Laipni lūdzam mūsu nākamajā mini kursā. Šoreiz mēs runāsim par mūsu jauno pakalpojumu -
Lūk, izdarīsim nelielu atkāpi. Esmu tikai pārliecināts, ka daudzi cilvēki tagad domā: “Ar ko tas atšķiras no
Ko tīkla administrators var pārbaudīt, izmantojot šo auditu:
- Tīkla trafika analīze — kā tiek ielādēti kanāli, kādi protokoli tiek lietoti, kuri serveri vai lietotāji patērē lielāko trafika apjomu.
- Tīkla kavējumi un zaudējumi - jūsu pakalpojumu vidējais reakcijas laiks, zaudējumu klātbūtne visos jūsu kanālos (spēja atrast vājo vietu).
- Lietotāju trafika analīze — visaptveroša lietotāju trafika analīze. Satiksmes apjomi, izmantotās aplikācijas, problēmas darbā ar korporatīvajiem servisiem.
- Lietojumprogrammas veiktspējas novērtējums — korporatīvo lietojumprogrammu darbības problēmu cēloņu identificēšana (tīkla aizkave, pakalpojumu, datu bāzu, lietojumprogrammu atbildes laiks).
- SLA uzraudzība — автоматически определяет и сообщает о критических задержках и потерях при использовании ваших публичных web-приложений на основе реального трафика.
- Meklējiet tīkla anomālijas — DNS/DHCP viltošana, cilpas, viltus DHCP serveri, anomāla DNS/SMTP trafika un daudz kas cits.
- Problēmas ar konfigurācijām — nelikumīgas lietotāju vai servera trafika noteikšana, kas var norādīt uz nepareiziem slēdžu vai ugunsmūru iestatījumiem.
- Visaptverošs ziņojums — detalizēta atskaite par Jūsu IT infrastruktūras stāvokli, ļaujot plānot darbus vai iegādāties papildus aprīkojumu.
Ko informācijas drošības speciālists var pārbaudīt:
- Vīrusu aktivitāte — nosaka vīrusu trafiku tīklā, tostarp nezināmu ļaunprogrammatūru (0 dienu), pamatojoties uz uzvedības analīzi.
- Izpirkuma programmatūras izplatīšana — iespēja noteikt izspiedējvīrusu programmatūru, pat ja tā izplatās starp blakus esošajiem datoriem, neatstājot savu segmentu.
- Nenormāla darbība — neparasta lietotāju, serveru, lietojumprogrammu trafika, ICMP/DNS tunelēšana. Reālu vai potenciālu draudu identificēšana.
- Tīkla uzbrukumi — portu skenēšana, brutāla spēka uzbrukumi, DoS, DDoS, satiksmes pārtveršana (MITM).
- Uzņēmuma datu noplūde — korporatīvo datu neparastas lejupielādes (vai augšupielādes) noteikšana no uzņēmuma failu serveriem.
- Nesankcionētas ierīces — korporatīvajam tīklam pieslēgtu nelikumīgu ierīču noteikšana (ražotāja un operētājsistēmas noteikšana).
- Nevēlamas lietojumprogrammas — aizliegtu lietojumprogrammu izmantošana tīklā (Bittorent, TeamViewer, VPN, Anonymizers utt.).
- Kriptomineratori un robottīkli — pārbauda, vai tīklā nav inficētas ierīces, kas savienojas ar zināmiem C&C serveriem.
Ziņošana
Pamatojoties uz audita rezultātiem, jūs varēsiet redzēt visu analīzi Flowmon informācijas paneļos vai PDF pārskatos. Tālāk ir sniegti daži piemēri.
Vispārēja satiksmes analīze
Pielāgots informācijas panelis
Nenormāla darbība
Atklātās ierīces
Tipiska pārbaudes shēma
1. scenārijs - viens birojs
Galvenā iezīme ir tāda, ka varat analizēt gan ārējo, gan iekšējo trafiku, ko neanalizē tīkla perimetra aizsardzības ierīces (NGFW, IPS, DPI utt.).
2. scenārijs - vairāki biroji
Video pamācība
Kopsavilkums
CheckFlow audits ir lieliska iespēja IT/IS vadītājiem:
- Identificēt pašreizējās un iespējamās problēmas savā IT infrastruktūrā;
- Atklāt problēmas ar informācijas drošību un esošo drošības pasākumu efektivitāti;
- Identificēt galveno problēmu biznesa lietojumprogrammu darbībā (tīkla daļa, servera daļa, programmatūra) un atbildīgos par tās risināšanu;
- Ievērojami samazināt IT infrastruktūras problēmu novēršanas laiku;
- Pamato nepieciešamību paplašināt kanālus, servera jaudu vai papildus iegādāties aizsardzības aprīkojumu.
Iesaku izlasīt arī mūsu iepriekšējo rakstu -
Ja jūs interesē šī tēma, sekojiet līdzi (
Aptaujā var piedalīties tikai reģistrēti lietotāji.
Vai izmantojat NetFlow/sFlow/jFlow/IPFIX analizatorus?
-
55,6%Jā 5
-
11,1%Nē, bet es plānoju izmantot1
-
33,3%Nr.3
Nobalsoja 9 lietotāji. 1 lietotājs atturējās.
Avots: www.habr.com