network-defender-plus-banner
Network Defender Plus

ManageEngine Network Defender Plus jest opartym o pakiety flow oprogramowaniem do wykrywania anomalnych zachowań sieci (NBAD), który analizuje płynące pakiety w celu wykrywania złośliwego ruchu uderzającego w sieć. NDP wspiera technologie eksportu flow, takie jak Cisco NetFlow NPR w wersjach 5, 7 i 9, sFlow, cFlow, J-Flow, IPFIX i NetStream. Dane te są gromadzone i analizowane w celu identyfikacji włamań lub ataków poprzez zastosowanie zaawansowanych zasad i wzorców szkodliwego ruchu.

Funkcjonalność
  • Identyfikacja zaawansowanych ataków w czasie rzeczywistym

    Network Defender Plus stale analizuje przepływ pakietów za pomocą własnego rozwiązania Continuous Stream Mining Engine, w celu wykrycia złośliwego ruchu uderzającego w sieć. Sprawdza dopasowanie do wzorców i wyszukuje ataki oraz klasyfikuje je w odpowiednich klasach problemowych tj. DDoS, Bad Src-Dst, Scan/Probes, Suspect Flows.

  • Dogłębny podgląd szczegółów zdarzeń i przeprowadzenie analizy śledczej

    Szczegóły zdarzeń dają dokładne informacje na temat problemu. Dane obejmują nazwę problemu, IP sprawcy, IP celów, unikalne połączenia, port, protokół i wiele więcej. Kliknięcie na nazwę routera pokazuje szczegóły z docelowym IP źródła i aplikacji, port, protokół itp.

  • Szybki podgląd wszystkich zdarzeń

    Lista zdarzeń daje możliwość podglądu wszystkich zdarzeń, wraz z szczegółami, takimi jak nazwa problemu, sprawca, cel, ilość ataków, nasilenie i czas ataku. Listę można filtrować poprzez wprowadzenie odpowiednich kryteriów. Można również zaznaczyć zaufane flowy jako nieszkodliwe i nie będą one brane pod uwagę przy analizie.

  • Fildrowanie zdarzeń i generowanie raportów

    Generowanie raportów dla określonego okresu czasu, w celu przejrzenia podejrzanych przepływów i ustawienia odpowiednich kryteriów, w celu przejrzenia ścieżki przepływu i znalezienia dokładnej lokalizacji usterki.

  • Generowanie i przesyłanie alarmów poprzez email i SMS

    Konfiguracja alarmów i przesłanie powiadomień o atakach poprzez email lub SMS. Odpowiednia konfiguracja alarmów pozwoli powiadomić użytkowników o atakach w czasie rzeczywistym.

Korzyści
  • Bezpieczna sieć

    Monitorowanie bezpieczeństwa sieci w czasie rzeczywistym. Wykrywanie i przeprowadzanie analizy śledczej zagrożeń zewnętrznych i wewnętrznych oraz odpowiednia ich klasyfikacja, a także możliwość szybkiej reakcji poprzez odpowiednie powiadomienia.

Kontakt






*

Informujemy, że administratorem Pana/Pani danych osobowych jest MWT Solutions S.A. z siedzibą w Poznaniu, ul. Szyperska 14, 61-754 Poznań. Ma Pan/Pani prawo do żądania dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych. Podanie danych jest dobrowolne, ale niezbędne w celu odpowiedzi na zapytanie, a także, w przypadku zgody na marketing w celu promocji i reklamy produktów i usług Spółki. Dane będą przetwarzane na podstawie Pana/Pani zgody (art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679). Dane osobowe będą przetwarzane do czasu wycofania zgody. Zgodę można odwołać w dowolnym momencie. Odbiorcami danych mogą być podmioty obsługujące stronę internetową MWT Solutions S.A. Jednocześnie informujemy, że przysługuje Państwu prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych.

Blog

Czym karmić SIEMa? Czyli o tym, co można znaleźć w logach

Najważniejszym zadaniem logów jest dostarczenie informacji o tym, co się na danym systemie lub urządzeniu stało. Czy była tam wykonana jakaś akcja, nastąpiła zmiana ustawień, a może samo urządzenie zmieniło stan. Te wszystkie zdarzenia powinny być przez system zapisane w logach w postaci tak zwanych…

Jak sprawić, aby SIEM spełniał wymagania RODO

W dzisiejszych czasach dane mają dla biznesu zasadnicze znaczenie. Od pozyskiwania danych klienta do celów płatności, przez przetwarzanie informacji pracowników na potrzeby rozliczania płac, używanie publicznie dostępnych danych do celów reklamy bezpośredniej, po śledzenie zachowań ludzi w celach marketingowych – dane stały się kluczowym elementem działania organizacji. Jednak wzrost znaczenia danych przekłada się na większą odpowiedzialność.

Jak dbać o serwery plików

Jeśli nie wiesz od czego zacząć proces porządkowania danych, to dziś mamy dla ciebie kilka podpowiedzi, po zaimplementowaniu których jedyne o co będziesz się musiał martwić to uptime twoich serwerów. Cała reszta nie będzie już problemem.

Dodaj komentarz

Your email address will not be published. Required fields are marked *

Post comment