network-defender-plus-banner
Network Defender Plus

ManageEngine Network Defender Plus jest opartym o pakiety flow oprogramowaniem do wykrywania anomalnych zachowań sieci (NBAD), który analizuje płynące pakiety w celu wykrywania złośliwego ruchu uderzającego w sieć. NDP wspiera technologie eksportu flow, takie jak Cisco NetFlow NPR w wersjach 5, 7 i 9, sFlow, cFlow, J-Flow, IPFIX i NetStream. Dane te są gromadzone i analizowane w celu identyfikacji włamań lub ataków poprzez zastosowanie zaawansowanych zasad i wzorców szkodliwego ruchu.

Funkcjonalność
  • Identyfikacja zaawansowanych ataków w czasie rzeczywistym

    Network Defender Plus stale analizuje przepływ pakietów za pomocą własnego rozwiązania Continuous Stream Mining Engine, w celu wykrycia złośliwego ruchu uderzającego w sieć. Sprawdza dopasowanie do wzorców i wyszukuje ataki oraz klasyfikuje je w odpowiednich klasach problemowych tj. DDoS, Bad Src-Dst, Scan/Probes, Suspect Flows.

  • Dogłębny podgląd szczegółów zdarzeń i przeprowadzenie analizy śledczej

    Szczegóły zdarzeń dają dokładne informacje na temat problemu. Dane obejmują nazwę problemu, IP sprawcy, IP celów, unikalne połączenia, port, protokół i wiele więcej. Kliknięcie na nazwę routera pokazuje szczegóły z docelowym IP źródła i aplikacji, port, protokół itp.

  • Szybki podgląd wszystkich zdarzeń

    Lista zdarzeń daje możliwość podglądu wszystkich zdarzeń, wraz z szczegółami, takimi jak nazwa problemu, sprawca, cel, ilość ataków, nasilenie i czas ataku. Listę można filtrować poprzez wprowadzenie odpowiednich kryteriów. Można również zaznaczyć zaufane flowy jako nieszkodliwe i nie będą one brane pod uwagę przy analizie.

  • Fildrowanie zdarzeń i generowanie raportów

    Generowanie raportów dla określonego okresu czasu, w celu przejrzenia podejrzanych przepływów i ustawienia odpowiednich kryteriów, w celu przejrzenia ścieżki przepływu i znalezienia dokładnej lokalizacji usterki.

  • Generowanie i przesyłanie alarmów poprzez email i SMS

    Konfiguracja alarmów i przesłanie powiadomień o atakach poprzez email lub SMS. Odpowiednia konfiguracja alarmów pozwoli powiadomić użytkowników o atakach w czasie rzeczywistym.

Korzyści
  • Bezpieczna sieć

    Monitorowanie bezpieczeństwa sieci w czasie rzeczywistym. Wykrywanie i przeprowadzanie analizy śledczej zagrożeń zewnętrznych i wewnętrznych oraz odpowiednia ich klasyfikacja, a także możliwość szybkiej reakcji poprzez odpowiednie powiadomienia.

Kontakt






*

Informujemy, że administratorem Pana/Pani danych osobowych jest MWT Solutions S.A. z siedzibą w Poznaniu, ul. Szyperska 14, 61-754 Poznań. Ma Pan/Pani prawo do żądania dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania, a także prawo do przenoszenia danych. Podanie danych jest dobrowolne, ale niezbędne w celu odpowiedzi na zapytanie, a także, w przypadku zgody na marketing w celu promocji i reklamy produktów i usług Spółki. Dane będą przetwarzane na podstawie Pana/Pani zgody (art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679). Dane osobowe będą przetwarzane do czasu wycofania zgody. Zgodę można odwołać w dowolnym momencie. Odbiorcami danych mogą być podmioty obsługujące stronę internetową MWT Solutions S.A. Jednocześnie informujemy, że przysługuje Państwu prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych.

Blog

Pięć najlepszych praktyk w zakresie cyberbezpieczeństwa na rok 2019

Najnowsze badania pokazują, że w 2019 r. firmy będą doświadczać cyberataków co 14 sekund, podczas gdy w 2016 r. miało to miejsce co 40 sekund. Co możemy zrobić, aby złagodzić rosnące zagrożenia cyberatakami?
Przygotowaliśmy pięć najlepszych praktyk z zakresu bezpieczeństwa IT, które mogą pomóc.

Co mówi praktyka o zabezpieczeniu urządzeń końcowych użytkowników?

Ręczne zabezpieczenie urządzeń końcowych użytkowników przy pomocy aktualizacji pozostaje problematyczne, wymaga czasu, zasobów ludzkich i zwiększonego budżetu IT. Aby pomóc Wam to usprawnić, przygotowaliśmy listę najlepszych praktyk branżowych, które pomogą zachować czujność i bronić się przed cyberatakami oraz kradzieżą danych.

Nadchodzą cybernetyczne ataki—czy Twoja zapora jest gotowa?

Ataki cybernetyczne są nieuchronne. Czy masz odpowiednio skonfigurowane reguły zapory, aby odeprzeć atak? Liczba ataków celowych w 2017 roku wzrosła ona aż 6-krotnie. W tym samym roku odnotowano 8500% wzrost liczby ataków kryptograficznych. Tymczasem cyberprzestępcy używający ransomware zmienili strategię i zamiast kilku prób uzyskania dużego okupu od dużych firm, wyciągają małe sumy od wielu mniejszych firm. Przeczytaj artykuł i upewnij się, że jesteś na nie przygotowany.

Dodaj komentarz

Your email address will not be published. Required fields are marked *

Post comment