Sprawdź co w sieci leci

Sprawdź co w sieci leci

Prowadzący: Sebastian Mazurczyk

Czas trwania: 1:30 h

Czy monitoring sieci i monitoring anomalii jest potrzebny? Sprawdź co w sieci leci - WARSZTATY ONLINE

Agenda:

1. Czym jest Flow?
2. Architektura systemu Flowmon
3. Moduły monitorowania oraz wykrywania zagrożeń
4. Live Demo

Flow jest nowoczesną metodą monitorowania sieci, pomiarem przepływu. Umożliwia pełne analizowanie pakietów. Architektura systemu z Flowmon Probes składa się z Flowmon Collector - serca, które zbiera flowy, gdzie dokonuje się analiza raportów, dashboardów, historii.

Elementy systemu: 

  • Flowmon Probes - pasywne źródło MetFlow/IPFIX
  • Flowmon Collectors - zbieranie flow, raportowanie, analiza
  • Flowmon modules (plugins) - ADS, APM, FTR, DDoS, DR

Dodatkowe możliwości to m.in. Network Based Application Recognition (NBAR2), posiadanie sondy, która analizuje pakiety l7 I wysyła informacje o używanych aplikacjach, np. Autonomous System dostarcza informacje o źródłowym i docelowym AS bazując na domyślnym zestawieniu lub liście użytkownika.

Moduły Pocket investigator (przechwytywanie pakietów na życzenie do troubleshooting i analizy śledczej w postaci plików pcap, możliwość filtrowania ruchu na 1G/10G, architektura rozproszona, analiza zebranego ruchu).

Application Performance Monitoring (bezagentowy monitoring wszystkich transakcji użytkowników, bez wpływu na analizowaną aplikację, zaprojektowaną dla HTTP/HTTPS i bazodanowych).

DDoS Protection (wykrywanie ataków wolumetrycznych w oparciu o flowy, uniwersalny scenariusz wdrożenia, przekierowanie ruchu i kontrola procesu oczyszczania, flowspec).

NBA:

  • uzupełnia lukę w bezpieczeństwie pozostawianą przez zabezpieczenia brzegu siedzi i hostów
  • automatycznie wykrywa zagrożenia, ataki, incydenty, problemy konfiguracyjne
  • uzupełnia tradycyjne narzędzia bezpieczeństwa bazujące na sygnaturach 
  • działa proaktywnie na nieoczekiwane zdarzenia w sieci 

System precyzyjnie się dostosowuje, dopasowuje, poddaje detekcji amonali bazując na behawaroystyce. Np. ADS korzysta z kilku mechanizmów: heurystyka, uczenie maszynowe, profilowanie, wzorce zachowań, bazy reputacyjne. 

Możliwości wykrycia przez:

  • ataki na usługi sieciowe
  • zainfekowane urządzenia i komunikację botnetowa z C&C, ataki
  • anomalie ruchu DNS i DHCP
  • skanowanie protów i podobne symptomy zainfekowany urządzeń
  • aplikacje typu sieci P2P on-line messengera
  • obejście przez PROXY lub usługi sieciowe lub nieprawidłową konfiguracje
  • potencjalny wyciek danych i udostępnianie danych przez Internet
  • ataki przeciwko VoIP, PBX
  • nieoczekiwany ruch mailowy i SPAM
  • podatne serwery i ataki DDoS

Na szkoleniu opowiemy także o tym jak wyglada konfiguracja ADS, integracja z SIEM, czym jest flowmon ABM, Flowmon Threat Intelligence, Application Performance Monitoring, możliwościach ustawienia widoków.

Zapraszamy do obejrzenia całego spotkania!


W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.

Ważne: nasze strona wykorzystuje pliki cookies.

Używamy informacji zapisanych za pomocą cookies i podobnych technologii m.in. w celach reklamowych i statystycznych oraz w celu dostosowania naszych serwisów do indywidualnych potrzeb użytkowników. Mogą też stosować je współpracujący z nami reklamodawcy, firmy badawcze oraz dostawcy aplikacji multimedialnych. W programie służącym do obsługi internetu można zmienić ustawienia dotyczące cookies.

Korzystanie z naszych serwisów internetowych bez zmiany ustawień dotyczących cookies oznacza, że będą one zapisane w pamięci urządzenia.

Akceptuj