Zapraszamy na nasz kolejny mini kurs. Tym razem porozmawiamy o naszej nowej usłudze -
W tym miejscu zróbmy małą dygresję. Jestem pewien, że wiele osób myśli teraz: „Czym to się różni od
Co administrator sieci może sprawdzić za pomocą tego audytu:
- Analityka ruchu sieciowego — w jaki sposób kanały są ładowane, jakie protokoły są używane, które serwery lub użytkownicy zużywają największy ruch.
- Opóźnienia i straty w sieci — średni czas reakcji Twoich usług, obecność strat na wszystkich Twoich kanałach (umiejętność znalezienia wąskiego gardła).
- Analityka ruchu użytkowników — kompleksowa analiza ruchu użytkowników. Natężenie ruchu, używane aplikacje, problemy w pracy z usługami korporacyjnymi.
- Ocena wydajności aplikacji — identyfikowanie przyczyn problemów w działaniu aplikacji korporacyjnych (opóźnienia w sieci, czas reakcji usług, bazy danych, aplikacje).
- Monitorowanie SLA — automatycznie wykrywa i raportuje krytyczne opóźnienia i straty podczas korzystania z publicznych aplikacji internetowych w oparciu o rzeczywisty ruch.
- Szukaj anomalii sieciowych — Podszywanie się pod DNS/DHCP, pętle, fałszywe serwery DHCP, nieprawidłowy ruch DNS/SMTP i wiele więcej.
- Problemy z konfiguracjami — wykrywanie nielegalnego ruchu użytkowników lub serwerów, który może wskazywać na nieprawidłowe ustawienia przełączników lub zapór sieciowych.
- Kompleksowy raport — szczegółowy raport o stanie Twojej infrastruktury IT, pozwalający zaplanować pracę lub zakup dodatkowego sprzętu.
Co może sprawdzić specjalista ds. bezpieczeństwa informacji:
- Aktywność wirusowa — wykrywa ruch wirusowy w sieci, w tym nieznane złośliwe oprogramowanie (0-day) na podstawie analizy behawioralnej.
- Dystrybucja oprogramowania ransomware — zdolność do wykrywania oprogramowania ransomware, nawet jeśli rozprzestrzenia się ono pomiędzy sąsiednimi komputerami bez opuszczania własnego segmentu.
- Nienormalna aktywność — nieprawidłowy ruch użytkowników, serwerów, aplikacji, tunelowanie ICMP/DNS. Identyfikacja realnych lub potencjalnych zagrożeń.
- Ataki sieciowe — skanowanie portów, ataki brute-force, DoS, DDoS, przechwytywanie ruchu (MITM).
- Wyciek danych korporacyjnych — wykrywanie nieprawidłowego pobierania (lub przesyłania) danych firmowych z firmowych serwerów plików.
- Nieautoryzowane urządzenia — wykrywanie nielegalnych urządzeń podłączonych do sieci firmowej (ustalanie producenta i systemu operacyjnego).
- Niechciane aplikacje — korzystanie z zabronionych aplikacji w sieci (Bittorent, TeamViewer, VPN, Anonimizery itp.).
- Kopacze kryptowalut i botnety — sprawdzanie sieci pod kątem zainfekowanych urządzeń łączących się ze znanymi serwerami C&C.
Raportowanie
Na podstawie wyników audytu będziesz mógł zobaczyć wszystkie analizy na dashboardach Flowmon lub w raportach PDF. Poniżej znajduje się kilka przykładów.
Ogólna analiza ruchu
Niestandardowy pulpit nawigacyjny
Nienormalna aktywność
Wykryte urządzenia
Typowy schemat testowania
Scenariusz nr 1 - jedno biuro
Kluczową cechą jest to, że możesz analizować zarówno ruch zewnętrzny, jak i wewnętrzny, który nie jest analizowany przez urządzenia zabezpieczające obwód sieci (NGFW, IPS, DPI itp.).
Scenariusz nr 2 - kilka biur
Samouczek wideo
Streszczenie
Audyt CheckFlow to doskonała szansa dla menedżerów IT/IS:
- Zidentyfikuj obecne i potencjalne problemy w Twojej infrastrukturze IT;
- Wykrywać problemy z bezpieczeństwem informacji i skutecznością istniejących środków bezpieczeństwa;
- Identyfikacja kluczowego problemu w działaniu aplikacji biznesowych (część sieciowa, część serwerowa, oprogramowanie) i osób odpowiedzialnych za jego rozwiązanie;
- Znaczące skrócenie czasu rozwiązywania problemów w infrastrukturze IT;
- Uzasadnij potrzebę rozbudowy kanałów, pojemności serwerów lub dodatkowego zakupu sprzętu zabezpieczającego.
Polecam również przeczytać nasz poprzedni artykuł -
Jeśli interesuje Cię ten temat, bądź na bieżąco (
W ankiecie mogą brać udział tylko zarejestrowani użytkownicy.
Czy korzystasz z analizatorów NetFlow/sFlow/jFlow/IPFIX?
-
55,6%Tak5
-
11,1%Nie, ale planuję użyć 1
-
33,3%Nie3
Głosowało 9 użytkowników. 1 użytkownik wstrzymał się od głosu.
Źródło: www.habr.com