Проблематика сетевого анализа и аудита

08-04-2024

Также, утилиты не способны работать с гигабитными сетями. Заданные правила фильтрации (фильтр для сбора данных) должны отрабатываться в рамках каждого прерывания. Чем сложнее и объемнее правила, тем ниже скорость сбора данных. Поэтому применение программных систем для Gigabit Ethernet и более высокоскоростных протоколов не рекомендуется, что в равной степени относится как к решениям известных производителей, так и к продуктам мелких поставщиков и бесплатному программному обеспечению.

Но если возможностей софта хватает для решения текущих проблем, можно существенно сэкономить на приобретении аппаратных средств.

Аппаратные средства гарантируют полную обработку всех пакетов на любой скорости, включая 1 Гбит/сек в полнодуплексном режиме. Схема работы подобных моделей достаточно проста, но для того чтобы подключить устройство анализа сетевого трафика, необходимо обзавестись тестовой точкой доступа. Подобные решения также называют ответвителями сетевого трафика, и Fluke Networks предлагает несколько моделей для разного типа сетей: агрегационные, span-модификации, однопортовые и многопортовые версии. Разумеется, при наличии тестовой точки доступа, подключать к сети анализатор можно без ее временного отключения. Также удобно установить на ответвитель аппаратные средства обнаружения атак.

Основанная в 1992 года американская компания Fluke Networks изначально занималась решениями для оптимизации сетей и инструментами для тестирования электронных приборов. В настоящее время многие ее аппаратные и программные средства не имеют аналогов и предлагают максимально широкие возможности для сетей любого типа и размера. В то же самое время полезно знать особенности отдельных продуктов, виды поставок (комплекты, отдельные модификации) и условия лицензирования. Плюс продукции Fluke Networks в том, что стоимость внедрения систем зависит исключительно от грамотных действий ИТ-директора или системного администратора, благо компания проводит дифференцированную ценовую политику в зависимости от набора функций и опций выбранного оборудования.

12

Смотрите также:
 Общая проверка безопасности при проведении внутренних аудитов
 InterpretAir WLAN Survey
 Работа с фрагментированными пакетами
 Хранилища: централизованные и распределенные
 Определение информационной безопасности

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: