Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • eduHEZO
    • F5
    • Fortinet
    • Gigamon
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  •  Wydarzenia
  • Kontakt

Network Behavioral Analysis

Network Behavioral Analysis

Rozwiązanie monitorujące i gromadzące informacje na temat komunikacji pomiędzy systemami wewnątrz lokalnej sieci, jak również komunikacji z siecią Internet.

Systemy działają w oparciu o kopię ruchu pozyskiwaną z urządzeń sieciowych (najczęściej są to przełączniki oraz TAP’y) – nie ingerują tym samym w komunikację i są bezpieczne z punktu widzenia implementacji w każdego typu sieci.

Na podstawie pozyskanej kopii ruchu system tworzy i składuje metadane komunikacji  – zgodnie z formatem Netflow/IPFIX. W ten sposób stają się one dostępne do analizy w dłuższym okresie czasu, a na ich podstawie można diagnozować problemy występujące w infrastrukturze.

Poszczególne produkty mogą być wyposażone w dodatkowe moduły analityczne:

  • NBAD (ang. Network Behavior Anomaly Detection) pozwala na wykrycie intruza w sieci lokalnej na podstawie anomalii zaobserwowanej w ruchu sieciowym.
  • Monitorowanie wydajności web aplikacji i baz danych – application performance monitoring, który weryfikując błędy w komunikacji oraz mierząc LSA  – pozwala wnioskować jaka może być przyczyna wolno działającej aplikacji webowej czy bazy danych.

Niektórzy producenci dostarczają własne sondy, które podpięte do sieci wzbogacają metadane dodatkowymi informacjami z warstwy 7 – rozszerzając tym samym możliwości analityczne.

Wybierając rozwiązanie warto zwrócić uwagę na zakres oferowanych funkcji dodatkowych oraz wydajność kolektora danych, która jest istotna przy gromadzeniu ich dużej ilości.

 

  • Brzeg Sieci
  • Cloud
  • Automatyzacja i Monitoring
    • Change Management
    • Deception & Response
    • Hardware Security Module (HSM)
    • Authentication (uwierzytelnianie)
    • SOAR
    • Vulnerability Assessment
    • Identity Management
    • PAM
    • Sandbox
    • Security Information and Event Management (SIEM)
    • Network Behavioral Analysis
  • Aplikacje
  • Dane
  • Sieć Wewnętrzna
  • Użytkownik
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Theme: BlockWP by Candid Themes.
Polityka prywatności