
Add to Cart
O que pode corretor do pacote da rede fazer para sua gestão de rede
Que é um corretor do pacote da rede?
Por que eu preciso um corretor do pacote da rede?
- Obtenha uns dados mais detalhados e mais exatos para a melhor tomada de decisão
- Segurança mais apertada
- Resolva problemas mais rapidamente
- Melhore a iniciativa
- Melhor retorno sobre o investimento
Que pode NPB (pacote da rede corretor) fazer?
- Deduplication redundante do pacote
- Descriptografia do SSL
- O descascamento do encabeçamento
- Inteligência da aplicação e de ameaça
- Aplicação da monitoração
- Os benefícios de NPB
Assegurar a segurança da rede e o crescimento do usuário em um ambiente em rápida mutação da TI exige um grupo complexo de ferramentas que executam a análise em tempo real. Sua infraestrutura de monitoração pode ter a monitoração de desempenho da rede e da aplicação (NPM/APM), os registadores de dados, e analisadores de rede tradicionais, quando seu sistema de defesa utilizar guarda-fogos, sistemas de proteção da intrusão (IPS), prevenção do vazamento de dados (DLP), anti-malware, e outras soluções.
Não importa como as ferramentas especializadas da segurança e da monitoração são, todas têm duas coisas na terra comum:
Você precisa de conhecer exatamente o que está indo sobre na rede
Os resultados da análise são baseados somente nos dados recebidos
Uma avaliação 2016 pela gestão empresarial que o instituto (EMA) encontrou que quase 30 por cento dos respondentes não confiaram suas ferramentas para receber todos os dados eles precisou. Isto significa que há pontos cegos na rede para monitorar, tendo por resultado a futilidade, custos altos e um risco mais alto de corte.
A visibilidade exige a vacância dos pontos cegos desperdiçadors da monitoração do investimento e da rede, que exigem a coleção de dados relevantes em toda a dinâmica da rede. Os portos do espelho do divisor/espectrómetro e do dispositivo da rede são sabidos igualmente como portos do PERÍODO e para transformar-se pontos de acesso para capturar o tráfego para a análise.
Este é a relativamente “operação simples,” e o desafio real é como transferir eficientemente dados da rede a cada ferramenta que a precisa. Se você tem somente alguns segmentos da rede e relativamente poucas ferramentas de análise, os dois podem ser conectados diretamente. Contudo, dado a velocidade com que a rede está expandindo, mesmo se é logicamente praticável, esta conexão linear é provável criar um pesadelo incômodo da gestão.
O relatório do EMA diz que 35 por cento das organizações acreditam que uma falta de portos e de divisores do PERÍODO é a razão que principal não podem inteiramente monitorar seus segmentos da rede. Os portos em ferramentas da analítica da parte alta tais como guarda-fogos podem igualmente ser mais escassos, assim que é importante evitar a degradação de desempenho de sobrecarregar seu dispositivo.
Que pode NPB fazer?
Na teoria, agregando, filtrando, e entregando os sons dos dados simples. Mas na realidade, NPB esperto pode executar as funções muito complexas que geram benefícios exponencialmente aumentados da eficiência e da segurança.
O equilíbrio de carga é uma das funções. Por exemplo, se você promove sua rede do centro de dados de 1Gbps a 10Gbps, a 40Gbps, ou a mais alto, NPB pode retardar para distribuir o tráfego de alta velocidade a um grupo existente da análise 1G ou 2G de baixa velocidade e ferramentas da monitoração. Isto estende não somente o valor de seu investimento de monitoração atual, mas igualmente evita elevações caras quando o TI migra.
Outras características poderosas que NPB executa incluem:
Deduplication redundante do pacote
O apoio das ferramentas da análise e da segurança que recebe um grande número pacotes duplicados enviados de distributors.NPB múltiplo elimina a duplicação para impedir que a ferramenta desperdice a potência de processamento ao processar dados redundantes.
Descriptografia do SSL
A criptografia da camada de soquetes seguros (SSL) é uma técnica padrão para firmemente enviar a informação privada. Contudo, os hacker podem igualmente esconder ameaças maliciosas da rede em uns pacotes cifrados.
Verificar estes dados deve ser decifrada, mas shredding o código exige a potência de processamento valiosa. Os agentes de condução do pacote da rede podem offload a descriptografia das ferramentas da segurança para assegurar a visibilidade total ao reduzir a carga em recursos a preço elevado.
Mascaramento dos dados
A descriptografia do SSL permite qualquer um com acesso à segurança e ferramentas da monitoração para considerar os dados. NPB pode obstruir o cartão ou os números da Segurança Sociais de crédito, informação protegida da saúde (PHI), ou a outra informação pessoalmente identificável sensível (PII) antes de transmitir a informação, assim que não se divulga à ferramenta ou a seus administradores.
O descascamento do encabeçamento
NPB pode remover os encabeçamentos tais como vlans, vxlans, e l3vpns, assim que as ferramentas que não podem segurar estes protocolos podem ainda receber e processar dados de pacote. as ajudas Contexto-cientes da visibilidade identificam as aplicações maliciosas que correm na rede e as pegadas deixada por atacantes enquanto trabalham nos sistemas e nas redes.
Inteligência da aplicação e de ameaça
A detecção atempada de vulnerabilidades pode reduzir a perda de informação delicada e de custos eventuais da vulnerabilidade. A visibilidade contexto-ciente fornecida por NPB pode ser usada para expor o medidor da intrusão (COI), para identificar o lugar geográfico de vetores do ataque, e ameaças criptograficamente do combate.
A inteligência da aplicação estende além da camada 2 para mergulhar 4 (modelo de OSI) de dados de pacote para mergulhar 7 (camada de aplicação). Os dados ricos sobre usuários e comportamento e lugar de aplicação podem ser criados e exportado para impedir os ataques do aplicação-nível em que disfarces maliciosos do código como dados normais e pedidos válidos do cliente.
a visibilidade Contexto-ciente ajuda a manchar as aplicações maliciosas que correm em sua rede e as pegadas deixadas por atacantes enquanto trabalham em sistemas e em redes.
Aplicação da monitoração
a visibilidade Aplicação-ciente igualmente tem um impacto profundo no desempenho e na gestão. Você pôde querer saber quando um empregado USA um serviço nuvem-baseado como o Dropbox ou o e-mail com suporte na internet para contornear políticas de segurança e transferir arquivos de empresa, ou quando um empregado anterior tentado aos arquivos do acesso usando um serviço pessoal nuvem-baseado do armazenamento.
Os benefícios de NPB
1- Fácil de usar e para controlar
2- Inteligência que remove as cargas da equipe
3- Sem perdas - 100% seguro ao correr recursos avançados
4- Arquitetura do elevado desempenho
Corretor Specifications do pacote da rede
Parâmetros funcionais do ® NPB de NT-CFTAP-24 26 28XG-D NetTAP | ||
Interface de rede | Portos de GE | Entalhes de 24*GE SFP |
Portos 10GE | Entalhes de 0/2/4*10GE SFP+ | |
Modo do desenvolvimento | PERÍODO que monitora a entrada | apoio |
Em-linha modo | apoio | |
Relação total de QTYs | 24/26/28 | |
Replicação/agregação/distribuição do tráfego | apoio | |
Replicação/agregação de apoio do espelho de QTYs da relação | 1 - > replicação do tráfego da relação de N (N <24/26/28) N-> 1 agregação do tráfego da relação (N <24/26/28) Replicação do tráfego do grupo de G (relação de M-> N) e agregação [G * (M + N) <24/26/28] | |
Funções | Distribuição baseada na identificação do tráfego | apoio |
Distribuição baseada no IP/protocolo/na identificação do tráfego tupla do porto cinco | apoio | |
Estratégia da distribuição baseada no encabeçamento que de protocolo o tráfego etiquetado chave identifica | apoio | |
Distribuição estratégica baseada na identificação profunda do índice de mensagem | apoio | |
Independência da capsulagem dos ethernet do apoio | apoio | |
Gestão de rede do CONSOLE | apoio | |
Gestão de rede de IP/WEB | apoio | |
Gestão de rede do SNMP V1/V2C | apoio | |
Gestão de rede de TELNET/SSH | apoio | |
Protocolo do SYSLOG | apoio | |
Função da autenticação de usuário | Autenticação de senha baseada no nome de usuário
| |
Elétrico (Sistema-RPS redundante do poder 1+1) | Tensão de fonte avaliado | AC110-240V/DC-48V [opcional] |
Frequência do poder avaliado | AC-50HZ | |
Corrente de entrada avaliado | AC-3A/DC-10A | |
Função de poder avaliado | 150W (24XG: 100W) | |
Ambiente | Temperatura de funcionamento | 0-50℃ |
Temperatura de armazenamento | -20-70℃ | |
Umidade de funcionamento | 10%-95%, Não-condensando-se | |
Configuração do usuário | Configuração do console | RS232 relação, 9600,8, N, 1 |
Autenticação de senha | apoio | |
Altura de cremalheira | Espaço da cremalheira (U) | 1U 460mm*45mm*440mm |