Extrahieren Sie kritische Informationen aus jeder Art von Flussdaten und reichern Sie sie mit zusätzlichen Daten an, um eine vollständige Netzwerkübersicht zu erhalten.
Verschaffen Sie sich einen vollständigen Überblick über den Netzwerktraffic und analysieren Sie Netzwerkgeräte und Schnittstellenauslastung. Identifizieren Sie Anwendungen und Benutzer, die Bandbreite verbrauchen; Identifizieren Sie die Auswirkungen von physischen Netzwerkgeräten und Schnittstellenausfällen auf virtuelle und physische Netzwerke; Identifizieren Sie Sicherheitsbedrohungen und verfolgen Sie bekannte Bedrohungsquellen.
Volumenreduzierung
Die Echtzeit-Konsolidierung von Flussdaten ermöglicht es, nur einen Bruchteil des Volumens zu speichern und zu indizieren und gleichzeitig alle Vorteile von Flussinformationen zu nutzen, ohne an Genauigkeit zu verlieren.
Anreicherung von Flussdaten
Verbessert die Qualität der Datenströme durch Einbeziehung zusätzlicher wertvoller Informationen wie DNS-/Hostnamen, VM-Namen, GeoIP, Anwendungen, Benutzeridentität, Security Reputation.
Umfassender Netzwerküberblick
Überwachen und analysieren Sie alle Arten von Datenströmen (NetFlow-, sFlow-, J-Flow-, IPFIX- und Cloud-Flow-Protokolle) von verschiedenen Netzwerkgeräten an allen Ihren On-Prem- und Cloud-Standorten auf einem Bildschirm. Erhalten Sie vollständige Kommunikationstransparenz zwischen all Ihren Geräten, unabhängig davon, ob sie sich in Ihrem Rechenzentrum oder in einem Drittanbieter-Cloud-Rechenzentrum befinden.
Verbesserung der Sicherheitslage
Die Anwendung ist nicht von einer bestimmten Bedrohungssignatur oder einem Angriffsmuster abhängig und bietet eine schnelle, breit gefächerte Erkennung von Bedrohungen mit wenigen Fehlalarmen.

NetFlow – Traffic Overview
Verschaffen Sie sich einen Überblick über Ihren Netzwerktraffic, egal ob er sich in Ihrem Rechenzentrum oder in der Cloud befindet. Dieses Dashboard zeigt den wichtigsten eingehenden, ausgehenden und internen Datenverkehr. Betrachten Sie den Netzwerktraffic nach Protokoll, Benutzern und Anwendungen.
Verwenden Sie dieses Dashboard, um:
- Identifizieren Sie die wichtigsten Redner und Zuhörer
- Sehen Sie sich die Netzwerkverkehrsstatistiken nach Richtung an: eingehend, ausgehend und seitwärts (intern)
- Erhalten Sie Berichte über Bandbreitenverbraucher nach Protokoll, Benutzern und Anwendungen
Security Monitoring – Kommunikation mit bösartigen Hosts
Mit diesem Dashboard kann Ihr Unternehmen den Datenverkehr zu Sicherheitsereignissen im Netzwerk analysieren und nach Prioritäten ordnen. Es zeigt die blockierte und erlaubte Kommunikation mit bösartigen Hosts an und unterteilt sie in eingehende und ausgehende Verbindungen.
Verwenden Sie dieses Dashboard, um:
- Identifizieren Sie ein- und ausgehende Kommunikation mit bösartigen Hosts
- Melden Sie erlaubten und blockierten Traffic mit böswilligen Akteuren
- Sehen Sie sich den Traffic an (gesendete und empfangene Bytes), um eine mögliche Datenexfiltration zu identifizieren


Security Monitoring – Traffic über kritische Ports
Sehen Sie Ihre Netzwerkkonversationen über kritische Ports, wie 21(ftp), 22(ssh), 23(telnet), 25(smtp), 50(re-mail-ck), 51(la-maint), usw.
Verwenden Sie dieses Dashboard, um:
- Ihren DNS-Traffic mit internen und externen DNS-Servern zu überwachen
- abnormale DNS-Kommunikation zu identifizieren
- wichtigsten Traffic über kritische Ports, wie SSH, FTP, Telnet usw. zu sehen

