Sycope konzentriert sich aufs Wesentliche
Das DDOS-Modul verwendet Daten aus dem NetFlow-Protokoll, um DDoS-Angriffe auf bestimmte Dienste zu erkennen, die von einer überwachten Gruppe von Hosts ausgeführt werden, und ermöglicht die Verwendung von BGP FlowSpec zur Blockierung der Angriffe.
Der FlowControl Collector sammelt und analysiert Daten, die mit den Protokollen NetFlow v5 und v9, SFlow, IPFIX und NSEL aufgezeichnet wurden, um die Netzwerkleistung und -kapazität zu ermitteln. Es funktioniert sowohl als Datensammler als auch als Analysator. Zu seinen Funktionalitäten gehören unter anderem: die Diagnose von Problemen in der Netzwerkinfrastruktur, einschließlich der Netzwerkverbindungseinstellungen, oder der so genannten Engpässe in der Netzwerkkommunikation. Es liefert detaillierte Informationen über den von den Benutzern erzeugten Verkehr, die Kommunikation zwischen Servern und Anwendungen.
FlowControl bietet eine Reihe von fortschrittlichen Indikatoren, Berichten und Zusammenfassungen, die auf der praktischen Erfahrung der Ingenieure basieren, die diese Lösung in 20 Jahren Arbeit für die größten Unternehmen und Institutionen der Welt entwickelt haben.
Der FlowControl Collector kann mit dem FlowControl Security-Modul zur Erkennung und Analyse von Sicherheitsbedrohungen und dem FlowControl DDos-Modul zur Erkennung von DDoS-Angriffen erweitert werden.
Das Security-Modul ist eine Erweiterung des FlowControl Collector-Systems, das zur Erkennung und Analyse von Sicherheitsanomalien und Bedrohungen im Kontext der gesamten Organisation eingesetzt wird. Es verwendet Regeln und Algorithmen, die auf der Grundlage der ATT&CK-MITRE-Methodik aufgebaut sind, sowie zwei unabhängige Bedrohungserkennungs-Engines - Threat Intelligence und Threat Detection. Die Threat Intelligence-Engine generiert Warnungen auf der Grundlage von Korrelationen mit Reputationslisten von IP-Adressen und verdächtigen Ländern. Die Threat Detection Engine erkennt Bedrohungen auf der Grundlage der Korrelation und Aggregation von Verbindungen zwischen den Werten verschiedener Parameter und Statistiken von NetFlow und ähnlichen Protokollen.
Das Security-Modul wird auf demselben Gerät wie das Collector-System installiert und verwendet die Parameter, die es aufzeichnet und analysiert - insbesondere TCP/IP-Parameter in den Schichten 3 und 4 (Quell- und Ziel-IP-Adresse, Protokoll, Port), Verkehrsattribute sowie Schnittstellennummern nach Verkehrsrichtung (eingehend/ausgehend), einschließlich der IP-Adressen der NetFlow-erzeugenden Netzwerkgeräte. Dank der vollständigen Integration beider Lösungen können die Ergebnisse der Anwendung der Sicherheitsregeln schnell und detailliert netzseitig analysiert werden.
Der FlowControl Collector sammelt und analysiert Daten, die mit den Protokollen NetFlow v5 und v9, SFlow, IPFIX und NSEL aufgezeichnet wurden, um die Netzwerkleistung und -kapazität zu ermitteln. Es funktioniert sowohl als Datensammler als auch als Analysator. Zu seinen Funktionalitäten gehören unter anderem: die Diagnose von Problemen in der Netzwerkinfrastruktur, einschließlich der Netzwerkverbindungseinstellungen, oder der so genannten Engpässe in der Netzwerkkommunikation. Es liefert detaillierte Informationen über den von den Benutzern erzeugten Verkehr, die Kommunikation zwischen Servern und Anwendungen.
FlowControl bietet eine Reihe von fortschrittlichen Indikatoren, Berichten und Zusammenfassungen, die auf der praktischen Erfahrung der Ingenieure basieren, die diese Lösung in 20 Jahren Arbeit für die größten Unternehmen und Institutionen der Welt entwickelt haben.
Der FlowControl Collector kann mit dem FlowControl Security-Modul zur Erkennung und Analyse von Sicherheitsbedrohungen und dem FlowControl DDos-Modul zur Erkennung von DDoS-Angriffen erweitert werden.
Diese Lizenz schaltet einen zusätzlichen User für das Webinterface frei
Was genau ist Sycope Flowcontrol?
Diese Features bietet Sycope
- Visualisierung von Netzwerkverbindungen einschließlich Geolokalisierung.
- Gezielte Identifizierung von Anwendungen und Hosts, die viel Netzwerklast verursachen.
- Erkennung von außerordentlichen Vorfällen, Compliance Verstößen, DDoS Angriffen und unerwünschter Kommunikation.
- Hohe Effizienz und Geschwindigkeit.
- Funktionale Validierung der QoS-Richtlinie.
- Abwehr von DDoS-Angriffen.
- Analyse des Netzwerkverkehrs auf der Ebene eines einzelnen TCP/ UDP-Ports.
- Verifizierung und Analyse der L3-Netzwerksegmentierung.
- Überwachung der Netzwerkadressübersetzung (Network Address Translation, NAT) mit Übersetzungsinformationen und statistische NetFlow-Daten.
- Cyber Threat Intelligence (CTI) hilft bei der Filterung und Priorisierung im Umgang mit Bedrohungen.
- Einfache Installation und Konfiguration.