A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel

Elmentve itt :
Bibliográfiai részletek
Szerző: Sepp Áron Csaba
További közreműködők: Tőrincsi Zsolt
Udvaros József
Dokumentumtípus: Diplomadolgozat
Kulcsszavak:felügyeleti rendszer
hálózat
hálózatfelügyelet
információbiztonság - adatbiztonság
összehasonlítás
Online Access:http://dolgozattar.uni-bge.hu/54741

MARC

LEADER 00000nta a2200000 i 4500
001 dolg54741
005 20240628103357.0
008 240628suuuu hu om 000 hun d
040 |a BGE Dolgozattár Repozitórium  |b hun 
041 |a hu 
100 1 |a Sepp Áron Csaba 
245 1 2 |a A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel  |c Sepp Áron Csaba  |h [elektronikus dokumentum] 
520 3 |a Megfelelő intézkedések és eszközök nélkül nehéz fenntartani a hálózatok biztonságát és stabilitását. A dolgozat célja, hogy bemutassa a hálózatfelügyelet rendszereinek alapjait és fontosságát, anélkül, hogy bármelyiket emelne ki a legjobbként, rávilágítva a hálózatfelügyelet hasznosságára. A dolgozat először az informatikai hálózatok biztonságának alapjait mutatja be, kiemelve azok fontosságát és a védelemre irányuló intézkedéseket. Rámutat, hogy otthoni hálózatok nagy részénél még nem, vagy csak részben alkalmazzák ezeket a módszereket, elsősorban a szükséges szakértés és türelem hiánya miatt. A felügyeleti rendszerek meghatározása után részletesen bemutatja ezeknek a monitoring eszközöknek az nélkülözhetetlenségét a hálózatbiztonság szempontjából. Kiemeli, hogy a megfelelő felügyeleti rendszerek lehetőséget teremtenek a hálózati problémák időben történő észlelésére és megelőzésére, a teljesítmény optimalizálására és az adatbiztonság növelésére. Az összehasonlító részben a Flowmon kerül középpontba, mint referencia rendszer a Cisco Secure Network Analytics-el, a SolarWinds-el és a Vectra-val történő összehasonlításhoz. Azt hangsúlyozza, hogy mivel a hálózatok különböző részeit célozzák meg, nincs olyan rendszer, ami minden területen tökéletesen működne, bár az alapfunkciókat mindegyik rendszer képes ellátni. Ebben a részben a felsorolt eszközök általános leírása is megtalálható. A tanulmány rávilágít arra, hogy a vállalatok gyakran saját termékeiket emelik ki a legjobb választásként, de hangsúlyozza, hogy a legmegfelelőbb rendszer kiválasztása mindig szubjektív és a vállalat egyedi igényeitől függ. Végül néhány esetlegesen felmerülő kérdést igyekszik megválaszolni az összefoglalás fejezetében. Az alábbi szövegrészletek betekintést nyújtanak a dolgozat első szegmensében található témákra: „Az adatbiztonság és az IT védelmi rendszerek kapcsolódnak a témához, hiszen a csomagvizsgálatot nem csak azért végezzük, hogy lássuk Pisti milyen dolgokat töltött le munkavégzése közben az internetről, hanem azért is, hogy megtudjuk Pisti eszköze milyen kártevőkkel fertőzött oldalakkal kommunikált. Előfordulhat, hogy a csomagok átnézése nélkül nem vesszük észre időben a bajt. Léteznek olyan rosszindulatú programok, kódok, amelyek folytonos kérésküldéssel lassítják, rosszabb esetben meg is bénítják a hálózatot. Ezeket, ha már sikerült beférkőzniük az infrastruktúránkba könnyen észrevesszük, de azt már nem mindig tudjuk megmondani, hogy melyik eszközünk vagy eszközeink a fertőzöttek.” „A VPN (Virtual Private Network) használata egy újabb összetevője a biztonságos hálózatnak. Sajnos önmagában könnyen kijátszható, de az előző pontban foglalt többlépcsős autentikációval együtt nagy biztonságot kínál szervezetünk privát hálózatának. Természetesen figyelnünk kell arra, hogy a felhasználók, akik a VPN-re csatlakoznak ezt ne fertőzött eszközről tegyék, illetve arra is, hogy kinek adunk jogosultságot a kapcsolódáshoz. A weben VPN szolgáltatások sokasága elérhető számunkra, igaz, hogy többségük felhő alapú. Amennyiben a vállalatunk által kiépített saját VPN-t használunk, akkor van lehetőségünk példának okáért a Cisco Secure Client alkalmazására, amely képes az eszközünk átvizsgálására is, megelőzve azt, hogy kártékony dolgok kerüljenek a hálózatunkra. A VPN beüzemelésénél győződjünk meg arról, hogy a számunkra megfelelő titkosítási eljárások és autentikációs megoldások érvényesülnek.” „A Flowmon ADS (Anomaly Detection System) és ML (Machine Learning) alapú észlelőmotorja különböző módszereket kombinál, hogy a hálózaton felfedjen minden rosszindulatú viselkedést, a kritikus fontosságú alkalmazások elleni támadásokat és az adatszivárgást a fenyegetés életciklusának bármely pontján, még akkor is, ha a forgalom titkosított. Továbbá tiszta betekintést nyerhetünk a felhasználói élmény megfigyelésébe, hibaelhárításába és a hálózati kapacitás tervezésébe. Lecsökkenthetjük a kiváltó ok megértéséhez szükséges időt az automatikus észleléssel, a gyors osztályozással, a prediktív betekintésekkel és a korrekciós intézkedésekre vonatkozó releváns javaslatokkal.” 
695 |a felügyeleti rendszer 
695 |a hálózat 
695 |a hálózatfelügyelet 
695 |a információbiztonság - adatbiztonság 
695 |a összehasonlítás 
700 1 |a Tőrincsi Zsolt  |e ths 
700 1 |a Udvaros József  |e ths 
856 4 0 |u http://dolgozattar.uni-bge.hu/54741/1/Sepp%20%C3%81ron_H4CP5R_GI.pdf  |z Dokumentum-elérés 
856 4 0 |u http://dolgozattar.uni-bge.hu/54741/2/Szakdolgozati_osszefoglalas_Sepp%20%C3%81ron_H4CP5R_GI.pdf  |z Dokumentum-elérés 
856 4 0 |u http://dolgozattar.uni-bge.hu/54741/3/szakdolgozat-biralat-es-javaslat_2021-szeptembertol_k%C3%BCls%C5%91%20konzulens%20r%C3%A9sz%C3%A9re_Sepp_Aron_Csaba_Torincsi_Zsolt.pdf  |z Dokumentum-elérés 
856 4 0 |u http://dolgozattar.uni-bge.hu/54741/4/Sepp%20%C3%81ron%20Csaba_b%C3%ADr%C3%A1lat.pdf  |z Dokumentum-elérés