que se detectara la actividad maliciosa. . . entonces todavía estaría saboreando mi hamburguesa con queso y papas fritas.
El flujo de trabajo típico de NOC
Situaciones como esta ocurren todo el tiempo. Considere el típico flujo de trabajo de escalamiento por niveles. Cuando se envía un ticket de problema de evento, un ingeniero de nivel 1 inicia un conjunto básico de flujos de trabajo de diagnóstico, muy probablemente basados en un libro de jugadas estándar. Por lo general, esto implica una gran cantidad de recopilación manual de datos a través de la CLI, seguida de lectura de texto sin formato en el modo "mirar y comparar". Si el ingeniero de nivel 1 no puede resolver este problema, el ticket pasa por la cadena alimenticia al ingeniero de nivel 2, quien probablemente repite el diagnóstico básico para verificar los datos recibidos y luego profundiza un poco más. Y luego se enjuaga y se repite cuando el problema escala a un ingeniero de nivel 3.
El monitoreo automatizado prácticamente no pierde tiempo detectando un evento, pero resolverlo sigue siendo un proceso manual altamente ineficiente.
Este flujo de trabajo típico de NOC es manual y repetitivo. Implica mucho esfuerzo duplicado para verificar los datos. A medida que se escala el ticket, los datos de diagnóstico proporcionados son demasiado escasos para sacar conclusiones o demasiado (es decir, un volcado de registro). Seguramente, tiene que haber una manera más eficiente.
NetBrain Presenta la automatización de red de nivel 0
NetBrain redefine el flujo de trabajo de escalada de NOC para comenzar con un diagnóstico desencadenado por eventos. A esto lo llamamos un diagnóstico de nivel 0. Con un diagnóstico de nivel 0, un NetBrain el diagnóstico se inicia automáticamente a través de la integración API tan pronto como su sistema de monitoreo o gestión de eventos registra un evento. Los datos se recopilan inmediatamente en el momento en que se detecta el evento y los resultados del diagnóstico se escriben en el ticket para que los solucionadores de problemas los revisen y aprovechen.
Los equipos de red pueden configurar diagnósticos de nivel 0 con cualquier plataforma que esté habilitada para API, incluidos los sistemas de gestión de eventos, sistemas de emisión de boletos, IDS y otros sistemas de monitoreo.
Un evento del sistema de un tercero desencadena una llamada a la API para NetBrain para mapear y analizar el problema en tiempo real, a medida que sucede.
Digamos que integras NetBrain con su sistema de detección de intrusos. Cuando el IDS informa de una intrusión y dispara una alerta, NetBrain mapea automáticamente la ruta del ataque cibernético a lo largo de la red, recopila todos los datos relevantes y evalúa el impacto en tiempo real. Como resultado, tiene una variedad de datos recopilados mientras la intrusión estaba en curso, incluso si no puede analizar el problema hasta más tarde. Esto abre un mundo completamente nuevo para los equipos de seguridad: ahora pueden analizar lo que realmente sucedió durante el evento de seguridad, encontrando vulnerabilidades y mitigándolas más rápido que nunca.
Y el mismo diagnóstico de nivel 0 activado por eventos puede ser iniciado por sus herramientas de monitoreo (SolarWinds y otras), sistema de emisión de boletos (ServiceNow, BMC Remedy), Splunk o cualquier cosa con una API.
Uniendo todos los sistemas habilitados para API de su equipo a través de NetBrain permite posibilidades casi infinitas y una eficacia muy mejorada; no solo para NetBrain sino para todas las plataformas del ecosistema.