GIGAMON, Możesz chronić tylko co widzisz…

GIGAMON, Możesz chronić tylko co widzisz…





Jak Gigamon pozwala zwiększyć przejrzystość sieci?

Gigamon to dostawca narzędzi zapewniających widoczność Twojej sieci, bez względu na jej topologie, czy wykorzystywane narzędzia. Gimanon Visibility Platform współpracuje z siecią i aplikacjami, z których korzysta Twoja organizacja. W ten sposób zyskujesz przejrzystość pozwalającą wydajnie zarządzać infrastruktura i kontrolować ruch sieciowy.

Ewolucja branży IT jest dziś szybsza niż kiedykolwiek. Coraz bardziej rozbudowane środowiska wykorzystujące elementy sieci fizycznych i platform chmurowych stwarzają wiele możliwości Pojawiają się jednak i zagrożenia, które jeszcze kilka lat temu nie spędzały snu z powiek administratorów. Dziś specjaliści od cyberbezpieczeństwa poszukują rozwiązań IT, które pozwolą im uzyskać pełną widoczność złożonej sieci, za którą odpowiadają.

Autoryzacja ruchu sieciowego z pomocą Gigamon

Autoryzacja ruchu sieciowego, dzięki produktom Gigamon, pozwala osiągnąć komfort podejmowania najistotniejszych decyzji dotyczących bezpieczeństwa firmowej sieci. Usprawnienie procesów związanych z zarządzaniem ryzykiem pomaga administratorom IT skupić się na planowaniu odpornej na ataki infrastruktury.

Wdrożenie Gigamon to nie tylko lepsza widoczność. To także bezpieczeństwo, ponieważ pozwala przefiltrować informacje tak, że podczas ich analizy pozostałe rozwiązania do ochrony pozostają mniej obciążone. Jarosław Chodkiewicz opowie nam, w jaki sposób TAP stanowi alternatywę dla SPANportów.

Analiza ruchu sieciowego w rozbudowanych środowiskach

Dziś sieci wyglądają zupełnie inaczej niż jeszcze kilkanaście lat temu. Ścieżka, jaką przechodziły dane od użytkownika do styku sieci bądź odwrotnie przypominała, mówiąc kolokwialnie, polną drużkę. Ruch odbywał się w sposób przewidywalny, z o wiele niższą prędkością. Do kontroli ruchy wystarczyły antywirus i firewall na brzegu sieci.

Teraz gdy proste sieci zmieniły się w wielowęzłowe systemy data center, ruch zaczyna przypominać prawdziwą autostradę. Ruch odbywa się przy zawrotnych prędkościach w różnych kierunkach. Dane są nieprzewidywalne i znacznie szybciej się przemieszczają. Do tego znacznie zwiększył się ich wolumen. Dlatego coraz trudniej poddać analizie wszystkie dane generowane przez urządzenia sieciowe.

Czym różni się TAP od SPANportu

Jak w takiej sytuacji sprawdza się TAP i czym się różni od SPANportu? Wydajność SPANportów jest ograniczona, ponieważ nie są w stanie wygenerować ruchu z pełną prędkością. Do tego konfiguracja TAP jest prostsza i działa praktycznie od razu do podłączenia do sieci. O tym jak w praktyce wyglądają różnice pomiędzy dwoma tymi dwoma podejściami i na co mają wpływ, opowie inżynier Veracomp.

Pobierz nagranie webinarium

W jaki sposób produkty Gigamon pomagają zbudować wyczerpującą strategię IT Security? Jak wpisuje się w modele zarządzania ryzykiem? Porozmawiamy z inżynierem systemowym Veracomp o możliwościach produktów Gigamon. Optymalizacja wydajności, szybkość wdrożenia i prostota działania pomagają osiągnąć najlepsze wyniki.

Ponadto przeanalizujemy najpopularniejsze usecase’y, żeby przekonać się, jak w praktyce wykorzystać technologię TAP. Do tego opowiemy o technologiach Giga Smart umożliwiających optymalizację i modyfikację pakietów przed przeprowadzeniem analizy.


W tym miejscu możesz pobrać materiały pomocnicze, typu: pliki pdf, filmy i zapisy prezentacji.
Wypełnij formularz, aby uzyskać do nich dostęp.
Uwaga: dostęp do plików video jest czasowy.

Administratorem danych osobowych jest Net Complex sp. z o.o., z siedzibą w Bielsku Białej, adres: ul. Wita Stwosza 5, 43 – 300 Bielsko Biała, adres e-mail: biuro@netcomplex.pl tel.: 33 472 03 18 lub 33 816 04 11. Dane będą przetwarzane do celów marketingu bezpośredniego, wykonywanego przy użyciu telekomunikacyjnych urządzeń końcowych oraz automatycznych systemów wywołujących, tj.numer telefonu, zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2017 r., poz. 1907 ze zm.). Dane będą przetwarzane do czasu cofnięcia zgody na ich dalsze przetwarzanie. Dane osobowe mogą być przekazywane następującym odbiorcom lub kategoriom odbiorców tj. podmiotom świadczącym usługi wsparcia technicznego dla oprogramowania, w którym przetwarzane są dane osobowe. Każda osoba ma prawo dostępu do treści swoich danych, prawo do ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia danych, prawo wniesienia sprzeciwu w tym prawo do cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Osoba, której dane dotyczą, ma prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych, gdy uzna, iż przetwarzanie jej danych osobowych narusza przepisy RODO. Podanie danych jest dobrowolne, ale niezbędne do realizacji powyższego celu.