Vitajte v našom ďalšom mini kurze. Tentoraz budeme hovoriť o našej novej službe -
Tu urobme malú odbočku. Som si istý, že mnohí ľudia si teraz myslia: „Ako sa to líši od toho
Čo môže správca siete skontrolovať pomocou tohto auditu:
- Analýza sieťovej prevádzky — ako sa načítavajú kanály, aké protokoly sa používajú, ktoré servery alebo používatelia spotrebúvajú najväčšie množstvo prevádzky.
- Oneskorenia a straty siete — priemerný čas odozvy vašich služieb, prítomnosť strát na všetkých vašich kanáloch (schopnosť nájsť prekážku).
- Analýza návštevnosti používateľov — komplexná analýza návštevnosti používateľov. Objemy návštevnosti, používané aplikácie, problémy pri práci s podnikovými službami.
- Hodnotenie výkonu aplikácie — identifikácia príčiny problémov pri prevádzke podnikových aplikácií (oneskorenie siete, doba odozvy služieb, databáz, aplikácií).
- Monitorovanie SLA — automaticky zisťuje a hlási kritické oneskorenia a straty pri používaní vašich verejných webových aplikácií na základe skutočnej návštevnosti.
- Hľadajte sieťové anomálie — DNS/DHCP spoofing, slučky, falošné DHCP servery, anomálna DNS/SMTP prevádzka a oveľa viac.
- Problémy s konfiguráciami — detekcia nelegitímnej prevádzky používateľa alebo servera, čo môže naznačovať nesprávne nastavenia prepínačov alebo brán firewall.
- Komplexná správa — podrobnú správu o stave vašej IT infraštruktúry, ktorá vám umožní plánovať prácu alebo nákup ďalšieho vybavenia.
Čo môže odborník na informačnú bezpečnosť skontrolovať:
- Vírusová aktivita — zisťuje vírusovú prevádzku v rámci siete vrátane neznámeho škodlivého softvéru (0 dní) na základe analýzy správania.
- Distribúcia ransomvéru — schopnosť odhaliť ransomvér, aj keď sa šíri medzi susednými počítačmi bez opustenia vlastného segmentu.
- Abnormálna aktivita — abnormálna prevádzka používateľov, serverov, aplikácií, tunelovanie ICMP/DNS. Identifikácia skutočných alebo potenciálnych hrozieb.
- Sieťové útoky — skenovanie portov, útoky hrubou silou, DoS, DDoS, odpočúvanie premávky (MITM).
- Únik firemných dát — detekcia abnormálneho sťahovania (alebo nahrávania) podnikových údajov z podnikových súborových serverov.
- Neautorizované zariadenia — detekcia nelegitímnych zariadení pripojených k podnikovej sieti (určenie výrobcu a operačného systému).
- Nežiaduce aplikácie — používanie zakázaných aplikácií v rámci siete (Bittorent, TeamViewer, VPN, Anonymizátory atď.).
- Kryptomíny a botnety — kontrola siete na prítomnosť infikovaných zariadení, ktoré sa pripájajú k známym serverom C&C.
Podávanie správ
Na základe výsledkov auditu budete môcť vidieť všetky analýzy na Flowmon dashboardoch alebo v PDF správach. Nižšie uvádzame niekoľko príkladov.
Všeobecná analýza návštevnosti
Vlastná palubná doska
Abnormálna aktivita
Zistené zariadenia
Typická skúšobná schéma
Scenár č. 1 - jedna kancelária
Kľúčovou vlastnosťou je, že môžete analyzovať externý aj interný prenos, ktorý nie je analyzovaný zariadeniami na ochranu perimetra siete (NGFW, IPS, DPI atď.).
Scenár č. 2 - niekoľko kancelárií
Výukový program pre video
Zhrnutie
Audit CheckFlow je vynikajúcou príležitosťou pre manažérov IT/IS:
- Identifikujte súčasné a potenciálne problémy vo vašej IT infraštruktúre;
- Odhaľovať problémy s informačnou bezpečnosťou a účinnosťou existujúcich bezpečnostných opatrení;
- Identifikujte kľúčový problém v prevádzke podnikových aplikácií (sieťová časť, serverová časť, softvér) a osoby zodpovedné za jeho riešenie;
- Výrazne skrátiť čas na riešenie problémov v IT infraštruktúre;
- Zdôvodnite potrebu rozšírenia kanálov, kapacity servera alebo dodatočného nákupu ochranných zariadení.
Odporúčam tiež prečítať si náš predchádzajúci článok -
Ak vás táto téma zaujíma, zostaňte naladení (
Do prieskumu sa môžu zapojiť iba registrovaní užívatelia.
Používate analyzátory NetFlow/sFlow/jFlow/IPFIX?
-
55,6%Áno5
-
11,1%Nie, ale plánujem použiť 1
-
33,3%č.3
Hlasovalo 9 užívateľov. 1 používateľ sa zdržal hlasovania.
Zdroj: hab.com