Eine flexible neue Ebene für das IT-Sicherheitspaket
Einsicht in den gesamten Netzwerkverkehr
Vollständige Transparenz und Erweiterung der Datenpunkte zur Erfassung sowie zur Einsicht umfangreicher Metadatenattribute aus dem Netzwerk von über 3.000 Anwendungen und über 5.000 Attributen

Netzwerkaktivität des Gegners und Netzwerkereignisse
Die Integration liefert Aktivitäten und Verhaltensweisen von Angreifern in Form von Entdeckungen, Beobachtungen und Zusammenfassungen von Netzwerkereignissen.
Entdecken Sie neue Assets und Anwendungen
Dank der Fähigkeit, den gesamten Datenverkehr im Netzwerk zu überwachen, kann diese Lösung alle DHCP- und IP-bezogenen Transaktionen erfassen und dadurch granulare Attribute wie DHCP-Hostname und DHCP-Angebot mit MAC-Adresse identifizieren, und dies erleichtert wiederum die Entdeckung neuer Assets im Netzwerk.

Anwendungsübersicht und verdächtiger Datenverkehr
Dieses Dashboard bietet einen Überblick über alle Anwendungen aus der Netzwerkperspektive und identifiziert verdächtige Anwendungen wie Bit Torrent und potenzielles Crypto Jacking.
SSL-Chiffren und ablaufende Zertifikate
Das Dashboard zeigt die Gesamtnutzung von SSL-Chiffren in der Umgebung an und identifiziert alle verwendeten Wochenchiffren. Der andere Teil zeigt die TLS-Zertifikate, die in nächster Zeit ablaufen.


DNS-Abfragen, SMB-Dateibewegung, DHCP-IP und -Hostnamen sowie Http-Codes
Das Dashboard für DNS-Abfragen zeigt an, ob einer der internen Hosts mit externen DNS-Servern kommuniziert (häufig bei C&C-Angriffen). SMB-Dateibewegungen zeigen alle Dateien an, die sich im Netzwerk über SMB bewegen (um ungewöhnliche Dateibewegungen zu erkennen). DHCP-IP und -Hostnamen helfen bei der Identifizierung von OT/loT-Geräten im Netzwerk. Http-Antwort-Codes tragen zur Leistungsverfolgung bei.

