Ласкаво просимо до нашого чергового міні курсу. На цей раз ми поговоримо про нашу нову послугу.
Тут же зробимо невеликий відступ. Просто впевнений, що у багатьох зараз майнула думка: “А чим це відрізняється від
Що зможе перевірити мережевий адміністратор за допомогою цього аудиту:
- Аналітика мережевого трафіку - чим завантажені канали, які протоколи використовуються, які сервери або користувачі споживають найбільшу кількість трафіку.
- Затримки та втрати в мережі - Середній час відгуку ваших сервісів, наявність втрат на всіх каналах (можливість знайти bottleneck).
- Аналітика трафіку користувачів - Комплексний аналіз трафіку користувачів. Обсяги трафіку, програми, що використовуються, проблеми в роботі з корпоративними сервісами.
- Оцінка роботи додатків - Виявлення причини проблем у роботі корпоративних додатків (мережеві затримки, час відгуку сервісів, баз даних, додатків).
- Моніторинг SLA — автоматично визначає та повідомляє про критичні затримки та втрати при використанні ваших публічних web-додатків на основі реального трафіку.
- Пошук аномалій мережі — DNS/DHCP spoofing, петлі, помилкові DHCP-сервера, аномальний DNS/SMTP трафік та багато іншого.
- Проблеми із конфігураціями — виявлення нелегітимного трафіку користувачів або серверів, що може свідчити про неправильні установки комутаторів або міжмережевих екранів.
- Комплексний звіт - Докладний звіт про стан вашої ІТ-інфраструктури дозволяє спланувати роботи або закупівлю додаткового обладнання.
Що зможе перевірити фахівець з ІБ:
- Вірусна активність - Виявляє вірусний трафік всередині мережі, у тому числі невідомих зловредів (0-day) на основі поведінкового аналізу.
- Поширення шифрувальників — можливість детектувати шифрувальники, навіть якщо поширення йде між сусідніми комп'ютерами, не виходячи зі свого сегменту.
- Аномальна активність — аномальний трафік користувачів, серверів, програм, ICMP/DNS тунелювання. Виявлення реальних чи потенційних загроз.
- Мережеві атаки - Сканування портів, brut-force атаки, DoS, DDoS, перехоплення трафіку (MITM).
- Витік корпоративних даних - Виявлення аномального скачування (або вивантаження) корпоративних даних з файлових серверів компанії.
- Неавторизовані пристрої - Виявлення нелегітимних пристроїв підключених до корпоративної мережі (визначення виробника та операційної системи).
- Небажані програми — використання всередині мережі заборонених програм (Bittorent, TeamViewer, VPN, анонімайзерів тощо).
- Криптомайнери та Botnets — перевірка мережі на наявність заражених пристроїв, що підключаються до відомих C&C серверів.
Звітність
За результатами аудиту ви зможете побачити всю аналітику на дашбордах Flowmon або у PDF-звітах. Нижче наведено кілька прикладів.
Загальна аналітика трафіку
Кастомний дашборд
Аномальна активність
Виявлені пристрої
Типова схема тестування
Сценарій №1 - один офіс
Ключова особливість – ви можете аналізувати як зовнішній, так і внутрішній трафік, який не підпадає під аналіз пристроїв захисту периметра мережі (NGFW, IPS, DPI тощо).
Сценарій №2 - Декілька офісів
Відеоурок
Резюме
Аудит CheckFlow це чудова можливість для ІТ/ІБ керівників:
- Виявити актуальні та потенційні проблеми у вашій ІТ-інфраструктурі;
- Виявити проблеми з інформаційною безпекою та ефективністю існуючих засобів захисту;
- Визначити ключову проблему у роботі бізнес-додатків (мережева частина, серверна, програмна) та відповідальних за її вирішення;
- Істотно зменшити час усунення несправностей в ІТ-інфраструктурі;
- Обґрунтувати необхідність розширення каналів, серверних потужностей чи додаткову закупівлю засобів захисту.
Також рекомендую до прочитання нашу попередню статтю.
Якщо вам цікава дана тема, слідкуйте за оновленнями (
Тільки зареєстровані користувачі можуть брати участь в опитуванні.
Ви використовуєте аналізатори NetFlow/sFlow/jFlow/IPFIX?
-
55,6%Так5
-
11,1%Ні, але планую использовать1
-
33,3%Ні3
Проголосували 9 користувачів. Утримався 1 користувач.
Джерело: habr.com