A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel
Elmentve itt :
Szerző: | |
---|---|
További közreműködők: | |
Dokumentumtípus: | Diplomadolgozat |
Kulcsszavak: | felügyeleti rendszer hálózat hálózatfelügyelet információbiztonság - adatbiztonság összehasonlítás |
Online Access: | http://dolgozattar.uni-bge.hu/54741 |
Kivonat: | Megfelelő intézkedések és eszközök nélkül nehéz fenntartani a hálózatok biztonságát és stabilitását. A dolgozat célja, hogy bemutassa a hálózatfelügyelet rendszereinek alapjait és fontosságát, anélkül, hogy bármelyiket emelne ki a legjobbként, rávilágítva a hálózatfelügyelet hasznosságára. A dolgozat először az informatikai hálózatok biztonságának alapjait mutatja be, kiemelve azok fontosságát és a védelemre irányuló intézkedéseket. Rámutat, hogy otthoni hálózatok nagy részénél még nem, vagy csak részben alkalmazzák ezeket a módszereket, elsősorban a szükséges szakértés és türelem hiánya miatt. A felügyeleti rendszerek meghatározása után részletesen bemutatja ezeknek a monitoring eszközöknek az nélkülözhetetlenségét a hálózatbiztonság szempontjából. Kiemeli, hogy a megfelelő felügyeleti rendszerek lehetőséget teremtenek a hálózati problémák időben történő észlelésére és megelőzésére, a teljesítmény optimalizálására és az adatbiztonság növelésére. Az összehasonlító részben a Flowmon kerül középpontba, mint referencia rendszer a Cisco Secure Network Analytics-el, a SolarWinds-el és a Vectra-val történő összehasonlításhoz. Azt hangsúlyozza, hogy mivel a hálózatok különböző részeit célozzák meg, nincs olyan rendszer, ami minden területen tökéletesen működne, bár az alapfunkciókat mindegyik rendszer képes ellátni. Ebben a részben a felsorolt eszközök általános leírása is megtalálható. A tanulmány rávilágít arra, hogy a vállalatok gyakran saját termékeiket emelik ki a legjobb választásként, de hangsúlyozza, hogy a legmegfelelőbb rendszer kiválasztása mindig szubjektív és a vállalat egyedi igényeitől függ. Végül néhány esetlegesen felmerülő kérdést igyekszik megválaszolni az összefoglalás fejezetében. Az alábbi szövegrészletek betekintést nyújtanak a dolgozat első szegmensében található témákra: „Az adatbiztonság és az IT védelmi rendszerek kapcsolódnak a témához, hiszen a csomagvizsgálatot nem csak azért végezzük, hogy lássuk Pisti milyen dolgokat töltött le munkavégzése közben az internetről, hanem azért is, hogy megtudjuk Pisti eszköze milyen kártevőkkel fertőzött oldalakkal kommunikált. Előfordulhat, hogy a csomagok átnézése nélkül nem vesszük észre időben a bajt. Léteznek olyan rosszindulatú programok, kódok, amelyek folytonos kérésküldéssel lassítják, rosszabb esetben meg is bénítják a hálózatot. Ezeket, ha már sikerült beférkőzniük az infrastruktúránkba könnyen észrevesszük, de azt már nem mindig tudjuk megmondani, hogy melyik eszközünk vagy eszközeink a fertőzöttek.” „A VPN (Virtual Private Network) használata egy újabb összetevője a biztonságos hálózatnak. Sajnos önmagában könnyen kijátszható, de az előző pontban foglalt többlépcsős autentikációval együtt nagy biztonságot kínál szervezetünk privát hálózatának. Természetesen figyelnünk kell arra, hogy a felhasználók, akik a VPN-re csatlakoznak ezt ne fertőzött eszközről tegyék, illetve arra is, hogy kinek adunk jogosultságot a kapcsolódáshoz. A weben VPN szolgáltatások sokasága elérhető számunkra, igaz, hogy többségük felhő alapú. Amennyiben a vállalatunk által kiépített saját VPN-t használunk, akkor van lehetőségünk példának okáért a Cisco Secure Client alkalmazására, amely képes az eszközünk átvizsgálására is, megelőzve azt, hogy kártékony dolgok kerüljenek a hálózatunkra. A VPN beüzemelésénél győződjünk meg arról, hogy a számunkra megfelelő titkosítási eljárások és autentikációs megoldások érvényesülnek.” „A Flowmon ADS (Anomaly Detection System) és ML (Machine Learning) alapú észlelőmotorja különböző módszereket kombinál, hogy a hálózaton felfedjen minden rosszindulatú viselkedést, a kritikus fontosságú alkalmazások elleni támadásokat és az adatszivárgást a fenyegetés életciklusának bármely pontján, még akkor is, ha a forgalom titkosított. Továbbá tiszta betekintést nyerhetünk a felhasználói élmény megfigyelésébe, hibaelhárításába és a hálózati kapacitás tervezésébe. Lecsökkenthetjük a kiváltó ok megértéséhez szükséges időt az automatikus észleléssel, a gyors osztályozással, a prediktív betekintésekkel és a korrekciós intézkedésekre vonatkozó releváns javaslatokkal.” |
---|