A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel
Elmentve itt :
Szerző: | |
---|---|
További közreműködők: | |
Dokumentumtípus: | Diplomadolgozat |
Kulcsszavak: | felügyeleti rendszer hálózat hálózatfelügyelet információbiztonság - adatbiztonság összehasonlítás |
Online Access: | http://dolgozattar.uni-bge.hu/54741 |
MARC
LEADER | 00000nta a2200000 i 4500 | ||
---|---|---|---|
001 | dolg54741 | ||
005 | 20240628103357.0 | ||
008 | 240628suuuu hu om 000 hun d | ||
040 | |a BGE Dolgozattár Repozitórium |b hun | ||
041 | |a hu | ||
100 | 1 | |a Sepp Áron Csaba | |
245 | 1 | 2 | |a A Flowmon monitoring rendszerének összehasonlítása a konkurens vállalatok termékeivel |c Sepp Áron Csaba |h [elektronikus dokumentum] |
520 | 3 | |a Megfelelő intézkedések és eszközök nélkül nehéz fenntartani a hálózatok biztonságát és stabilitását. A dolgozat célja, hogy bemutassa a hálózatfelügyelet rendszereinek alapjait és fontosságát, anélkül, hogy bármelyiket emelne ki a legjobbként, rávilágítva a hálózatfelügyelet hasznosságára. A dolgozat először az informatikai hálózatok biztonságának alapjait mutatja be, kiemelve azok fontosságát és a védelemre irányuló intézkedéseket. Rámutat, hogy otthoni hálózatok nagy részénél még nem, vagy csak részben alkalmazzák ezeket a módszereket, elsősorban a szükséges szakértés és türelem hiánya miatt. A felügyeleti rendszerek meghatározása után részletesen bemutatja ezeknek a monitoring eszközöknek az nélkülözhetetlenségét a hálózatbiztonság szempontjából. Kiemeli, hogy a megfelelő felügyeleti rendszerek lehetőséget teremtenek a hálózati problémák időben történő észlelésére és megelőzésére, a teljesítmény optimalizálására és az adatbiztonság növelésére. Az összehasonlító részben a Flowmon kerül középpontba, mint referencia rendszer a Cisco Secure Network Analytics-el, a SolarWinds-el és a Vectra-val történő összehasonlításhoz. Azt hangsúlyozza, hogy mivel a hálózatok különböző részeit célozzák meg, nincs olyan rendszer, ami minden területen tökéletesen működne, bár az alapfunkciókat mindegyik rendszer képes ellátni. Ebben a részben a felsorolt eszközök általános leírása is megtalálható. A tanulmány rávilágít arra, hogy a vállalatok gyakran saját termékeiket emelik ki a legjobb választásként, de hangsúlyozza, hogy a legmegfelelőbb rendszer kiválasztása mindig szubjektív és a vállalat egyedi igényeitől függ. Végül néhány esetlegesen felmerülő kérdést igyekszik megválaszolni az összefoglalás fejezetében. Az alábbi szövegrészletek betekintést nyújtanak a dolgozat első szegmensében található témákra: „Az adatbiztonság és az IT védelmi rendszerek kapcsolódnak a témához, hiszen a csomagvizsgálatot nem csak azért végezzük, hogy lássuk Pisti milyen dolgokat töltött le munkavégzése közben az internetről, hanem azért is, hogy megtudjuk Pisti eszköze milyen kártevőkkel fertőzött oldalakkal kommunikált. Előfordulhat, hogy a csomagok átnézése nélkül nem vesszük észre időben a bajt. Léteznek olyan rosszindulatú programok, kódok, amelyek folytonos kérésküldéssel lassítják, rosszabb esetben meg is bénítják a hálózatot. Ezeket, ha már sikerült beférkőzniük az infrastruktúránkba könnyen észrevesszük, de azt már nem mindig tudjuk megmondani, hogy melyik eszközünk vagy eszközeink a fertőzöttek.” „A VPN (Virtual Private Network) használata egy újabb összetevője a biztonságos hálózatnak. Sajnos önmagában könnyen kijátszható, de az előző pontban foglalt többlépcsős autentikációval együtt nagy biztonságot kínál szervezetünk privát hálózatának. Természetesen figyelnünk kell arra, hogy a felhasználók, akik a VPN-re csatlakoznak ezt ne fertőzött eszközről tegyék, illetve arra is, hogy kinek adunk jogosultságot a kapcsolódáshoz. A weben VPN szolgáltatások sokasága elérhető számunkra, igaz, hogy többségük felhő alapú. Amennyiben a vállalatunk által kiépített saját VPN-t használunk, akkor van lehetőségünk példának okáért a Cisco Secure Client alkalmazására, amely képes az eszközünk átvizsgálására is, megelőzve azt, hogy kártékony dolgok kerüljenek a hálózatunkra. A VPN beüzemelésénél győződjünk meg arról, hogy a számunkra megfelelő titkosítási eljárások és autentikációs megoldások érvényesülnek.” „A Flowmon ADS (Anomaly Detection System) és ML (Machine Learning) alapú észlelőmotorja különböző módszereket kombinál, hogy a hálózaton felfedjen minden rosszindulatú viselkedést, a kritikus fontosságú alkalmazások elleni támadásokat és az adatszivárgást a fenyegetés életciklusának bármely pontján, még akkor is, ha a forgalom titkosított. Továbbá tiszta betekintést nyerhetünk a felhasználói élmény megfigyelésébe, hibaelhárításába és a hálózati kapacitás tervezésébe. Lecsökkenthetjük a kiváltó ok megértéséhez szükséges időt az automatikus észleléssel, a gyors osztályozással, a prediktív betekintésekkel és a korrekciós intézkedésekre vonatkozó releváns javaslatokkal.” | |
695 | |a felügyeleti rendszer | ||
695 | |a hálózat | ||
695 | |a hálózatfelügyelet | ||
695 | |a információbiztonság - adatbiztonság | ||
695 | |a összehasonlítás | ||
700 | 1 | |a Tőrincsi Zsolt |e ths | |
700 | 1 | |a Udvaros József |e ths | |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/54741/1/Sepp%20%C3%81ron_H4CP5R_GI.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/54741/2/Szakdolgozati_osszefoglalas_Sepp%20%C3%81ron_H4CP5R_GI.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/54741/3/szakdolgozat-biralat-es-javaslat_2021-szeptembertol_k%C3%BCls%C5%91%20konzulens%20r%C3%A9sz%C3%A9re_Sepp_Aron_Csaba_Torincsi_Zsolt.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/54741/4/Sepp%20%C3%81ron%20Csaba_b%C3%ADr%C3%A1lat.pdf |z Dokumentum-elérés |