ยินดีต้อนรับสู่มินิคอร์สถัดไปของเรา ครั้งนี้เราจะมาพูดถึงบริการใหม่ของเรา -
ที่นี่เรามาพูดนอกเรื่องเล็กน้อย ฉันแค่แน่ใจว่าตอนนี้หลายคนกำลังคิดว่า “สิ่งนี้แตกต่างอย่างไร
สิ่งที่ผู้ดูแลระบบเครือข่ายสามารถตรวจสอบได้โดยใช้การตรวจสอบนี้:
- การวิเคราะห์การรับส่งข้อมูลเครือข่าย — วิธีการโหลดช่องสัญญาณ, โปรโตคอลใดที่ใช้, เซิร์ฟเวอร์หรือผู้ใช้ใดใช้ปริมาณการรับส่งข้อมูลมากที่สุด
- ความล่าช้าและความสูญเสียของเครือข่าย — เวลาตอบสนองโดยเฉลี่ยของบริการของคุณ, การมีอยู่ของการสูญเสียในทุกช่องทางของคุณ (ความสามารถในการค้นหาคอขวด)
- การวิเคราะห์ปริมาณการใช้ข้อมูลของผู้ใช้ — การวิเคราะห์ปริมาณการใช้ข้อมูลผู้ใช้อย่างครอบคลุม ปริมาณการรับส่งข้อมูล แอปพลิเคชันที่ใช้ ปัญหาในการทำงานกับบริการขององค์กร
- การประเมินประสิทธิภาพของแอปพลิเคชัน — การระบุสาเหตุของปัญหาในการทำงานของแอปพลิเคชันขององค์กร (ความล่าช้าของเครือข่าย, เวลาตอบสนองของบริการ, ฐานข้อมูล, แอปพลิเคชัน)
- การตรวจสอบ SLA — ตรวจจับและรายงานความล่าช้าและความสูญเสียที่สำคัญโดยอัตโนมัติเมื่อใช้เว็บแอปพลิเคชันสาธารณะของคุณตามปริมาณการใช้งานจริง
- ค้นหาความผิดปกติของเครือข่าย — การปลอมแปลง DNS/DHCP, ลูป, เซิร์ฟเวอร์ DHCP ปลอม, การรับส่งข้อมูล DNS/SMTP ที่ผิดปกติ และอื่นๆ อีกมากมาย
- ปัญหาเกี่ยวกับการกำหนดค่า — การตรวจจับการรับส่งข้อมูลของผู้ใช้หรือเซิร์ฟเวอร์ที่ผิดกฎหมาย ซึ่งอาจบ่งบอกถึงการตั้งค่าสวิตช์หรือไฟร์วอลล์ที่ไม่ถูกต้อง
- รายงานที่ครอบคลุม — รายงานโดยละเอียดเกี่ยวกับสถานะของโครงสร้างพื้นฐานด้านไอทีของคุณ ทำให้คุณสามารถวางแผนงานหรือซื้ออุปกรณ์เพิ่มเติมได้
สิ่งที่ผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลสามารถตรวจสอบได้:
- กิจกรรมของไวรัส — ตรวจจับปริมาณไวรัสภายในเครือข่าย รวมถึงมัลแวร์ที่ไม่รู้จัก (0 วัน) ตามการวิเคราะห์พฤติกรรม
- การแพร่กระจายของแรนซัมแวร์ — ความสามารถในการตรวจจับแรนซัมแวร์ แม้ว่าจะแพร่กระจายระหว่างคอมพิวเตอร์ข้างเคียงโดยไม่ต้องออกจากเซ็กเมนต์ของตัวเองก็ตาม
- กิจกรรมที่ผิดปกติ — ปริมาณการใช้งานที่ผิดปกติของผู้ใช้ เซิร์ฟเวอร์ แอปพลิเคชัน ช่องทาง ICMP/DNS การระบุภัยคุกคามที่แท้จริงหรือที่อาจเกิดขึ้น
- การโจมตีเครือข่าย — การสแกนพอร์ต, การโจมตีแบบ brute-force, DoS, DDoS, การสกัดกั้นการรับส่งข้อมูล (MITM)
- ข้อมูลองค์กรรั่วไหล — การตรวจจับการดาวน์โหลด (หรืออัพโหลด) ที่ผิดปกติของข้อมูลองค์กรจากไฟล์เซิร์ฟเวอร์ของบริษัท
- อุปกรณ์ที่ไม่ได้รับอนุญาต — การตรวจจับอุปกรณ์ผิดกฎหมายที่เชื่อมต่อกับเครือข่ายองค์กร (การกำหนดผู้ผลิตและระบบปฏิบัติการ)
- แอปพลิเคชันที่ไม่ต้องการ — การใช้แอปพลิเคชันต้องห้ามภายในเครือข่าย (Bittorent, TeamViewer, VPN, Anonymizers ฯลฯ)
- Cryptominers และ Botnets — การตรวจสอบเครือข่ายสำหรับอุปกรณ์ที่ติดไวรัสซึ่งเชื่อมต่อกับเซิร์ฟเวอร์ C&C ที่รู้จัก
การรายงาน
จากผลการตรวจสอบ คุณจะสามารถดูการวิเคราะห์ทั้งหมดบนแดชบอร์ด Flowmon หรือในรายงาน PDF ด้านล่างนี้เป็นตัวอย่างบางส่วน
การวิเคราะห์ปริมาณการใช้ข้อมูลทั่วไป
แดชบอร์ดที่กำหนดเอง
กิจกรรมที่ผิดปกติ
อุปกรณ์ที่ตรวจพบ
รูปแบบการทดสอบทั่วไป
สถานการณ์ #1 - สำนักงานแห่งหนึ่ง
คุณสมบัติหลักคือคุณสามารถวิเคราะห์การรับส่งข้อมูลทั้งภายนอกและภายในที่ไม่ได้วิเคราะห์โดยอุปกรณ์ป้องกันขอบเขตเครือข่าย (NGFW, IPS, DPI ฯลฯ )
สถานการณ์ #2 - สำนักงานหลายแห่ง
วิดีโอสอน
สรุป
การตรวจสอบ CheckFlow เป็นโอกาสที่ดีเยี่ยมสำหรับผู้จัดการฝ่าย IT/IS:
- ระบุปัญหาในปัจจุบันและที่อาจเกิดขึ้นในโครงสร้างพื้นฐานด้านไอทีของคุณ
- ตรวจจับปัญหาเกี่ยวกับความปลอดภัยของข้อมูลและประสิทธิผลของมาตรการรักษาความปลอดภัยที่มีอยู่
- ระบุปัญหาสำคัญในการดำเนินแอปพลิเคชันทางธุรกิจ (ส่วนเครือข่าย ส่วนเซิร์ฟเวอร์ ซอฟต์แวร์) และผู้รับผิดชอบในการแก้ไข
- ลดเวลาในการแก้ไขปัญหาในโครงสร้างพื้นฐานด้านไอทีลงอย่างมาก
- แสดงให้เห็นถึงความจำเป็นในการขยายช่องทาง ความจุของเซิร์ฟเวอร์ หรือการซื้ออุปกรณ์ป้องกันเพิ่มเติม
ฉันแนะนำให้อ่านบทความก่อนหน้าของเราด้วย -
หากคุณสนใจหัวข้อนี้โปรดติดตาม (
เฉพาะผู้ใช้ที่ลงทะเบียนเท่านั้นที่สามารถเข้าร่วมในการสำรวจได้
คุณใช้เครื่องวิเคราะห์ NetFlow/sFlow/jFlow/IPFIX หรือไม่
-
ลด 55,6%ใช่5
-
ลด 11,1%ไม่ แต่ฉันวางแผนที่จะใช้1
-
ลด 33,3%หมายเลข 3
ผู้ใช้ 9 คนโหวต ผู้ใช้ 1 รายงดออกเสียง
ที่มา: will.com