Extrahieren Sie kritische Informationen aus jeder Art von Flussdaten und reichern Sie sie mit zusätzlichen Daten an, um eine vollständige Netzwerkübersicht zu erhalten.
Erhalten Sie eine lückenlose Sichtbarkeit Ihres Netzwerkverkehrs durch die Analyse von Netzwerkkomponenten und Schnittstellenlasten. Identifizieren Sie Anwendungen und Benutzer, die Bandbreite beanspruchen; erkennen Sie die Auswirkungen von Ausfällen physischer Netzwerkgeräte und Schnittstellen auf virtuelle und physische Netzwerke; identifizieren Sie Sicherheitsbedrohungen und verfolgen Sie bekannte Bedrohungsquellen zurück.
Volumenreduzierung
Die Echtzeit-Konsolidierung von Flow-Daten ermöglicht es, nur einen Bruchteil des Volumens zu speichern und zu indexieren und gleichzeitig alle Vorteile von Flow-Informationen zu nutzen, ohne dabei an Genauigkeit zu verlieren.
Anreicherung von Flussdaten
Verbessert die Qualität der Datenströme durch Einbeziehung zusätzlicher wertvoller Informationen wie DNS-/Hostnamen, VM-Namen, GeoIP, Anwendungen, Benutzeridentität, Security Reputation.
Umfassender Netzwerküberblick
Überwachen und analysieren Sie alle Arten von Datenströmen (NetFlow-, sFlow-, J-Flow-, IPFIX- und Cloud-Flow-Protokolle) von verschiedenen Netzwerkgeräten an allen Ihren On-Prem- und Cloud-Standorten auf einem Bildschirm. Erhalten Sie vollständige Kommunikationstransparenz zwischen all Ihren Geräten, unabhängig davon, ob sie sich in Ihrem Rechenzentrum oder in einem Drittanbieter-Cloud-Rechenzentrum befinden.
Verbesserung der Sicherheitslage
Die Anwendung ist nicht von einer bestimmten Bedrohungssignatur oder einem Angriffsmuster abhängig und bietet eine schnelle, breit gefächerte Erkennung von Bedrohungen mit wenigen Fehlalarmen.

NetFlow – Traffic Overview
Verschaffen Sie sich einen übergeordneten Überblick über Ihren gesamten Netzwerkverkehr – ganz gleich, ob dieser in Ihrem Rechenzentrum oder in der Cloud stattfindet. Dieses Dashboard visualisiert den wichtigsten eingehenden, ausgehenden und internen Datenverkehr. Analysieren Sie den Netzwerkverkehr nach Protokollen, Benutzern und Anwendungen.
Verwenden Sie dieses Dashboard, um:
- Identifizieren Sie die wichtigsten Redner und Zuhörer
- Sehen Sie sich die Netzwerkverkehrsstatistiken nach Richtung an: eingehend, ausgehend und seitwärts (intern)
- Erhalten Sie Berichte über Bandbreitenverbraucher nach Protokoll, Benutzern und Anwendungen
Security Monitoring – Kommunikation mit bösartigen Hosts
Dieses Dashboard ermöglicht es Ihrem Unternehmen, den Netzwerk-Sicherheits-Traffic zu analysieren und zu priorisieren. Es visualisiert sowohl blockierte als auch zugelassene Kommunikation mit bösartigen Hosts, unterteilt nach eingehender und ausgehender Richtung.
Verwenden Sie dieses Dashboard, um:
- Identifizieren Sie ein- und ausgehende Kommunikation mit bösartigen Hosts
- Melden Sie erlaubten und blockierten Traffic mit böswilligen Akteuren
- Sehen Sie sich den Traffic an (gesendete und empfangene Bytes), um eine mögliche Datenexfiltration zu identifizieren


Security Monitoring – Traffic über kritische Ports
Sehen Sie Ihre Netzwerkkonversationen über kritische Ports, wie 21(ftp), 22(ssh), 23(telnet), 25(smtp), 50(re-mail-ck), 51(la-maint), usw.
Verwenden Sie dieses Dashboard, um:
- Ihren DNS-Traffic mit internen und externen DNS-Servern zu überwachen
- abnormale DNS-Kommunikation zu identifizieren
- wichtigsten Traffic über kritische Ports, wie SSH, FTP, Telnet usw. zu sehen