Vítejte v našem dalším mini kurzu. Tentokrát budeme hovořit o naší nové službě -
Zde uděláme malou odbočku. Jsem si jist, že mnoho lidí si nyní myslí: „Jak se to liší od
Co může správce sítě zkontrolovat pomocí tohoto auditu:
- Analýza síťového provozu — jak jsou kanály načítány, jaké protokoly se používají, které servery nebo uživatelé spotřebovávají největší objem provozu.
- Zpoždění a ztráty sítě — průměrná doba odezvy vašich služeb, přítomnost ztrát na všech vašich kanálech (schopnost najít úzké místo).
- Analýza návštěvnosti uživatelů — komplexní analýza uživatelského provozu. Objemy provozu, používané aplikace, problémy při práci s podnikovými službami.
- Hodnocení výkonu aplikace — identifikace příčin problémů při provozu podnikových aplikací (zpoždění sítě, doba odezvy služeb, databází, aplikací).
- monitorování SLA — automaticky detekuje a hlásí kritická zpoždění a ztráty při používání vašich veřejných webových aplikací na základě skutečného provozu.
- Hledejte síťové anomálie — DNS/DHCP spoofing, smyčky, falešné DHCP servery, anomální DNS/SMTP provoz a mnoho dalšího.
- Problémy s konfiguracemi — detekce nelegitimního provozu uživatele nebo serveru, což může indikovat nesprávné nastavení přepínačů nebo firewallů.
- Komplexní zpráva — podrobná zpráva o stavu vaší IT infrastruktury, která vám umožní plánovat práci nebo nákup dalšího vybavení.
Co může specialista na informační bezpečnost zkontrolovat:
- Virová aktivita — detekuje virový provoz v síti, včetně neznámého malwaru (0 dní) na základě analýzy chování.
- Distribuce ransomwaru — schopnost detekovat ransomware, i když se šíří mezi sousedními počítači, aniž by opustil svůj vlastní segment.
- Abnormální aktivita — abnormální provoz uživatelů, serverů, aplikací, tunelování ICMP/DNS. Identifikace skutečných nebo potenciálních hrozeb.
- Síťové útoky — skenování portů, útoky hrubou silou, DoS, DDoS, zachycování provozu (MITM).
- Únik firemních dat — detekce abnormálního stahování (nebo odesílání) podnikových dat z podnikových souborových serverů.
- Neautorizovaná zařízení — detekce nelegitimních zařízení připojených k podnikové síti (určující výrobce a operační systém).
- Nežádoucí aplikace — používání zakázaných aplikací v rámci sítě (Bittorent, TeamViewer, VPN, anonymizéry atd.).
- Kryptominy a botnety — kontrola sítě na přítomnost infikovaných zařízení připojených ke známým serverům C&C.
Hlášení
Na základě výsledků auditu budete moci vidět všechny analýzy na dashboardech Flowmon nebo ve zprávách ve formátu PDF. Níže jsou uvedeny některé příklady.
Obecná dopravní analytika
Vlastní palubní deska
Abnormální aktivita
Detekovaná zařízení
Typické testovací schéma
Scénář č. 1 - jedna kancelář
Klíčovou vlastností je, že můžete analyzovat externí i interní provoz, který není analyzován zařízeními ochrany perimetru sítě (NGFW, IPS, DPI atd.).
Scénář č. 2 - několik kanceláří
Výukový program pro video
Shrnutí
CheckFlow audit je vynikající příležitostí pro manažery IT/IS:
- Identifikujte aktuální a potenciální problémy ve vaší IT infrastruktuře;
- Odhalit problémy s informační bezpečností a účinností stávajících bezpečnostních opatření;
- Identifikovat klíčový problém v provozu podnikových aplikací (síťová část, serverová část, software) a osoby odpovědné za jeho řešení;
- Výrazně zkrátit dobu potřebnou k řešení problémů v infrastruktuře IT;
- Zdůvodněte potřebu rozšíření kanálů, kapacity serverů nebo dalšího nákupu ochranného vybavení.
Také doporučuji přečíst si náš předchozí článek -
Pokud vás toto téma zajímá, zůstaňte naladěni (
Průzkumu se mohou zúčastnit pouze registrovaní uživatelé.
Používáte analyzátory NetFlow/sFlow/jFlow/IPFIX?
-
55,6%Ano 5
-
11,1%Ne, ale plánuji použít 1
-
33,3%No3
Hlasovalo 9 uživatelů. 1 uživatel se zdržel hlasování.
Zdroj: www.habr.com