زموږ راتلونکي مینی کورس ته ښه راغلاست. دا ځل به موږ د خپل نوي خدمت په اړه وغږیږو -
دلته، راځئ چې یو کوچنی تحلیل وکړو. زه یوازې ډاډه یم چې ډیری خلک اوس فکر کوي: "دا څنګه توپیر لري
هغه څه چې د شبکې مدیر کولی شي د دې پلټنې په کارولو سره وګوري:
- د شبکې ترافیک تحلیلونه - چینلونه څنګه بار شوي، کوم پروتوکولونه کارول کیږي، کوم سرورونه یا کاروونکي د ټرافیک لوی مقدار مصرفوي.
- د شبکې ځنډ او زیانونه - ستاسو د خدماتو اوسط غبرګون وخت، ستاسو په ټولو چینلونو کې د زیانونو شتون (د خنډ موندلو وړتیا).
- د کارونکي ترافیک تحلیلونه - د کارونکي ترافیک جامع تحلیل. د ترافیک حجم، کارول شوي غوښتنلیکونه، د کارپوریټ خدماتو سره کار کولو کې ستونزې.
- د غوښتنلیک د فعالیت ارزونه - د کارپوریټ غوښتنلیکونو په عملیاتو کې د ستونزو لامل پیژندل (د شبکې ځنډ، د خدماتو غبرګون وخت، ډیټابیسونه، غوښتنلیکونه).
- د SLA څارنه - په اتوماتيک ډول د ریښتیني ترافیک پراساس ستاسو د عامه ویب غوښتنلیکونو کارولو په وخت کې مهم ځنډونه او زیانونه کشف او راپور ورکوي.
- د شبکې بې نظمیو لټون - د DNS/DHCP سپوفینګ، لوپس، د غلط DHCP سرورونه، غیر منظم DNS/SMTP ترافیک او نور ډیر څه.
- د تشکیلاتو سره ستونزې - د ناقانونه کارونکي یا سرور ټرافیک کشف کول، کوم چې ممکن د سویچونو یا فایر والونو غلط ترتیبات په ګوته کړي.
- جامع راپور - ستاسو د معلوماتي ټیکنالوژۍ زیربنا حالت په اړه مفصل راپور، تاسو ته اجازه درکوي چې کار پلان کړئ یا اضافي تجهیزات واخلئ.
هغه څه چې د معلوماتو امنیت متخصص کولی شي وګوري:
- د ویروس فعالیت - په شبکه کې د ویروس ترافیک کشف کوي ، پشمول د نامعلوم مالویر (0-ورځو) د چلند تحلیل پراساس.
- د ransomware ویش - د ransomware کشف کولو وړتیا، حتی که دا د ګاونډیو کمپیوټرونو ترمنځ خپریږي پرته له دې چې خپله برخه پریږدي.
- غیر معمولي فعالیت - د کاروونکو غیر معمولي ترافیک، سرورونه، غوښتنلیکونه، ICMP/DNS تونل کول. د اصلي یا احتمالي ګواښونو پیژندل.
- د شبکې بریدونه - د پورټ سکین کول، د وحشي ځواک بریدونه، DoS، DDoS، ټرافيکي مداخله (MITM).
- د کارپوریټ ډیټا لیک - د شرکت فایل سرورونو څخه د کارپوریټ ډیټا غیر معمولي ډاونلوډ (یا اپلوډ کول) کشف.
- غیر مجاز وسایل - د کارپوریټ شبکې سره تړلي غیرقانوني وسیلو کشف (د تولید کونکي او عملیاتي سیسټم ټاکل).
- ناغوښتل غوښتنلیکونه - په شبکه کې د منع شوي غوښتنلیکونو کارول (Bittorent، TeamViewer، VPN، Anonymizers، او نور).
- Cryptominers او Botnets - د اخته شوي وسیلو لپاره شبکه چیک کول چې پیژندل شوي C&C سرورونو سره وصل دي.
راپور ورکول
د پلټنې پایلو پراساس ، تاسو به وکولی شئ ټول تحلیلونه د فلومون ډشبورډونو یا پی ډی ایف راپورونو کې وګورئ. لاندې ځینې مثالونه دي.
عمومي ترافیک تحلیلونه
دودیز ډشبورډ
غیر معمولي فعالیت
کشف شوي وسایل
د آزموینې عادي سکیم
سناریو #1 - یو دفتر
کلیدي ځانګړتیا دا ده چې تاسو کولی شئ دواړه بهرني او داخلي ترافیک تحلیل کړئ چې د شبکې د محافظت وسیلو (NGFW، IPS، DPI، او نور) لخوا نه تحلیل شوي.
سناریو #2 - څو دفترونه
ویډیو ټیوټوریل
لنډیز
د چیک فلو پلټنه د IT/IS مدیرانو لپاره یو ښه فرصت دی:
- ستاسو د معلوماتي ټکنالوجۍ زیربنا کې اوسني او احتمالي ستونزې په ګوته کړئ؛
- د معلوماتو امنیت او د موجوده امنیتي اقداماتو اغیزمنتوب سره ستونزې کشف کړئ؛
- د سوداګرۍ غوښتنلیکونو په عملیاتو کې د کلیدي ستونزې پیژندل (د شبکې برخه، د سرور برخه، سافټویر) او هغه کسان چې د حل کولو مسولیت لري؛
- د معلوماتي ټیکنالوژۍ په زیربنا کې د ستونزو د حل کولو لپاره د پام وړ وخت کم کړئ؛
- د چینلونو پراخولو اړتیا توجیه کړئ، د سرور ظرفیت یا د محافظت تجهیزاتو اضافي پیرود.
زه هم وړاندیز کوم چې زموږ پخوانۍ مقاله ولولئ -
که تاسو د دې موضوع سره علاقه لرئ، نو پاتې شئ (
یوازې راجستر شوي کاروونکي کولی شي په سروې کې برخه واخلي.
ایا تاسو NetFlow/sFlow/jFlow/IPFIX شنونکي کاروئ؟
-
۸۵٪هو 5
-
۸۵٪نه، مګر زه د کارولو پلان لرم 1
-
۸۵٪نه 3
9 کاروونکو رایه ورکړه. 1 کارن پاتې شو.
سرچینه: www.habr.com