VISIBILIDADE DE REDE

Inteligência de rede dinâmica ponta a ponta em tempo real para redes físicas, virtuais, SDN e NFV

A inteligência de rede dinâmica a partir de redes físicas, virtuais, SDN e NFV ajuda a aprimorar a rede core, o data center e os ativos de negócios em nuvem.

Etapa 1: capture todo o tráfego de rede tocando em todos os links de rede

Etapa 2: Por meio de links de não produção, o tráfego flui para um ou mais brokers de pacote de rede Vision, onde dados duplicados são removidos e filtrados usando os recursos de inteligência de visibilidade NetStack, PacketStack, SecureStack e AppStack

Etapa 3: Suas ferramentas de segurança, desempenho e monitoramento recebem o fluxo de dados mais apropriado, feito sob medida para essa ferramenta; suas ferramentas funcionam com mais eficiência e eficácia


THREAT SIMULATOR

A segurança nunca é estática. Novos ataques cibernéticos, configurações incorretas e produtos de segurança estão em alta. Como você assume o controle de um cenário de ameaças em constante mudança?

A única maneira de saber é testar suas próprias defesas antes que os hackers o façam.

Threat Simulator é uma plataforma de simulação de violação e ataque (BAS) construída com mais de 20 anos de liderança em testes de segurança de rede. Simulando a cadeia de destruição de ataque cibernético em suas redes de produção, as equipes do SecOps podem medir a eficácia da segurança, identificar lacunas na cobertura e corrigir vulnerabilidades em potencial antes que os invasores possam explorá-las.

Com o simulador de ameaças, você pode:

  • Economizar dinheiro maximizando a eficácia dos controles e processos de segurança existentes
  • Obter uma medição repetível e contínua da postura de segurança
  • Evitar que incidentes anteriores e ataques cibernéticos voltem a acontecer
  • Entender como as novas ameaças à segurança cibernética se comportarão em um ambiente de produção
  • Determinar a combinação certa de controles de segurança e riscos de segurança cibernética realistas

Solicite uma demo! Fale conosco!

Clique para ver o PDF completo


NETWORK PACKET CAPTURE

  • Capacidade de captura de pacotes a uma taxa de linha de 40 GE com funcionalidade de decodificação integrada
  • Opções de armazenamento PCAP on-board e off-board
  • As capturas de pacotes podem ser iniciadas manualmente ou acionadas
  • Upgrades sem sucesso
  • A janela de amostragem deslizante de 14 GB é armazenada em buffer para capturar informações pré-evento
  • O acesso baseado em função para capturas de pacotes são atribuídos automaticamente
  • Lista extensa de campos de acionamento: endereço MAC, VLAN, tipo de Ethernet, endereço IP, rótulo MPLS, protocolo IP, controle TCP ou porta da camada 4

O Módulo de Captura de Pacotes permite que os engenheiros de TI capturem pacotes associados a uma anomalia e / ou problema de rede e, em seguida, analisem rapidamente os pacotes para encontrar uma solução rápida. Isso é realizado usando uma janela de amostragem de até 14 GB em taxas de linha de até 40GE. Não apenas os pacotes alvo podem ser capturados, mas uma janela circular do buffer retém automaticamente os pacotes que precedem o ponto de disparo (ou seja, captura o que ainda está no buffer) e, em seguida, os pacotes desejados após esse ponto. Essas informações pré-evento costumam salvar vidas, reduzindo o tempo de diagnóstico. Os arquivos capturados podem ser armazenados no chassi, salvos no PC do usuário ou salvos em um local externo usando SCP ou FTP. Usando o decodificador integrado, o usuário pode ver e compreender rapidamente os problemas e eventos da rede, sem nunca sair da interface do usuário.

O Packet Capture Module é uma placa de interface 48 x 10GE que pode ser usada em um Net Tool Optimizer (NTO) 7300 network packet broker (NPB). O NTO 7300 e a arquitetura de visibilidade IxVision fornecem a estrutura de visibilidade de rede mais escalável do setor.

O recurso de captura de pacotes pode ser ativado na GUI do Painel de controle do NTO 7300 com um simples arrastar e soltar no filtro dinâmico desejado. Uma interface RESTful baseada na web também é compatível. As permissões do usuário para a capacidade de diagnóstico e os arquivos de captura seguem as configurações de permissões baseadas em funções do NTO, de forma que nenhuma configuração adicional é necessária para proteger os arquivos de captura.

Clique para ver o PDF completo