– Principais casos de uso de análise de tráfego de rede:
- Atividades de exfiltração de dados de superfície :
identifique sessões de longa duração, sessões “baixas e lentas” ocultas no tráfego normal, sessões de rede de saída anômalas e outras atividades indicativas de exfiltração de dados.
- Descubra anomalias operacionais:
verifique se você não está vendo protocolos ou tráfego que você acha que bloqueou ou tráfego entre sistemas que deveriam ser isolados uns dos outros.
- Encontre ameaças de segurança ocultas:
capture ameaças de segurança ocultas em protocolos tagarelas de baixo nível, como DNS , SNMP ou Kerberos.
- Exponha aplicativos incômodos e consumidores de largura de banda:
Descubra quando aplicativos que são contra a política corporativa estão sendo usados. Descubra quem ou o que está ocupando mais largura de banda.
- Detecte botnets e beacon:
Identifique o tráfego usando portas anômalas. Visualize cabeçalhos de pacotes malformados. Reconhecer comandos e controlar retornos de chamada.
- Veja para onde está indo o tráfego de sua rede:
identifique destinos de IP e URL de saída e classifique o tráfego por entrada, saída ou movimento lateral em sua rede.
– Obtenha visibilidade máxima da rede:
- Identifique automaticamente mais de 3.500 aplicativos com os métodos de classificação avançados da True Application Identification e inspeção profunda de pacotes.
- Obtenha um rico conjunto de metadados de pacote derivados de cada sessão de rede, apropriado para o tipo de aplicativo usado com SmartFlow ™.
- Automatize a detecção de ameaças correlacionando-se com a carga útil do pacote completo e os dados SmartFlow usando regras prontas para uso do Deep Packet Analytics (DPA) e scripts personalizáveis.
- Veja cada bit que cruza sua rede com a captura de pacote da Camada 2–7 armazenada no formato PCAP padrão da indústria com captura de pacote completo.
- Capture sessões automaticamente com base no aplicativo ou conteúdo do pacote para preservar as informações de que você precisa com o SmartCapture ™.
- Analise o pacote crítico e os dados de fluxo em nosso back-end Elasticsearch para agilizar sua investigação com pesquisa não estruturada.
- Reconstrua anexos de arquivos de e-mail para oferecer suporte à análise de malware e monitoramento de perda de dados.
- Exiba descobertas contínuas e ajuste a visibilidade da rede por meio de pesquisas salvas com alertas automatizados e painéis personalizáveis.
- Fornece acesso de ferramentas de terceiros aos dados da rede para integrações e automação personalizadas com uma API REST completa.
– Veja mais atividades em sua rede com Deep Packet Analytics.
O mecanismo Deep Packet Inspection (DPI) da NetMon oferece uma compreensão profunda de sua atividade de rede em um formato de fácil acesso. Ele identifica e categoriza milhares de aplicativos na velocidade do fio e preenche milhares de campos de metadados. O NetMon também analisa e extrai dados de rede da Camada 2–7 usando uma variedade de métodos, incluindo correspondência de padrões, modelagem heurística e assinaturas para identificação de sessão.
Deep Packet Analytics (DPA) baseia-se em DPI para fornecer uma fonte mais rica de visibilidade no tráfego de rede, incluindo reconhecimento imediato de PII, informações de cartão de crédito, incompatibilidade de porta e protocolo e outros dados importantes que revelam movimentação inadequada de dados. O DPA permite a correlação contínua contra cargas úteis de pacote completo e metadados usando conjuntos de regras pré-construídos e personalizados e fornece controle sem precedentes sobre alarmes e respostas no nível de fluxo e pacote. Por meio das regras de DPA, você pode automatizar a detecção de ameaças que antes só era possível por meio de pacotes manuais análise.