LogRhythm NetMon

Decken Sie Bedrohungen für Ihr Netzwerk in Echtzeit auf

Um Cyberbedrohungen schnell zu erkennen und schnell darauf zu reagieren, muss Ihr Team aktiv den Ort überwachen, an dem Bedrohungen mit hoher Wahrscheinlichkeit zuerst auftreten - Ihrem Netzwerk.

LogRhythm NetMon bietet die Einsicht und Sicherheitsanalysen, die Ihr Team benötigt, um das gesamte Netzwerk Ihrer Organisation zu überwachen - entweder als unabhängige Netzwerk-Forensik Lösung oder als Bestandteil der LogRhythm Threat Lifecycle Management-Plattform.

Erkennen Sie fortschrittliche Netzwerkbedrohungen

Decken Sie auch die fortschrittlichsten Bedrohungen in Echtzeit mit Hilfe der Anwendungserkennung, konfigurierbarer Deep Packet-Analysen und multidimensionaler Netzwerkverkehrs- und Verhaltensanalysen auf.

  • Erkennen Sie selbst die ausgeklügeltsten Bedrohungen in einer großen Bandbreite von in einer IT-Umgebung generierten Log- und Auditdaten, Endpunktaktivitäten und Layer-7-Anwendungsflows
  • Erkennen Sie Datenexfiltration, Spear-Phishing, Botnet-Beaconing, unsachgemäße Netzwerknutzung, Lateral Movement und verdächtigte Datentransfers
  • Stützen Sie Ereignisse mit hohen Risiken, die Sie auf Netzwerk- oder Anwendungsebene beobachtet haben, durch von SIEM erfasste Umgebungsaktivitäten.

Beenden Sie das Ratespiel bei der Reaktion auf Vorfälle.

Ermöglichen Sie dem Team, das auf Vorfälle reagiert, mit unstrukturierter Suche, Sitzungswiedergabe und Dateirekonstruktion effektiv und effizient zu arbeiten.

  • Bestimmen Sie die Menge an Vorfällen und verstehen Sie genau, welche System kompromittiert wurden
  • Generieren Sie unwiderlegbare netzwerkbasierte Beweise
  • Rekonstruieren Sie Dateien, die auf das Netzwerk verschoben wurden, um verdächtige Datenexfiltration, Malwareinfiltration und unerlaubten Datenzugriff zu untersuchen

Erste Schritte gratis

Sehen Sie sich an, was LogRhythm NetMon zu bieten hat

Testen Sie unsere Freemium-Version, um Ihr physisches oder virtuelles System in einen Sensor für Netzwerk-Forensik zu verwandeln.

Netzwerkeinsicht mit leistungsstarken Funktionen

  • Wahre Anwendungsidentifikation: Identifiziert automatisch über 3.000 Anwendungen, um die Netzwerkforensik durch die Nutzung fortschrittlicher Klassifizierungsmethoden und Deep Packet Inspection voranzutreiben.
  • SmartFlow™-Sitzungsklassifizierung: Stellen Sie Layer 7-Anwendungsdetails und Packetdaten für alle Sitzungen wieder her.
  • Deep Packet Analytics (DPA): Automatisieren Sie die Bedrohungserkennung durch die Korrelation gegen vollständigen Paket-Payload und SmartFlow-Daten mit integrierten Regeln und anpassbaren Skripts.
  • Paketerfassung: Sehen Sie jedes Bit, das Ihr Netzwerk durchquert, mit Hilfe von Layer 2-7-Paketerfassung, die im branchenüblichen PCAP-Format gespeichert werden.
  • SmartCapture™: Erfassen Sie automatisch Sitzungen auf Basis von Anwendungs- oder Paketinhalten, um die Informationen zu erhalten, die Sie benötigen.
  • Unstrukturierte Suche: Dringen Sie mit unserem Elasticsearch-Backend vor zu kritischen Paket- und Flowdaten, um Ihre Recherche zu optimieren.
  • Datei-Rekonstruktion: Rekonstruieren Sie Dateianhänge von E-Mails, um Malware-Analysen und Datenverluste zu überwachen.
  • Warnungen und Dashboards: Führen Sie eine kontinuierliche, automatisierte Analyse gesicherter Suchen mit Hilfe von konfigurierbaren Analysedashboards durch.
  • API-Integration: Gewähren Sie Tools von Dritten den Zugang zu sitzungsbasierten Paketerfassungen und wieder hergestellten Dateien.

Flexibler Einsatz für die Netzwerküberwachung

Wählen Sie den passenden NetMon-Einsatz für Ihre Umgebung aus

  • Hochskalierbare 10-Gbit/s-Appliances: Appliances, die mit den Anforderungen Ihres wachsenden Netzwerks Schritt halten können
  • Software-Appliances für Remote-Standorte: Eine kostengünstige und flexible Lösung für die Überwachung von weit abgelegenen Seiten mit geringer Bandbreite ab 10 Mbit/s
  • Einfache Integration vorhandener Überwachungsinfrastrukturen Ganz gleich ob über Span-Port, Verteiler oder einen Netzwerk-Paket-Broker, unsere passiven Sensoren lassen sich ganz einfach in Ihre Infrastruktur oder Ihr SIEM integrieren.
  • Virtueller Sensor: Ein virtueller Sensor für virtuelle Schalter verbessert die Einsicht in Ihre Cloud-Infrastruktur
NetMon Einsatzgrafik

Verhindern Sie Cybervorfälle als Teil des gesamten Workflows in der Verwaltung des Bedrohungslebenszyklus

Die Überwachung Ihres Netzwerks kann die frühe Erkennung einer Bedrohung im Cyberangriff-Lebenszyklus bedeuten. Und die frühe Erkennung einer Bedrohung ist der Schlüssel zum Schutz Ihrer Organisation vor weitreichenden Auswirkungen sein.

Um mehr darüber zu erfahren, welche Rolle die Netzwerküberwachung in der Optimierung des Workflows Ihres Teams in der Verwaltung des Bedrohungslebenszyklus spielt, lesen Sie das untenstehende Whitepaper.

LogRhythm in Aktion

Erfahren Sie, wie Sie die Zeit, die zur Erkennung von und Reaktion auf Cyberbedrohungen benötigt wird, mit LogRhythms Threat Lifecycle Management-Plattform reduzieren können.