Monitoramento de rede e criminalística de rede

Veja as ameaças atravessando a sua rede

Quando invasores comprometem o perímetro ou estão operando internamente, você precisa saber. As provas de intrusos e ameaças internas permanecem nas comunicações de rede. Detecte ameaças baseadas em rede com monitoramento de rede em tempo real e analytics em big data. Agilize as investigações, concedendo aos especialistas em resposta a incidentes acesso a ricos dados criminalísticos de rede. Obtenha a visibilidade de que você precisa com o monitor do sistema.

Detecção de ameaças avançadas

Detecte ameaças sofisticadas, incluindo malware avançado. Reconheça roubo de dados, beacon de botnet, uso inadequado de rede e outras ameaças. Acesse análises de comportamento de rede centralizadas, comprovando eventos de alto risco observados na rede ou camadas de aplicativos com outras atividades ambientais observadas pelo SIEM.

Rápida resposta a incidentes

Determine o escopo do incidente e entenda exatamente quais dados e sistemas foram comprometidos. Gere provas irrefutáveis baseadas em rede para a análise da ameaça, execução de políticas e ações legais. Reconstrua os arquivos transferidos através de redes para investigar a exfiltração de dados suspeitos, infiltração de malware ou acesso não autorizado a dados.

Veja o monitor de rede em ação

Comece com o monitor de rede freemium

Obtenha visibilidade de rede em tempo real em toda a empresa. Veja o conteúdo que está atravessando sua rede com riqueza de detalhes. Comece com o monitor de rede freemium agora mesmo.

Download grátis

Recursos poderosos, rápido valor

Devido ao custo e à complexidade, o monitoramento de rede e as soluções criminalísticas ficam fora de alcance para muitas organizações. Os sensores do monitor de rede equilibram potência e facilidade de uso da forma ideal. Você pode implantar sensores em poucos minutos, permitindo que os usuários pesquisem dados de sessão de rede imediatamente. Recursos mais avançados, como a análise profunda de pacotes, podem revelar atividades difíceis de serem vistas.

Saiba o aplicativo real usado no momento

Identifique automaticamente mais de 3.000 aplicativos para alta visibilidade em sessões de rede. O monitor de rede usa inspeção profunda de pacotes (DPI) para determinar o aplicativo verdadeiro e pode fazer isso mesmo quando os payloads são criptografados.

Capture cada bit com captura completa de pacotes

Quando você precisa ver cada bit atravessando sua fibra, a captura do pacote da camada 2 completa através da camada 7 lhe proporciona o insight mais profundo possível. Todas as capturas são armazenadas no formato PCAP padrão do setor para que sua equipe possa usar as ferramentas e os treinamentos existentes.

Capture sessões de rede de forma eficiente

Registre detalhes da camada do aplicativo (camada 7) e dados do pacote de todas as sessões de rede usando o SmartFlow™. Obtenha visibilidade completa de pacotes por semanas ou meses, com requisitos mínimos de armazenamento.

Capture apenas o que você precisa de forma inteligente

A execução da captura completa, de 100% de seu tráfego, pode ser excessivamente dispendiosa. O SmartCapture™ permite que você capture sessões automaticamente com base no aplicativo ou no conteúdo do pacote. Utilize-o para reduzir drasticamente suas necessidades de armazenamento, fornecendo, ao mesmo tempo, os dados criminalísticos de rede de que você precisa.

Veja o que é difícil de ser visto com a análise profunda de pacotes (Deep Packet Analytics™)

Correlacione continuamente o payload total de pacotes e os metadados do SmartFlow™ usando scripts personalizáveis e regras out-of-the-box. Automatize a detecção de ameaças que anteriormente só era possível através da análise manual de pacotes.

Pesquise dados de sessões rapidamente

Execute análises ad hoc. Investigue fluxos críticos e dados de pacotes rapidamente. Com o back-end da nossa Elasticsearch, você tem um mecanismo de busca poderoso, semelhante ao Google, para agilizar suas investigações criminalísticas.

Alertas e painéis de controle

Execute análises contínuas e automatizadas em pesquisas salvas para detectar imediatamente quando as condições específicas são atendidas e, em seguida, desvende-as através de painéis de controle personalizáveis para analistas.

Reconstrua arquivos

Reconstrua arquivos anexados de e-mails para dar suporte à análise de malware e ao monitoramento de perda de dados.

Folha de dados do monitor de rede

Opções de implementação flexíveis

Implantação do sensor global da LogRhythm

Equipamentos de 10 Gbps altamente dimensionáveis

Os equipamentos do monitor de rede têm suporte para larguras de banda de até 10 Gbps. Eles conseguem acompanhar o crescimento das suas demandas de rede.

Integre com a infraestrutura de monitoramento existente

Nossos sensores passivos se integram facilmente com a sua infraestrutura existente. Seja via porta de span, toque ou mediador de pacotes de rede, sua integração estará instalada e em funcionamento em poucos minutos.

Equipamentos de software para sites remotos

O monitor de rede também está disponível como um equipamento baseado em software, com níveis de licenciamento começando a 10 Mbps. Essa solução econômica e flexível é uma ótima opção para monitoramento de sites remotos de baixa largura de banda.

Enxergue o que está dentro do seu ambiente virtual

Melhore sua visibilidade de ambientes virtuais e infraestrutura em nuvem executando o monitor de rede como um sensor virtual para alterações virtuais.

Pronto para ver a LogRhythm em ação?

Veja como a Gestão do Ciclo de Vida de Ameaças da LogRhythm reduz drasticamente o tempo médio para detectar e responder a ameaças cibernéticas avançadas.

Assista à demonstração