Velkommen til vores næste minikursus. Denne gang vil vi tale om vores nye service -
Lad os her lave en lille digression. Jeg er bare sikker på, at mange mennesker nu tænker: "Hvordan er det her anderledes end
Hvad en netværksadministrator kan kontrollere ved hjælp af denne revision:
- Netværkstrafikanalyse — hvordan kanalerne indlæses, hvilke protokoller der bruges, hvilke servere eller brugere der forbruger den største mængde trafik.
- Netværksforsinkelser og tab — gennemsnitlig responstid for dine tjenester, tilstedeværelsen af tab på alle dine kanaler (evnen til at finde en flaskehals).
- Brugertrafikanalyse — omfattende analyse af brugertrafikken. Trafikmængder, anvendte applikationer, problemer med at arbejde med virksomhedstjenester.
- Evaluering af applikationens ydeevne — identifikation af årsagen til problemer i driften af virksomhedsapplikationer (netværksforsinkelser, responstid for tjenester, databaser, applikationer).
- SLA overvågning — registrerer og rapporterer automatisk kritiske forsinkelser og tab, når du bruger dine offentlige webapplikationer baseret på reel trafik.
- Søg efter netværksanomalier — DNS/DHCP-spoofing, loops, falske DHCP-servere, unormal DNS/SMTP-trafik og meget mere.
- Problemer med konfigurationer — påvisning af illegitim bruger- eller servertrafik, hvilket kan indikere forkerte indstillinger af switche eller firewalls.
- Omfattende rapport — en detaljeret rapport om tilstanden af din it-infrastruktur, så du kan planlægge arbejde eller købe ekstra udstyr.
Hvad en informationssikkerhedsspecialist kan tjekke:
- Viral aktivitet — registrerer viral trafik inden for netværket, inklusive ukendt malware (0-dages) baseret på adfærdsanalyse.
- Distribution af ransomware — evnen til at opdage ransomware, selvom den spredes mellem tilstødende computere uden at forlade sit eget segment.
- Unormal aktivitet — unormal trafik af brugere, servere, applikationer, ICMP/DNS-tunneling. Identifikation af reelle eller potentielle trusler.
- Netværksangreb — portscanning, brute-force-angreb, DoS, DDoS, trafikaflytning (MITM).
- Virksomhedsdatalæk — påvisning af unormal download (eller upload) af virksomhedsdata fra virksomhedens filservere.
- Uautoriserede enheder — påvisning af ulovlige enheder, der er tilsluttet virksomhedens netværk (bestemmelse af producent og operativsystem).
- Uønskede applikationer — brug af forbudte applikationer på netværket (Bittorent, TeamViewer, VPN, Anonymizere osv.).
- Cryptominers og botnets — kontrol af netværket for inficerede enheder, der forbinder til kendte C&C-servere.
Indberetning
Baseret på revisionsresultaterne vil du være i stand til at se alle analyserne på Flowmon-dashboards eller i PDF-rapporter. Nedenfor er nogle eksempler.
Generel trafikanalyse
Brugerdefineret dashboard
Unormal aktivitet
Detekterede enheder
Typisk testplan
Scenario #1 - ét kontor
Nøglefunktionen er, at du kan analysere både ekstern og intern trafik, der ikke analyseres af netværkets perimeterbeskyttelsesenheder (NGFW, IPS, DPI osv.).
Scenario #2 - flere kontorer
Video tutorial
Resumé
CheckFlow audit er en fremragende mulighed for IT/IS-ledere:
- Identificer aktuelle og potentielle problemer i din IT-infrastruktur;
- Opdage problemer med informationssikkerhed og effektiviteten af eksisterende sikkerhedsforanstaltninger;
- Identificer nøgleproblemet i driften af forretningsapplikationer (netværksdel, serverdel, software) og de ansvarlige for at løse det;
- Reducerer tiden til at fejlfinde problemer i IT-infrastrukturen markant;
- Begrund behovet for at udvide kanaler, serverkapacitet eller yderligere indkøb af beskyttelsesudstyr.
Jeg anbefaler også at læse vores tidligere artikel -
Hvis du er interesseret i dette emne, så følg med (
Kun registrerede brugere kan deltage i undersøgelsen.
Bruger du NetFlow/sFlow/jFlow/IPFIX-analysatorer?
-
55,6 %Ja 5
-
11,1 %Nej, men jeg planlægger at bruge 1
-
33,3 %Nr 3
9 brugere stemte. 1 bruger undlod at stemme.
Kilde: www.habr.com