Tervetuloa seuraavalle minikurssillemme. Tällä kertaa puhumme uudesta palvelustamme -
Tehdään tässä pieni poikkeama. Olen vain varma, että monet ihmiset ajattelevat nyt: "Miten tämä eroaa
Mitä verkonvalvoja voi tarkistaa tällä tarkastuksella:
- Verkkoliikenteen analytiikka — miten kanavat ladataan, mitä protokollia käytetään, mitkä palvelimet tai käyttäjät kuluttavat eniten liikennettä.
- Verkkoviiveet ja -häviöt — palveluidesi keskimääräinen vasteaika, häviöiden esiintyminen kaikissa kanavissasi (kyky löytää pullonkaula).
- Käyttäjäliikenteen analytiikka — käyttäjäliikenteen kattava analyysi. Liikennemäärät, käytetyt sovellukset, ongelmat työskentelyssä yrityspalveluiden kanssa.
- Sovelluksen suorituskyvyn arviointi — yrityssovellusten toiminnassa ilmenevien ongelmien syiden tunnistaminen (verkkoviiveet, palvelujen vasteaika, tietokannat, sovellukset).
- SLA-valvonta — havaitsee ja raportoi automaattisesti kriittiset viiveet ja häviöt, kun käytät julkisia verkkosovelluksiasi todellisen liikenteen perusteella.
- Etsi verkon poikkeavuuksia — DNS/DHCP-huijaus, silmukat, väärät DHCP-palvelimet, poikkeava DNS/SMTP-liikenne ja paljon muuta.
- Ongelmia kokoonpanoissa — laittoman käyttäjä- tai palvelinliikenteen havaitseminen, mikä voi olla merkki kytkimien tai palomuurien virheellisistä asetuksista.
- Kattava raportti — yksityiskohtainen raportti IT-infrastruktuurisi tilasta, jonka avulla voit suunnitella töitä tai ostaa lisälaitteita.
Mitä tietoturva-asiantuntija voi tarkistaa:
- Viruksen aktiivisuus — havaitsee virusliikenteen verkossa, mukaan lukien tuntemattomat haittaohjelmat (0 päivää) käyttäytymisanalyysin perusteella.
- Kiristysohjelmien jakelu — kyky havaita kiristysohjelmat, vaikka se leviäisi naapuritietokoneiden välillä poistumatta omasta segmenttiään.
- Epänormaalia toimintaa — epänormaali käyttäjien, palvelimien, sovellusten liikenne, ICMP/DNS-tunnelointi. Todellisten tai mahdollisten uhkien tunnistaminen.
- Verkkohyökkäykset — porttien skannaus, brute-force-hyökkäykset, DoS, DDoS, liikenteen sieppaus (MITM).
- Yrityksen tietovuoto — yritystietojen epänormaalin lataamisen (tai lataamisen) havaitseminen yrityksen tiedostopalvelimista.
- Luvattomat laitteet — yrityksen verkkoon liitettyjen laittomien laitteiden havaitseminen (valmistajan ja käyttöjärjestelmän määrittäminen).
- Ei-toivotut sovellukset — kiellettyjen sovellusten käyttö verkossa (Bittorent, TeamViewer, VPN, Anonymizers jne.).
- Cryptominers ja bottiverkot — Tarkistaa verkko tartunnan saaneiden laitteiden varalta, jotka yhdistävät tunnettuihin C&C-palvelimiin.
raportointi
Tarkastustulosten perusteella näet kaikki analyysit Flowmonin kojelaudoissa tai PDF-raporteissa. Alla on esimerkkejä.
Yleinen liikenneanalytiikka
Mukautettu kojelauta
Epänormaalia toimintaa
Havaitut laitteet
Tyypillinen testausjärjestelmä
Skenaario #1 - yksi toimisto
Tärkein ominaisuus on, että voit analysoida sekä ulkoista että sisäistä liikennettä, jota verkon reunasuojalaitteet (NGFW, IPS, DPI jne.) eivät analysoi.
Skenaario #2 - useita toimistoja
Video-opetusohjelma
Yhteenveto
CheckFlow-tarkastus on erinomainen tilaisuus IT/IS-johtajille:
- Tunnista IT-infrastruktuurisi nykyiset ja mahdolliset ongelmat;
- Tunnistaa tietoturvaan liittyvät ongelmat ja olemassa olevien turvatoimien tehokkuus;
- Tunnista yrityssovellusten (verkko-osa, palvelinosa, ohjelmisto) toiminnan keskeinen ongelma ja sen ratkaisemisesta vastaavat;
- Vähennä merkittävästi IT-infrastruktuurin ongelmien vianmääritykseen kuluvaa aikaa;
- Perustele tarve laajentaa kanavia, palvelinkapasiteettia tai lisäosia suojavarusteita.
Suosittelen myös lukemaan edellisen artikkelimme -
Jos olet kiinnostunut tästä aiheesta, pysy kuulolla (
Vain rekisteröityneet käyttäjät voivat osallistua kyselyyn.
Käytätkö NetFlow/sFlow/jFlow/IPFIX-analysaattoreita?
-
55,6%Kyllä 5
-
11,1%Ei, mutta aion käyttää 1
-
33,3%Nro 3
9 käyttäjää äänesti. 1 käyttäjä pidättyi äänestämästä.
Lähde: will.com