network-defender-plus-banner
Network Defender Plus

ManageEngine Network Defender Plus jest opartym o pakiety flow oprogramowaniem do wykrywania anomalnych zachowań sieci (NBAD), który analizuje płynące pakiety w celu wykrywania złośliwego ruchu uderzającego w sieć. NDP wspiera technologie eksportu flow, takie jak Cisco NetFlow NPR w wersjach 5, 7 i 9, sFlow, cFlow, J-Flow, IPFIX i NetStream. Dane te są gromadzone i analizowane w celu identyfikacji włamań lub ataków poprzez zastosowanie zaawansowanych zasad i wzorców szkodliwego ruchu.

Funkcjonalność
  • Identyfikacja zaawansowanych ataków w czasie rzeczywistym

    Network Defender Plus stale analizuje przepływ pakietów za pomocą własnego rozwiązania Continuous Stream Mining Engine, w celu wykrycia złośliwego ruchu uderzającego w sieć. Sprawdza dopasowanie do wzorców i wyszukuje ataki oraz klasyfikuje je w odpowiednich klasach problemowych tj. DDoS, Bad Src-Dst, Scan/Probes, Suspect Flows.

  • Dogłębny podgląd szczegółów zdarzeń i przeprowadzenie analizy śledczej

    Szczegóły zdarzeń dają dokładne informacje na temat problemu. Dane obejmują nazwę problemu, IP sprawcy, IP celów, unikalne połączenia, port, protokół i wiele więcej. Kliknięcie na nazwę routera pokazuje szczegóły z docelowym IP źródła i aplikacji, port, protokół itp.

  • Szybki podgląd wszystkich zdarzeń

    Lista zdarzeń daje możliwość podglądu wszystkich zdarzeń, wraz z szczegółami, takimi jak nazwa problemu, sprawca, cel, ilość ataków, nasilenie i czas ataku. Listę można filtrować poprzez wprowadzenie odpowiednich kryteriów. Można również zaznaczyć zaufane flowy jako nieszkodliwe i nie będą one brane pod uwagę przy analizie.

  • Fildrowanie zdarzeń i generowanie raportów

    Generowanie raportów dla określonego okresu czasu, w celu przejrzenia podejrzanych przepływów i ustawienia odpowiednich kryteriów, w celu przejrzenia ścieżki przepływu i znalezienia dokładnej lokalizacji usterki.

  • Generowanie i przesyłanie alarmów poprzez email i SMS

    Konfiguracja alarmów i przesłanie powiadomień o atakach poprzez email lub SMS. Odpowiednia konfiguracja alarmów pozwoli powiadomić użytkowników o atakach w czasie rzeczywistym.

Korzyści
  • Bezpieczna sieć

    Monitorowanie bezpieczeństwa sieci w czasie rzeczywistym. Wykrywanie i przeprowadzanie analizy śledczej zagrożeń zewnętrznych i wewnętrznych oraz odpowiednia ich klasyfikacja, a także możliwość szybkiej reakcji poprzez odpowiednie powiadomienia.

Blog

Jak stworzyć budżet IT na 2018

Wielkimi krokami zbliża się ten moment roku, kiedy rozpoczyna się planowanie budżetu i wydatków na rok kolejny. I jak co roku, nieuchronnie pojawiają się te same pytania – co uwzględnić, w co zainwestować, co rozbudować, a gdzie ściąć koszty w IT. Tak więc dziś, chcemy się podzielić odrobiną naszej wiedzy na ten temat by pomóc Wam podjąć dobre decyzje na rok kolejny.

Dobre praktyki bezpieczeństwa

Zebraliśmy kilka podstawowych zasad, trochę rad, oraz podpowiedzi narzędziowe, by jak najbardziej ułatwić Ci start w budowaniu wartościowego systemu bezpieczeństwa w Twojej firmie. Przedstawiamy je poniżej. Tak więc keep calm and read on.

Dodaj komentarz

Your email address will not be published. Required fields are marked *

Post comment