مرحبًا بكم في دورتنا المصغرة القادمة. هذه المرة سنتحدث عن خدمتنا الجديدة -
هنا، دعونا نجعل استطرادا صغيرا. أنا متأكد من أن الكثير من الناس يفكرون الآن: "كيف يختلف هذا عن
ما يمكن لمسؤول الشبكة التحقق منه باستخدام هذا التدقيق:
- تحليلات حركة مرور الشبكة - كيفية تحميل القنوات، ما هي البروتوكولات المستخدمة، أي الخوادم أو المستخدمين يستهلكون أكبر قدر من حركة المرور.
- تأخير الشبكة والخسائر — متوسط زمن الاستجابة لخدماتك، وجود خسائر في جميع قنواتك (القدرة على العثور على عنق الزجاجة).
- تحليلات حركة مرور المستخدم — تحليل شامل لحركة المستخدم. أحجام حركة المرور والتطبيقات المستخدمة ومشاكل العمل مع خدمات الشركات.
- تقييم أداء التطبيق — تحديد سبب المشاكل في تشغيل تطبيقات الشركة (تأخير الشبكة، زمن استجابة الخدمات، قواعد البيانات، التطبيقات).
- مراقبة مستوى الخدمة — يكتشف تلقائيًا حالات التأخير والخسائر الحرجة ويبلغ عنها عند استخدام تطبيقات الويب العامة لديك استنادًا إلى حركة المرور الحقيقية.
- البحث عن الحالات الشاذة في الشبكة - انتحال DNS/DHCP والحلقات وخوادم DHCP الزائفة وحركة مرور DNS/SMTP الشاذة وغير ذلك الكثير.
- مشاكل مع التكوينات - الكشف عن حركة المرور غير الشرعية للمستخدم أو الخادم، والتي قد تشير إلى إعدادات غير صحيحة للمفاتيح أو جدران الحماية.
- تقرير شامل — تقرير مفصل عن حالة البنية التحتية لتكنولوجيا المعلومات لديك، مما يسمح لك بتخطيط العمل أو شراء معدات إضافية.
ما الذي يمكن لأخصائي أمن المعلومات التحقق منه:
- النشاط الفيروسي - يكتشف حركة المرور الفيروسية داخل الشبكة، بما في ذلك البرامج الضارة غير المعروفة (0 يوم) بناءً على التحليل السلوكي.
- توزيع برامج الفدية - القدرة على اكتشاف برامج الفدية، حتى لو انتشرت بين أجهزة الكمبيوتر المجاورة دون ترك القطاع الخاص بها.
- نشاط غير طبيعي - حركة مرور غير طبيعية للمستخدمين والخوادم والتطبيقات ونفق ICMP/DNS. تحديد التهديدات الحقيقية أو المحتملة.
- هجمات الشبكة — فحص المنافذ، وهجمات القوة الغاشمة، وDoS، وDDoS، واعتراض حركة المرور (MITM).
- تسرب بيانات الشركات - الكشف عن التنزيلات غير الطبيعية (أو التحميل) لبيانات الشركة من خوادم ملفات الشركة.
- الأجهزة غير المصرح بها — الكشف عن الأجهزة غير الشرعية المتصلة بشبكة الشركة (تحديد الشركة المصنعة ونظام التشغيل).
- التطبيقات غير المرغوب فيها - استخدام التطبيقات المحظورة داخل الشبكة (Bittorent، TeamViewer، VPN، Anonymizers، وما إلى ذلك).
- عمال التشفير وشبكات الروبوتات — فحص الشبكة بحثًا عن الأجهزة المصابة التي تتصل بخوادم التحكم والسيطرة المعروفة.
التقارير
واستنادًا إلى نتائج التدقيق، ستتمكن من رؤية جميع التحليلات الموجودة على لوحات معلومات Flowmon أو في تقارير PDF. وفيما يلي بعض الأمثلة.
تحليلات حركة المرور العامة
لوحة القيادة المخصصة
نشاط غير طبيعي
الأجهزة المكتشفة
مخطط الاختبار النموذجي
السيناريو 1 - مكتب واحد
الميزة الرئيسية هي أنه يمكنك تحليل كل من حركة المرور الخارجية والداخلية التي لا يتم تحليلها بواسطة أجهزة حماية محيط الشبكة (NGFW، IPS، DPI، وما إلى ذلك).
السيناريو 2 - عدة مكاتب
فيديو تعليمي
ملخص
يعد تدقيق CheckFlow فرصة ممتازة لمديري تكنولوجيا المعلومات/نظم المعلومات:
- تحديد المشاكل الحالية والمحتملة في البنية التحتية لتكنولوجيا المعلومات لديك؛
- اكتشاف المشاكل المتعلقة بأمن المعلومات وفعالية التدابير الأمنية الحالية؛
- تحديد المشكلة الرئيسية في تشغيل تطبيقات الأعمال (جزء الشبكة، جزء الخادم، البرنامج) والمسؤولين عن حلها؛
- تقليل الوقت اللازم لاستكشاف المشكلات في البنية التحتية لتكنولوجيا المعلومات وإصلاحها بشكل كبير؛
- تبرير الحاجة إلى توسيع القنوات أو سعة الخادم أو شراء معدات حماية إضافية.
أوصي أيضًا بقراءة مقالتنا السابقة -
إذا كنت مهتمًا بهذا الموضوع، فابق على اطلاع (
يمكن للمستخدمين المسجلين فقط المشاركة في الاستطلاع.
هل تستخدم محللات NetFlow/sFlow/jFlow/IPFIX؟
-
55,6%نعم 5
-
11,1%لا، ولكن أخطط لاستخدام1
-
33,3%رقم 3
صوّت 9 مستخدمًا. امتنع مستخدم واحد عن التصويت.
المصدر: www.habr.com