Välkommen till vår nästa minikurs. Den här gången ska vi prata om vår nya tjänst -
Här, låt oss göra en liten avvikelse. Jag är bara säker på att många människor nu tänker: "Hur skiljer sig det här från
Vad en nätverksadministratör kan kontrollera med den här granskningen:
- Nätverkstrafikanalys — чем загружены каналы, какие протоколы используются, какие сервера или пользователи потребляют наибольшее кол-во трафика.
- Nätverksförseningar och förluster — Genomsnittlig svarstid för dina tjänster, förekomsten av förluster på alla dina kanaler (möjligheten att hitta en flaskhals).
- Användartrafikanalys — Omfattande analys av användartrafik. Trafikmängder, använda applikationer, problem med att arbeta med företagstjänster.
- Utvärdering av applikationsprestanda — Identifiera orsaken till problem i driften av företagsapplikationer (nätverksfördröjningar, svarstid för tjänster, databaser, applikationer).
- SLA-övervakning — upptäcker och rapporterar automatiskt kritiska förseningar och förluster när du använder dina offentliga webbapplikationer baserat på verklig trafik.
- Sök efter nätverksavvikelser — DNS/DHCP-spoofing, loopar, falska DHCP-servrar, onormal DNS/SMTP-trafik och mycket mer.
- Problem med konfigurationer — upptäckt av olaglig användar- eller servertrafik, vilket kan indikera felaktiga inställningar av switchar eller brandväggar.
- Omfattande rapport — en detaljerad rapport om tillståndet för din IT-infrastruktur, så att du kan planera arbete eller köpa ytterligare utrustning.
Vad en informationssäkerhetsspecialist kan kontrollera:
- Viral aktivitet — upptäcker viral trafik inom nätverket, inklusive okänd skadlig programvara (0 dagar) baserat på beteendeanalys.
- Distribution av ransomware — Möjligheten att upptäcka ransomware, även om den sprids mellan närliggande datorer utan att lämna sitt segment.
- Onormal aktivitet — Onormal trafik av användare, servrar, applikationer, ICMP/DNS-tunnling. Identifiera verkliga eller potentiella hot.
- Nätverksattacker — Portskanning, brute-force-attacker, DoS, DDoS, trafikavlyssning (MITM).
- Företagsdataläcka — upptäckt av onormal nedladdning (eller uppladdning) av företagsdata från företagets filservrar.
- Otillåtna enheter — Detektering av olagliga enheter anslutna till företagsnätverket (fastställer tillverkare och operativsystem).
- Oönskade applikationer — användning av förbjudna applikationer inom nätverket (Bittorent, TeamViewer, VPN, Anonymizers, etc.).
- Криптомайнеры и Botnets — kontrollera nätverket för infekterade enheter som ansluter till kända C&C-servrar.
Rapportering
По результатам аудита вы сможете увидеть всю аналитику на дашбордах Flowmon, либо в PDF-отчетах. Ниже несколько примеров.
Allmän trafikanalys
Anpassad instrumentpanel
Onormal aktivitet
Upptäckta enheter
Typiskt testschema
Scenario 1 - ett kontor
Nyckelfunktionen är att du kan analysera både extern och intern trafik som inte analyseras av nätverksperimeterskyddsenheter (NGFW, IPS, DPI, etc.).
Scenario 2 - flera kontor
Videohandledning
Sammanfattning
CheckFlow-revision är ett utmärkt tillfälle för IT/IS-chefer:
- Identifiera aktuella och potentiella problem i din IT-infrastruktur;
- Upptäcka problem med informationssäkerhet och effektiviteten av befintliga säkerhetsåtgärder;
- Identifiera nyckelproblemet i driften av affärsapplikationer (nätverksdel, serverdel, programvara) och de ansvariga för att lösa det;
- Avsevärt minska tiden för att felsöka problem i IT-infrastrukturen;
- Motivera behovet av att utöka kanaler, serverkapacitet eller ytterligare inköp av skyddsutrustning.
Jag rekommenderar också att läsa vår tidigare artikel -
Om du är intresserad av detta ämne, håll utkik (
Endast registrerade användare kan delta i undersökningen.
Använder du NetFlow/sFlow/jFlow/IPFIX-analysatorer?
-
55,6%Ja 5
-
11,1%Nej, men jag tänker använda 1
-
33,3%Nr 3
9 användare röstade. 1 användare avstod från att rösta.
Källa: will.com