Dobrodošli na našem naslednjem mini tečaju. Tokrat bomo govorili o naši novi storitvi -
Tukaj naredimo majhno digresijo. Prepričan sem, da veliko ljudi zdaj razmišlja: "Kako se to razlikuje od
Kaj lahko skrbnik omrežja preveri s to revizijo:
- Analitika omrežnega prometa — kako so obremenjeni kanali, kateri protokoli se uporabljajo, kateri strežniki ali uporabniki porabijo največ prometa.
- Omrežne zamude in izgube — povprečni odzivni čas vaših storitev, prisotnost izgub na vseh vaših kanalih (zmožnost iskanja ozkega grla).
- Analitika uporabniškega prometa — celovita analiza uporabniškega prometa. Obseg prometa, uporabljene aplikacije, težave pri delu s korporativnimi storitvami.
- Ocena delovanja aplikacije — ugotavljanje vzroka težav pri delovanju korporativnih aplikacij (omrežne zakasnitve, odzivni čas storitev, baz podatkov, aplikacij).
- SLA spremljanje — samodejno zazna in poroča o kritičnih zamudah in izgubah pri uporabi vaših javnih spletnih aplikacij na podlagi dejanskega prometa.
- Poiščite omrežne anomalije — Prevara DNS/DHCP, zanke, lažni strežniki DHCP, neobičajen promet DNS/SMTP in še veliko več.
- Težave s konfiguracijami — odkrivanje nelegitimnega uporabniškega ali strežniškega prometa, ki lahko kaže na nepravilne nastavitve stikal ali požarnih zidov.
- Izčrpno poročilo — podrobno poročilo o stanju vaše IT infrastrukture, ki vam omogoča načrtovanje dela ali nakup dodatne opreme.
Kaj lahko preveri strokovnjak za informacijsko varnost:
- Virusna aktivnost — zazna virusni promet v omrežju, vključno z neznano zlonamerno programsko opremo (0-dnevni) na podlagi vedenjske analize.
- Distribucija izsiljevalske programske opreme — sposobnost zaznavanja izsiljevalske programske opreme, tudi če se širi med sosednjimi računalniki, ne da bi zapustila svoj segment.
- Nenormalna dejavnost — neobičajni promet uporabnikov, strežnikov, aplikacij, tuneliranje ICMP/DNS. Prepoznavanje resničnih ali potencialnih groženj.
- Mrežni napadi — skeniranje vrat, napadi s surovo silo, DoS, DDoS, prestrezanje prometa (MITM).
- Uhajanje podatkov podjetja — odkrivanje neobičajnega prenosa (ali nalaganja) podatkov podjetja iz datotečnih strežnikov podjetja.
- Nepooblaščene naprave — odkrivanje nelegitimnih naprav, povezanih z omrežjem podjetja (določanje proizvajalca in operacijskega sistema).
- Neželene aplikacije — uporaba prepovedanih aplikacij znotraj omrežja (Bittorent, TeamViewer, VPN, Anonymizers itd.).
- Kriptokopalci in botneti — preverjanje omrežja za okužene naprave, ki se povezujejo z znanimi C&C strežniki.
Poročanje
Na podlagi rezultatov revizije boste lahko videli vso analitiko na nadzornih ploščah Flowmon ali v poročilih PDF. Spodaj je nekaj primerov.
Splošna prometna analitika
Nadzorna plošča po meri
Nenormalna dejavnost
Zaznane naprave
Tipična shema testiranja
Scenarij #1 - ena pisarna
Ključna lastnost je, da lahko analizirate zunanji in notranji promet, ki ga ne analizirajo naprave za zaščito perimetra omrežja (NGFW, IPS, DPI itd.).
Scenarij #2 - več pisarn
Video tutorial
Povzetek
Revizija CheckFlow je odlična priložnost za vodje IT/IS:
- Ugotovite trenutne in potencialne težave v vaši IT infrastrukturi;
- Odkrivanje težav z informacijsko varnostjo in učinkovitostjo obstoječih varnostnih ukrepov;
- Identificirati ključni problem pri delovanju poslovnih aplikacij (omrežni del, strežniški del, programska oprema) in odgovorne za njegovo reševanje;
- Občutno skrajša čas za odpravljanje težav v IT infrastrukturi;
- Utemeljite potrebo po širitvi kanalov, zmogljivosti strežnika ali dodatnem nakupu zaščitne opreme.
Priporočam tudi branje našega prejšnjega članka -
Če vas ta tema zanima, ostanite z nami (
V anketi lahko sodelujejo samo registrirani uporabniki.
Ali uporabljate analizatorje NetFlow/sFlow/jFlow/IPFIX?
-
55,6%Da5
-
11,1%Ne, nameravam pa uporabiti 1
-
33,3%št.3
Glasovalo je 9 uporabnikov. 1 uporabnik se je vzdržal.
Vir: www.habr.com