
Add to Cart
Courtier de paquet de réseau pour surveiller vos noeuds physiques virtuels et de nuage de visibilité de paquet de réseau
Que fait le courtier de paquet de réseau (NPB) fait ?
Le courtier de paquet de réseau est un dispositif que capture, réplique et Aggreate l'en ligne ou hors du trafic de données de réseau de bande sans perte de paquet en tant que « courtier de paquet »,
parvenez et livrez le paquet droit pour redresser des outils comme le système d'identification, d'ampère, de NPM, de surveillance et d'analyse en tant que « transporteur de paquet ».
- Deduplication superflu de paquet
- Décryptage de SSL
- Le dépouillement d'en-tête
- Renseignement sur application et menace
- Application de la surveillance
- Les avantages de NPB
Pourquoi est-ce que j'ai besoin d'un courtier de paquet de réseau ?
- Obtenez des données plus complètes et plus précises pour une meilleure prise de décision
- Une sécurité plus serrée
- Résolvez les problèmes plus rapidement
- Améliorez l'initiative
- Un meilleur retour sur l'investissement
Assurer la sécurité de réseau et la croissance d'utilisateur d'un environnement informatique en pleine mutation exige un ensemble complexe d'outils qui exécutent l'analyse en temps réel. Votre infrastructure de surveillance peut avoir le contrôle des performances de réseau et d'application (NPM/APM), les enregistreurs de données, et les analyseurs de réseau traditionnels, alors que votre système de défense utilise des pare-feu, des systèmes de protection d'intrusion (IPS), la prévention de vol de données (DLP), anti-malware, et d'autres solutions.
N'importe comment les outils spécialisés de sécurité et de surveillance sont, ils tous ont deux choses en commun :
Vous devez savoir exactement que se passe-t-il dans le réseau
Les résultats d'analyse sont basés seulement sur les données reçues
Une enquête 2016 par la gestion d'entreprise que l'institut (AME) a constaté que presque 30 pour cent de répondants n'ont pas fait confiance à leurs outils pour recevoir toutes les données ils a eu besoin. Ceci signifie qu'il y a des taches aveugles dans le réseau pour surveiller, ayant pour résultat la futilité, les coûts élevés et un plus gros risque d'être entaillé.
La visibilité exige la manière d'éviter de l'investissement inutile et du réseau surveillant les taches aveugles, qui exigent la collection de données appropriées sur toute la dynamique du réseau. Les ports de miroir du diviseur/du spectromètre et du dispositif de réseau sont également connus comme ports d'ENVERGURE et devenir des points d'accès pour capturer le trafic pour l'analyse.
C'est a relativement « opération simple, » et le vrai défi est comment transférer efficacement des données à partir du réseau à chaque outil qui a besoin de lui. Si vous avez seulement quelques segments de réseau et relativement peu d'outils d'analyse, les deux peuvent être reliés directement. Cependant, donné la vitesse avec laquelle le réseau augmente, même si elle est logiquement faisable, cette connexion linéaire est susceptible de créer un cauchemar difficile à manier de gestion.
Le rapport d'AME indique que 35 pour cent d'organismes croient qu'une pénurie de ports et diviseurs d'ENVERGURE est la raison principale qu'ils ne peuvent pas entièrement surveiller leurs segments de réseau. Les ports sur les outils à extrémité élevé d'analytics tels que des pare-feu peuvent également être plus rares, ainsi il est important d'éviter la dégradation de représentation de surcharger votre dispositif.
Solution de total de visibilité de réseau de NetTAP® pour la visite de courtier de paquet de réseau ici !
Que NPB peut-il faire ?
Dans la théorie, agrégeant, filtrant, et fournissant des bruits de données simples. Mais en réalité, NPB futé peut remplir les fonctions très complexes qui produisent des avantages exponentiellement accrus d'efficacité et de sécurité.
L'équilibrage de la charge est l'une des fonctions. Par exemple, si vous améliorez votre réseau de centre de traitement des données de 1Gbps à 10Gbps, à 40Gbps, ou à plus haut, NPB peut ralentir pour distribuer le trafic à grande vitesse à un ensemble existant d'analyse 1G ou 2G à vitesse réduite et des outils de surveillance. Ceci prolonge non seulement la valeur de votre investissement de surveillance actuel, mais évite également des hausses chères quand le service informatique émigre.
D'autres caractéristiques puissantes que NPB exécute incluent :
Deduplication superflu de paquet
L'appui d'outils d'analyse et de sécurité recevant un grand nombre de paquets en double expédiés de distributors.NPB multiple élimine la duplication pour empêcher l'outil de gaspiller la capacité de traitement en traitant des données superflues.
Décryptage de SSL
Le chiffrage de la couche de prises sûres (SSL) est une technique standard pour envoyer solidement l'information privée. Cependant, les pirates informatiques peuvent également cacher des menaces malveillantes de réseau en paquets chiffrés.
La vérification de ces données doit être déchiffrée, mais le déchiquetage du code exige la capacité de traitement précieuse. Les agents principaux de paquet de réseau peuvent débarquer le décryptage des outils de sécurité pour assurer la visibilité globale tout en réduisant la charge sur les ressources à coût élevé.
Masquage de données
Le décryptage de SSL permet n'importe qui avec l'accès à la sécurité et des outils de surveillance pour voir les données. NPB peut bloquer la carte de crédit ou les numéros de sécurité sociale, l'information protégée de santé (PHI), ou toute autre personnellement information identifiable sensible (PII) avant de transmettre l'information, ainsi on ne le révèle pas à l'outil ou à ses administrateurs.
Le dépouillement d'en-tête
NPB peut enlever des en-têtes tels que des vlans, des vxlans, et l3vpns, ainsi les outils qui ne peuvent pas manipuler ces protocoles peuvent encore recevoir et des données du paquet de processus. les aides Contexte-averties de visibilité identifient des applications malveillantes fonctionnant sur le réseau et les empreintes de pas laissé par des attaquants pendant qu'elles fonctionnent dans les systèmes et les réseaux.
Renseignement sur application et menace
Le dépistage précoce des vulnérabilités peut réduire la perte des informations sensibles et de coûts certains de vulnérabilité. La visibilité contexte-avertie fournie par NPB peut être employée pour exposer la métrique d'intrusion (COI), pour identifier la situation géographique des vecteurs d'attaque, et des menaces cryptographiques de combat.
L'intelligence d'application se prolonge au delà de la couche 2 pour poser 4 (modèle OSI) de données du paquet pour poser 7 (couche application). Des données riches au sujet des utilisateurs et comportement et emplacement d'application peuvent être créées et exportées pour empêcher les attaques niveau de l'application dans lesquelles des mascarades malveillantes de code en tant que des données normales et demandes valides de client.
la visibilité Contexte-avertie aide à repérer des applications malveillantes fonctionnant sur votre réseau et les empreintes de pas laissées par des attaquants pendant qu'elles travaillent aux systèmes et aux réseaux.
Application de la surveillance
la visibilité Application-avertie a également un impact profond sur la représentation et la gestion. Vous pourriez vouloir connaître quand un employé EMPLOIE un service basé sur nuage comme le Dropbox ou l'email basé sur le WEB pour dévier des politiques de sécurité et pour transférer des dossiers de société, ou quand un ancien employé jugé pour accéder à des dossiers utilisant un service personnel basé sur nuage de stockage.
Les avantages de NPB
1- Facile à utiliser et contrôler
2- Intelligence qui enlève des charges d'équipe
3- sans perte - 100% fiable en courant les caractéristiques avancées
4- Architecture de haute performance
Courtier Specifications de paquet de réseau
Caractéristiques de Visibility Total Solution de courtier de paquet de réseau de NetTAP | |||
Interface réseau | 10GE | 48*SFP+ fentes, appui 10GE/GE ; Fibre mode simple/"MULTIPLE" de soutien | |
Hors bande Interface de MGT | port électrique de 1*10/100/1000M ; | ||
Mode de déploiement | Optique | appui | |
Envergure de miroir | appui | ||
Fonction système | Traitement de base du trafic | Reproduction/agrégation/distribution du trafic | appui |
Basé sur l'IP/protocole/le filtrage d'identification du trafic sept-tuple de port | appui | ||
Match d'UDF | appui | ||
La marque de VLAN/remplacent/suppressions | appui | ||
Identification du protocole 3G/4G | appui | ||
Inspection sanitaire d'interface | appui | ||
Appui indépendant d'encapsulation d'Ethernet | appui | ||
Traitement de la capacité | 480Gbps | ||
Traitement intelligent du trafic | Temps-estampillage | appui | |
L'étiquette enlèvent | Appui VxLAN, VLAN, dépouillement d'en-tête de MPLS | ||
De-duplication de données | Interface/politique de soutien | ||
Découpage en tranches de paquet | Politique de soutien | ||
Désensibilisation de données | Politique de soutien | ||
Réorganisation de perçage d'un tunnel | appui | ||
Identification de protocole de couche application | Appui FTP/HTTP/POP/SMTP/DNS/NTP/ BitTorrent/SYSLOG/MYSQL/MSSQL et ainsi de suite | ||
Reconnaissance visuelle du trafic | appui | ||
Traitement de la capacité | 40Gbps | ||
Gestion | CONSOLE MGT | appui | |
IP/WEB MGT | appui | ||
SNMP MGT | appui | ||
TELNET/SSH MGT | appui | ||
Protocole de sgf | appui | ||
Authentification de l'utilisateur | Basé sur l'authentification de mot de passe d'utilisateur | ||
Électrique (Système-RPS superflue de puissance 1+1) | Tension d'alimentation électrique de taux | AC110~240V/DC-48V (facultatif) | |
Fréquence d'alimentation d'énergie de taux | AC-50HZ | ||
Courant d'entrée de taux | AC-3A/DC-10A | ||
Puissance de taux | 250W maximum | ||
Environnement | La température fonctionnante | 0-50℃ | |
Température de stockage | -20-70℃ | ||
Humidité fonctionnante | 10%-95%, aucune condensation | ||
Configuration d'utilisateur | Configuration de console | RS232 interface, 115200,8, N, 1 | |
Authentification de mot de passe | appui | ||
Taille de châssis | (u) | 1U 445mm*44mm*402mm |