Netzwerküberwachung und -forensik

Erkennen Sie Bedrohungen, die in Ihrem Netzwerk lauern

Wenn Angreifer die Netzwerkumgebung auskundschaften oder direkt in das Netzwerk eindringen, müssen Sie darüber informiert werden. Spuren von Eindringlingen und internen Bedrohungen lassen sich in der Kommunikation innerhalb des Netzwerks auffinden. Erkennen Sie Netzwerkbedrohungen dank Netzwerküberwachung in Echtzeit und Big-Data-Analysen. Beschleunigen Sie die Untersuchungen, indem Sie den Vorfallsanalysten Zugriff auf umfassende Netzwerkforensikdaten ermöglichen. Verschaffen Sie sich die erforderliche Transparenz mit Network Monitor.

Fortschrittliche Erkennung von Bedrohungen

Erkennung komplexer Bedrohungen, einschließlich fortschrittlicher Schadsoftware. Erkennung von Datendiebstahl, Botnet Beaconing, unangemessener Netzwerkauslastung und anderen Bedrohungen. Erhalten Sie Zugriff auf zentrale Analysen zum Netzwerkverhalten, indem Sie im Netzwerk oder in Anwendungsebenen beobachtete Ereignisse mit hohem Risikopotenzial mit anderen von SIEM beobachteten Umweltaktivitäten.

Schnelle Reaktion auf Vorfälle

Erkennen Sie den Umfang der Vorfälle und erfahren Sie genau, welche Daten und Systeme betroffen waren. Generieren Sie unwiderlegbare netzwerkbasierte Beweise für die Bedrohungsanalyse, die Durchsetzung von Richtlinien und rechtliche Maßnahmen. Rekonstruieren Sie Dateien, die auf Netzwerken verschoben wurden, um verdächtige Datenexfiltration, Malwareinfiltration oder unerlaubten Datenzugriff zu untersuchen.

Erleben Sie Network Monitor im Einsatz

Starten Sie mit Network Monitor Freemium

Erhalten Sie Echtzeiteinblicke in das Unternehmensnetzwerk. Erkennen Sie Inhalte in Ihrem Netzwerk mit sämtlichen Details. Starten Sie jetzt mit Network Monitor Freemium.

Kostenloser Download

Leistungsstarke Funktionen, schneller Wert

Aus Kosten- und Komplexitätsgründen haben viele Unternehmen noch keine Netzwerküberwachungs- und -forensikmaßnahmen in Betracht gezogen. Network Monitor-Sensoren schaffen das optimale Gleichgewicht zwischen Leistung und Benutzerfreundlichkeit. Sie können die Sensoren innerhalb weniger Minuten bereitstellen, sodass Benutzer unmittelbar nach Daten von Netzwerksitzungen suchen können. Durch erweiterte Funktionen wie die detaillierte Paketanalyse lassen sich schwer erkennbare Aktionen nachverfolgen.

Genaue Informationen zur tatsächlich verwendeten Anwendung

Automatische Ermittlung von über 3.000 Anwendungen für eine hohe Transparenz der Netzwerksitzungen. Network Monitor nutzt Deep Packet Inspection (DPI) zum Ermitteln der betroffenen Anwendungen, auch bei verschlüsselten Nutzdaten.

Jedes Bit mit vollständiger Paketerfassung erwischen

Wenn Sie jedes einzelne übertragene Datenbit überwachen möchten, erhalten Sie dank der Erfassung von Datenpaketen von Ebene 2 bis Ebene 7 den umfassendsten Einblick in die Netzwerkdaten. Alle Datenpakete werden im branchenüblichen PCAP-Format gespeichert, sodass Ihr Team mit bereits eingesetzten Tools und entsprechendem Schulungshintergrund arbeiten kann.

Effiziente Erfassung von Netzwerksitzungen

Erfassen Sie mit SmartFlow™ Informationen und Paketdaten der Anwendungsebene (Ebene 7) für alle Netzwerksitzungen. Erhalten Sie Einblicke in vollständige Datenpakete mehrerer Wochen oder Monate – und das bei minimalem Speicherbedarf.

Intelligente Erfassung nur der erforderlichen Daten

Eine vollständige Erfassung des gesamten Netzwerkverkehrs kann sich als besonders kostspielig erweisen. Mit SmartCapture™ können Sie automatisch Netzwerksitzungen auf Grundlage von Anwendungs- oder Datenpaketen erfassen. Verwenden Sie diese Funktion, um Ihren Speicherbedarf drastisch zu senken und den Netzwerkforensikern die benötigten Daten zur Verfügung zu stellen.

Umfassende Transparenz mit Deep Packet Analytics™

Kontinuierliche Korrelation gegen vollständigen Paket-Payload und SmartFlow™-Metadaten mit integrierten Regeln und anpassbaren Skripts. Automatisieren Sie die Bedrohungserkennung, die zuvor nur durch die manuelle Analyse von Paketen möglich war.

Schnelle Suche in Sitzungsdaten

Führen Sie eine Ad-hoc-Analyse durch. Gelangen Sie schnell zu kritischen Fluss- und Paketdaten. Mit unserem Elasticsearch-Backend erhalten Sie eine leistungsstarke „Google-ähnliche“ Suchmaschine, um Ihre forensischen Untersuchungen zu optimieren.

Warnungen und Dashboards

Führen Sie kontinuierliche, automatisierte Analysen zu gespeicherten Suchen durch, um sofort zu erkennen, wenn bestimmte Konditionen eintreten, und überwachen Sie diese durch anpassbare Analyse-Dashboards.

Rekonstruieren von Dateien

Rekonstruieren Sie Dateianhänge von E-Mails, um Malware-Analysen und Datenverluste zu überwachen.

Datenblatt Netzwerküberwachung

Flexible Einsatzmöglichkeiten

Globale Sensorbereitstellung von LogRhythm

Hochskalierbare 10-Gbit/s-Appliances

Network Monitor-Anwendungen unterstützen Bandbreiten von bis zu 10 Gbit/s. Sie lassen sich an Ihre wachsenden Netzwerkanforderungen anpassen.

Einfache Integration vorhandener Überwachungsinfrastrukturen

Unsere passiven Sensoren lassen sich problemlos in Ihre bestehende Infrastruktur integrieren. Ganz gleich, ob über Span-Port, TAP oder Network Packet Broker, die Einbindung in Ihr Netzwerk kann in wenigen Minuten realisiert werden.

Software-Appliances für Remote-Standorte

Network Monitor ist auch als Softwareanwendung mit Lizenzstufen ab 10 Mbit/s erhältlich. Diese kostengünstige und flexible Lösung ist die ideale Wahl zur Überwachung von Remote-Standorten mit niedriger Bandbreite.

Einblicke in Ihre virtuelle Umgebung

Verbessern Sie die Transparenz virtueller Umgebungen und Cloud-Infrastrukturen, indem Sie Network Monitor als virtuellen Sensor für virtuelle Switches verwenden.

Sind Sie bereit für LogRhythm in Aktion?

Sehen Sie, wie LogRhythm Threat Lifecycle Management drastisch die Durchschnittzeit reduziert, um fortschrittliche Cyber-Bedrohungen zu erkennen und darauf zu reagieren.

Demo ansehen