Sprawdź co w sieci leci

Sprawdź co w sieci leci

Prowadzący: Sebastian Mazurczyk

Czas trwania: 1:30 h

Czy monitoring sieci i monitoring anomalii jest potrzebny? Sprawdź co w sieci leci - WARSZTATY ONLINE

Agenda:

1. Czym jest Flow?
2. Architektura systemu Flowmon
3. Moduły monitorowania oraz wykrywania zagrożeń
4. Live Demo

Flow jest nowoczesną metodą monitorowania sieci, pomiarem przepływu. Umożliwia pełne analizowanie pakietów. Architektura systemu z Flowmon Probes składa się z Flowmon Collector - serca, które zbiera flowy, gdzie dokonuje się analiza raportów, dashboardów, historii.

Elementy systemu: 

  • Flowmon Probes - pasywne źródło MetFlow/IPFIX
  • Flowmon Collectors - zbieranie flow, raportowanie, analiza
  • Flowmon modules (plugins) - ADS, APM, FTR, DDoS, DR

Dodatkowe możliwości to m.in. Network Based Application Recognition (NBAR2), posiadanie sondy, która analizuje pakiety l7 I wysyła informacje o używanych aplikacjach, np. Autonomous System dostarcza informacje o źródłowym i docelowym AS bazując na domyślnym zestawieniu lub liście użytkownika.

Moduły Pocket investigator (przechwytywanie pakietów na życzenie do troubleshooting i analizy śledczej w postaci plików pcap, możliwość filtrowania ruchu na 1G/10G, architektura rozproszona, analiza zebranego ruchu).

Application Performance Monitoring (bezagentowy monitoring wszystkich transakcji użytkowników, bez wpływu na analizowaną aplikację, zaprojektowaną dla HTTP/HTTPS i bazodanowych).

DDoS Protection (wykrywanie ataków wolumetrycznych w oparciu o flowy, uniwersalny scenariusz wdrożenia, przekierowanie ruchu i kontrola procesu oczyszczania, flowspec).

NBA:

  • uzupełnia lukę w bezpieczeństwie pozostawianą przez zabezpieczenia brzegu siedzi i hostów
  • automatycznie wykrywa zagrożenia, ataki, incydenty, problemy konfiguracyjne
  • uzupełnia tradycyjne narzędzia bezpieczeństwa bazujące na sygnaturach 
  • działa proaktywnie na nieoczekiwane zdarzenia w sieci 

System precyzyjnie się dostosowuje, dopasowuje, poddaje detekcji amonali bazując na behawaroystyce. Np. ADS korzysta z kilku mechanizmów: heurystyka, uczenie maszynowe, profilowanie, wzorce zachowań, bazy reputacyjne. 

Możliwości wykrycia przez:

  • ataki na usługi sieciowe
  • zainfekowane urządzenia i komunikację botnetowa z C&C, ataki
  • anomalie ruchu DNS i DHCP
  • skanowanie protów i podobne symptomy zainfekowany urządzeń
  • aplikacje typu sieci P2P on-line messengera
  • obejście przez PROXY lub usługi sieciowe lub nieprawidłową konfiguracje
  • potencjalny wyciek danych i udostępnianie danych przez Internet
  • ataki przeciwko VoIP, PBX
  • nieoczekiwany ruch mailowy i SPAM
  • podatne serwery i ataki DDoS

Na szkoleniu opowiemy także o tym jak wyglada konfiguracja ADS, integracja z SIEM, czym jest flowmon ABM, Flowmon Threat Intelligence, Application Performance Monitoring, możliwościach ustawienia widoków.

Zapraszamy do obejrzenia całego spotkania!


Materiały video:

Panel

hand-gear

ZAPISZ SIĘ NA PREZENTACJĘ INDYWIDUALNĄ

ZAPYTAJ

O product

hand-gear

DARMOWE TESTY

Ważne: nasza strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Więcej informacji dotyczących polityki prywatności znajdziesz w zakładce z regulaminem.

Akceptuj