Demo Download Preise

NetFlow Analyzer

Software zur Bandbreitenüberwachung

 

Advanced Security Analytics Module (NetFlow Sicherheitsanalyse Modul)

Das NetFlow Sicherheitsanalyse Modul berichtet über Bedrohungen, die im lokalen Netzwerk auftreten, kategorisiert die Vorfälle und präsentiert sie auf der webbasierten Oberfläche von NetFlow Analyzer. Aus den exportierten Flow-Daten von Routern und Switches filtert das Modul dafür nach bestimmten Kriterien und weist gefundenen Bedrohungen eine Klasse zu: „Bad Src-Dst“, DDoS, oder „Suspect Flows“. Dieser Vorgang geschieht in Echtzeit. Die Flows (NetFlow, sFlow, IPFIX, Netstream, etc.) werden von NetFlow Analyzer exportiert und vom ASAM-Modul analysiert. Das ASAM-Modul benötigt keine zusätzliche Hardware und ist eine Erweiterung des NetFlow Analyzers.

 

  • Echtzeit-Analyse von NetFlow-, sFlow-, IPFIX- und Netstream-Paketen, um Bedrohungen im Netzwerk festzustellen
  • Automatisierte Klassifizierung nach „Bad Src-Dst“, „Distributed Denial of Service“ (DDoS), „Suspect Flows“ und Zuweisung eines Gewichts: „Info“, „Warning“, „Major“ oder „Critical”
  • Aufschlüsselung der Vorfälle nach Problemtyp, Angreifer, „Weitergeleitet durch“, Ziel, Gewicht, Status und weiteren Details zum Angriff

 

Netzwerk Sicherheit Snapshot

 


Eine kurze Beschreibung der Klassen finden Sie auf der Herstellerseite. Der Security Snapshot zeigt im NetFlow Analyzer die Problemklassen und die Probleme mit der Anzahl an aufgetretenen Events. ASAM fügt auch eine Gewichtung zu allen Bedrohungen als Info, Warnung, Major oder kritisch hinzu. Die Graphen stellen den Security-Zustand übersichtlich dar.



Klassen der Bedrohungen

 

  1. Falsche Quell-, Zieladresse („Bad Src-Dst“)
    z.B. IP-Adresse liegt außerhalb des Unternehmens-Adressraum; IP ist keine Unicast- sondern eine Multicast- oder Broadcast-Adresse; Insgesamt-/Multicast-/Broadcast-Traffic ausgehend von der Src-IP übersteigt einen gewissen Schwellwert

  2. Verdächtiger Netzwerkverkehr („Suspect Flows“)
    z.B. genau oder weniger als 20 Oktetten (Bytes) in einem Paket; Falsche TCP-Paketgröße; Inkorrekte Syn, Syn_Fin, Syn_Ack, Syn_Rst, Fin-Flags, … und ToS Werte; Zu viele oder nicht wohlgeformte ICMP-Pakete

  3. Denial of Service-Attacken
    z.B. gleiche Quell- und Zieladresse; Pakete mit Src-Port 7, 19, 135 an Dst-Port 135 (Windows NT RPC Service); Echo-Requests an Multicast- und Broadcast-Adressen

 

ASAM schafft die Grundlage für informierte und zuverlässige Entscheidungen rund um die Netzwerk Sicherheit!