Benvenuti al nostro prossimo mini corso. Questa volta parleremo del nostro nuovo servizio -
Ecco, facciamo una piccola digressione. Sono sicuro che molte persone ora stiano pensando: “In cosa è diverso da
Cosa può verificare un amministratore di rete utilizzando questo controllo:
- Analisi del traffico di rete — come vengono caricati i canali, quali protocolli vengono utilizzati, quali server o utenti consumano la maggiore quantità di traffico.
- Ritardi e perdite di rete — tempo medio di risposta dei tuoi servizi, presenza di perdite su tutti i tuoi canali (capacità di trovare un collo di bottiglia).
- Analisi del traffico degli utenti — analisi completa del traffico degli utenti. Volumi di traffico, applicazioni utilizzate, problemi nel lavorare con i servizi aziendali.
- Valutazione delle prestazioni dell'applicazione — individuare la causa dei problemi nel funzionamento delle applicazioni aziendali (ritardi della rete, tempi di risposta dei servizi, database, applicazioni).
- Monitoraggio degli SLA — rileva e segnala automaticamente ritardi e perdite critici durante l'utilizzo delle applicazioni Web pubbliche in base al traffico reale.
- Ricerca anomalie di rete — Spoofing DNS/DHCP, loop, falsi server DHCP, traffico DNS/SMTP anomalo e molto altro.
- Problemi con le configurazioni — rilevamento di traffico di utenti o server illegittimi, che potrebbe indicare impostazioni errate di switch o firewall.
- Rapporto completo — un rapporto dettagliato sullo stato della vostra infrastruttura IT, che vi consente di pianificare il lavoro o acquistare apparecchiature aggiuntive.
Cosa può verificare uno specialista della sicurezza informatica:
- Attività virale — rileva il traffico virale all'interno della rete, incluso malware sconosciuto (0 giorni) in base all'analisi comportamentale.
- Distribuzione di ransomware — la capacità di rilevare il ransomware, anche se si diffonde tra computer vicini senza uscire dal proprio segmento.
- Attività anomala — traffico anomalo di utenti, server, applicazioni, tunneling ICMP/DNS. Identificare minacce reali o potenziali.
- Attacchi di rete — scansione delle porte, attacchi di forza bruta, DoS, DDoS, intercettazione del traffico (MITM).
- Fuga di dati aziendali — rilevamento di download (o upload) anomali di dati aziendali dai file server aziendali.
- Dispositivi non autorizzati — rilevamento di dispositivi illegittimi connessi alla rete aziendale (determinazione del produttore e del sistema operativo).
- Applicazioni indesiderate — utilizzo di applicazioni vietate all'interno della rete (Bittorent, TeamViewer, VPN, Anonymizer, ecc.).
- Cryptominer e botnet — controllare la rete per individuare dispositivi infetti che si connettono a server C&C noti.
segnalazione
In base ai risultati dell'audit, sarai in grado di vedere tutte le analisi sui dashboard Flowmon o nei report PDF. Di seguito sono riportati alcuni esempi.
Analisi generale del traffico
Cruscotto personalizzato
Attività anomala
Dispositivi rilevati
Schema di prova tipico
Scenario 1 - un ufficio
La caratteristica fondamentale è che puoi analizzare sia il traffico esterno che quello interno che non viene analizzato dai dispositivi di protezione perimetrale della rete (NGFW, IPS, DPI, ecc.).
Scenario 2 - diversi uffici
Video tutorial
Riassunto
L'audit CheckFlow è un'eccellente opportunità per i responsabili IT/IS:
- Identificare i problemi attuali e potenziali nella vostra infrastruttura IT;
- Rilevare problemi con la sicurezza delle informazioni e l'efficacia delle misure di sicurezza esistenti;
- Identificare il problema chiave nel funzionamento delle applicazioni aziendali (parte di rete, parte server, software) e i responsabili della sua risoluzione;
- Ridurre significativamente i tempi di risoluzione dei problemi nell'infrastruttura IT;
- Giustificare la necessità di espandere i canali, la capacità del server o l'acquisto aggiuntivo di dispositivi di protezione.
Consiglio anche di leggere il nostro articolo precedente:
Se sei interessato a questo argomento, resta sintonizzato (
Solo gli utenti registrati possono partecipare al sondaggio.
Utilizzi analizzatori NetFlow/sFlow/jFlow/IPFIX?
-
55,6%Sì5
-
11,1%No, ma ho intenzione di utilizzare1
-
33,3%No3
9 utenti hanno votato. 1 utente si è astenuto.
Fonte: habr.com