{"id":52863,"date":"2025-02-08T17:02:25","date_gmt":"2025-02-09T01:02:25","guid":{"rendered":"https:\/\/www.sumologic.com\/integration\/netflow-logic-app-fuer-sumo-logic"},"modified":"2026-01-05T06:21:17","modified_gmt":"2026-01-05T14:21:17","slug":"netflow-logic","status":"publish","type":"integration","link":"https:\/\/www.sumologic.com\/de\/app-catalog\/netflow-logic","title":{"rendered":"NetFlow Logic-App f\u00fcr Sumo Logic"},"content":{"rendered":"\n<section class=\"e-stn e-stn-13e5ec56a93c6e9ff696022a277c755930439ace e-stn--dynamic-grid-section e-mt-0 e-mb-0\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row justify-content-center\">\n<div class=\"wp-block-b3rg-column e-col e-col-6d13f63c1c4bb04cc134dcdc330878d4c6329f11  col-sm-7\">\n<h2 class=\"wp-block-heading has-text-align-center has-gunmetal-color has-text-color has-link-color wp-elements-609614ea2dfd06892cd36a29aeb906b4\" id=\"extract-critical-information-from-any-type-of-flow-data-and-enriches-it-with-additional-data-for-complete-network-visibility\">Extrahieren Sie kritische Informationen aus jeder Art von Flussdaten und reichern Sie sie mit zus\u00e4tzlichen Daten an, um eine vollst\u00e4ndige Netzwerk\u00fcbersicht zu erhalten.<\/h2>\n\n\n\n<p>Erhalten Sie eine l\u00fcckenlose Sichtbarkeit Ihres Netzwerkverkehrs durch die Analyse von Netzwerkkomponenten und Schnittstellenlasten. Identifizieren Sie Anwendungen und Benutzer, die Bandbreite beanspruchen; erkennen Sie die Auswirkungen von Ausf\u00e4llen physischer Netzwerkger\u00e4te und Schnittstellen auf virtuelle und physische Netzwerke;\u00a0identifizieren Sie Sicherheitsbedrohungen und verfolgen Sie bekannte Bedrohungsquellen zur\u00fcck.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-row e-row row e-row--dlt\">\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/collect-and-centralize-1.svg\" alt=\"\" class=\"wp-image-9692\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"monitor-web-server-operations\">Volumenreduzierung<\/h3>\n\n\n\n<p>Die Echtzeit-Konsolidierung von Flow-Daten erm\u00f6glicht es, nur einen Bruchteil des Volumens zu speichern und zu indexieren und gleichzeitig alle Vorteile von Flow-Informationen zu nutzen, ohne dabei an Genauigkeit zu verlieren.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/icon-parsing_data-2-color-1.svg\" alt=\"\" class=\"wp-image-9693\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"flow-data-enrichment\">Anreicherung von Flussdaten<\/h3>\n\n\n\n<p>Verbessert die Qualit\u00e4t der Datenstr\u00f6me durch Einbeziehung zus\u00e4tzlicher wertvoller Informationen wie DNS-\/Hostnamen, VM-Namen, GeoIP, Anwendungen, Benutzeridentit\u00e4t, Security Reputation.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-thumbnail is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"64\" height=\"64\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/icon-monitor-release-candidates-2-color-1.svg\" alt=\"\" class=\"wp-image-9694\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"comprehensive-network-view\">Umfassender Netzwerk\u00fcberblick<\/h3>\n\n\n\n<p>\u00dcberwachen und analysieren Sie alle Arten von Datenstr\u00f6men (NetFlow-, sFlow-, J-Flow-, IPFIX- und Cloud-Flow-Protokolle)\u00a0von verschiedenen Netzwerkger\u00e4ten an allen Ihren On-Prem- und Cloud-Standorten auf einem Bildschirm. Erhalten Sie vollst\u00e4ndige Kommunikationstransparenz zwischen all Ihren Ger\u00e4ten, unabh\u00e4ngig davon, ob sie sich in Ihrem Rechenzentrum oder in einem Drittanbieter-Cloud-Rechenzentrum befinden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-row e-row row e-row--dlt\">\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/valuable-security-insights-5.svg\" alt=\"\" class=\"wp-image-9695\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"flow-data-enrichment\">Verbesserung der Sicherheitslage<\/h3>\n\n\n\n<p>Die Anwendung ist nicht von einer bestimmten Bedrohungssignatur oder einem Angriffsmuster abh\u00e4ngig und bietet eine schnelle, breit gef\u00e4cherte Erkennung von Bedrohungen mit wenigen Fehlalarmen.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1170\" height=\"558\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/app-NetFlow-Traffic-Overview-1.png\" alt=\"\" class=\"wp-image-9696\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/app-NetFlow-Traffic-Overview-1.png 1170w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-NetFlow-Traffic-Overview-1-300x143.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-NetFlow-Traffic-Overview-1-1024x488.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-NetFlow-Traffic-Overview-1-768x366.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-NetFlow-Traffic-Overview-1-575x274.png 575w\" sizes=\"auto, (max-width: 1170px) 100vw, 1170px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"monitor-web-server-operations\">NetFlow \u2013 Traffic Overview<\/h2>\n\n\n\n<p>Verschaffen Sie sich einen \u00fcbergeordneten \u00dcberblick \u00fcber Ihren gesamten Netzwerkverkehr \u2013 ganz gleich, ob dieser in Ihrem Rechenzentrum oder in der Cloud stattfindet. Dieses Dashboard visualisiert den wichtigsten eingehenden, ausgehenden und internen Datenverkehr. Analysieren Sie den Netzwerkverkehr nach Protokollen, Benutzern und Anwendungen.<\/p>\n\n\n\n<p>Verwenden Sie dieses Dashboard, um:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identifizieren Sie die wichtigsten Redner und Zuh\u00f6rer<\/li>\n\n\n\n<li>Sehen Sie sich die Netzwerkverkehrsstatistiken nach Richtung an: eingehend, ausgehend und seitw\u00e4rts (intern)<\/li>\n\n\n\n<li>Erhalten Sie Berichte \u00fcber Bandbreitenverbraucher nach Protokoll, Benutzern und Anwendungen<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-efb28fde36310d8cb28353ad15e7e9c1df09193a e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-6e23960f93026a69260a54a644f2a4dbab6a8b2e e-col--media-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"security-monitoring-communications-with-malicious-hosts\">Security Monitoring \u2013 Kommunikation mit b\u00f6sartigen Hosts<\/h2>\n\n\n\n<p>Dieses Dashboard erm\u00f6glicht es Ihrem Unternehmen, den Netzwerk-Sicherheits-Traffic zu analysieren und zu priorisieren. Es visualisiert sowohl blockierte als auch zugelassene Kommunikation mit b\u00f6sartigen Hosts, unterteilt nach eingehender und ausgehender Richtung.<\/p>\n\n\n\n<p>Verwenden Sie dieses Dashboard, um:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identifizieren Sie ein- und ausgehende Kommunikation mit b\u00f6sartigen Hosts<\/li>\n\n\n\n<li>Melden Sie erlaubten und blockierten Traffic mit b\u00f6swilligen Akteuren<\/li>\n\n\n\n<li>Sehen Sie sich den Traffic an (gesendete und empfangene Bytes), um eine m\u00f6gliche Datenexfiltration zu identifizieren<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1170\" height=\"558\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Communications-with-Malicious-Hosts-1.png\" alt=\"\" class=\"wp-image-9697\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Communications-with-Malicious-Hosts-1.png 1170w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Communications-with-Malicious-Hosts-1-300x143.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Communications-with-Malicious-Hosts-1-1024x488.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Communications-with-Malicious-Hosts-1-768x366.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Communications-with-Malicious-Hosts-1-575x274.png 575w\" sizes=\"auto, (max-width: 1170px) 100vw, 1170px\" \/><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1174\" height=\"558\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Traffic-Using-Critical-Ports-1.png\" alt=\"\" class=\"wp-image-9698\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Traffic-Using-Critical-Ports-1.png 1174w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Traffic-Using-Critical-Ports-1-300x143.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Traffic-Using-Critical-Ports-1-1024x487.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Traffic-Using-Critical-Ports-1-768x365.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/app-Security-Monitoring-Traffic-Using-Critical-Ports-1-575x273.png 575w\" sizes=\"auto, (max-width: 1174px) 100vw, 1174px\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"security-monitoring-traffic-using-critical-ports\">Security Monitoring \u2013 Traffic \u00fcber kritische Ports<\/h2>\n\n\n\n<p>Sehen Sie Ihre Netzwerkkonversationen \u00fcber kritische Ports, wie 21(ftp), 22(ssh), 23(telnet), 25(smtp), 50(re-mail-ck), 51(la-maint), usw.<\/p>\n\n\n\n<p>Verwenden Sie dieses Dashboard, um:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ihren DNS-Traffic mit internen und externen DNS-Servern zu \u00fcberwachen<\/li>\n\n\n\n<li>abnormale DNS-Kommunikation zu identifizieren<\/li>\n\n\n\n<li>wichtigsten Traffic \u00fcber kritische Ports, wie SSH, FTP, Telnet usw. zu sehen<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":328,"featured_media":37116,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"2","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"integration-cloud-provider":[],"integration-use-case":[268],"translation_priority":[]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"54001,54012,54020","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"integration-cloud-provider":[],"integration-use-case":[268],"class_list":["post-52863","integration","type-integration","status-publish","has-post-thumbnail","hentry","integration-use-case-operations"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/52863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/integration"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/328"}],"version-history":[{"count":3,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/52863\/revisions"}],"predecessor-version":[{"id":64822,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/52863\/revisions\/64822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/37116"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52863"}],"wp:term":[{"taxonomy":"integration-cloud-provider","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration-cloud-provider?post=52863"},{"taxonomy":"integration-use-case","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration-use-case?post=52863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}