-Поиск по дневнику

Поиск сообщений в Web_Control

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 02.07.2010
Записей:
Комментариев:
Написано: 84





Blue Coat опять среди лидеров в Магическом квадранте рынка контроллеров WAN-оптимизации по оценке Gartner

Среда, 08 Февраля 2012 г. 21:15 + в цитатник

Аналитическая компания Gartner выпустила очередной исследовательский отчет, посвященный рынку инструментов WAN-оптимизации. В традиционном Магическом квадранте компания Blue Coat была помещена в сектор лидеров рынка.
Так были отмечены заслуги устройства Blue Coat MACH5 и соответствующих виртуальных систем WAN-оптимизации нового поколения, которые позволяют уменьшить стоимость сети, увеличить производительность ключевых приложений, ускорить доступ к файлам, резервное сохранение и многие другие важные функции. Значительное ускорение получают и такие веб-функции, как \"живое видео\" и видео по запросу, передача веб-контента, работа облачных систем и приложений.
\"Требования к системам WAN-оптимизации существенно изменились. Увеличение в трафике доли видео, все более популярные веб-приложения и облачные услуги требуют обеспечения повышенной производительности, - говорит Стив Даеб (Steve Daheb), директор по маркетингу и старший вице-президент компании Blue Coat. - Система Blue Coat уникальна в том смысле, что предназначена для оптимизации WAN сразу в двух областях. Она позволяет повысить производительность традиционной обработки данных и приложений, таких как резервное копирование и восстановление данных, а также обеспечивает ускорение таким услугам, как облачные и работающие через Интернет приложения, а также передача и просмотр через Веб видео\".
Функция доставки видео в решении MACH5 обеспечивается за счет стрим-сплитинга, новейших технологий кеширования видео и предварительного расчета числа пользователей (pre-population) для определения масштаба использования видео внутри компании для гарантирования минимальной загрузки сети. Это позволяет свободно использовать видео-приложения в компании без увеличения затрат на полосу пропускания и уменьшения производительности других критичных для бизнеса приложений. Функция видео-доставки решения MACH5 поддерживает Adobe Flash, Microsoft Silverlight, HTML5, QuickTime и Microsoft Window Media.
Решение также использует технологию ассиметричного ускорения (one-sided) для повышения производительности и существенного уменьшения требований к полосе пропускания для облачных приложений и веб-контента. При этом используется одно устройство на стороне пользователя без необходимости установки системы WAN-оптимизации в инфраструктуре провайдера облачных услуг.
Поставщиком систем Blue Coat в России является компания Web Control.


Метки:  

Lancope расширила сферу анализа и защиты сети, включив в нее и мобильные устройства

Среда, 08 Февраля 2012 г. 20:51 + в цитатник

Компания Lancope объявила, что ее флагманский продукт StealthWatch теперь может анализировать сеть, включающую и мобильные устройства, обеспечивая таким образом высокий уровень защищенности в среде т.н. bring-your-own-device (BYOD).
Используя возможности анализа информации с мобильных устройств, собранной через существующую сетевую инфраструктуру, StealthWatch без дополнительных затрат и необходимости установки дополнительного ПО или оборудования может детектировать все события, источником которых являются любое устройство в сети.
Традиционные механизмы определения угроз, такие как пробы, антивирусы и IDS/IPS очень быстро становятся слишком дорогими и неэффективными в среде BYOD. В отличие от этих технологий, StealthWatch использует NetFlow и другие потоковые данные, получаемые из сетевой инфраструктуры, для обеспечения полномасштабной визуализации всех процессов в условиях резко меняющейся сетевой среды и высокой степени риска.
"Мобильные пользователи очень часто подвергают риску корпоративную безопасность сети и сегодня становится очень сложно, а часто и вовсе невозможно, устанавливать систему безопасности для кажого нового устройства, - говорит Джо Ягер (Joe Yeager), директор по продукт-менеджменту компании Lancope. - "Около 75% компаний позволяют своим работникам применять личные мобильные устройства на работе, и теперь наступило время для систем, подобных StealthWatch, которые используют возможности существующей инфраструктуры для обеспечения мониторинга действий любых устройств, которые подключаются к сети".
Традиционные механизмы определения угроз, такие как пробы, антивирусы и IDS/IPS быстро становятся слишком дорогими и неэффективными в среде BYOD. В отличие от этих технологий, StealthWatch использует NetFlow и другие данные потоков, получаемые из инфраструктуры, для обеспечения полномасштабной визуализации сети в условиях резко меняющейся сетевой среды и высокой степени риска.
Используя возможности сложного поведенческого анализа, StealthWatch может фиксировать аномальное поведение в любом месте сети, включая и персональные смартфоны, планшеты или ноутбуки. Таким образом появляется возможность быстро и легко отражать внешние атаки, такие как ботнеты, черви или угрозы продолжительного действия, а также фиксировать внутренние риски, включая неправильное использование сети, нарушение политик безопасности, утечки данных. И при этом независимо от того, какие устройства используются для этого.

Дистрибутором Lancope в России является компания Web Control.


Метки:  

Устройства Palo Alto Networks будут поддерживать NetFlow

Вторник, 07 Февраля 2012 г. 20:34 + в цитатник

Компания Palo Alto Networks предполагает в ближайшее время ввести поддержку NetFlow в свои продукты. Разработчики компании не только поддерживают традиционный функционал NetFlow, но и функцию глубокого анализа пакетов (DPI, Deep Packet Inspection) для идентификации приложений, таких как Skype, BitTorrent, Webex и др. Многие из современных средств анализа NetFlow ошибочно идентифицируют этот трафик как HTTP (TCP 80). Cisco NetFlow NBAR - это подобная технология, которая делает мониторинг сетевого трафика более информативным, особенно при попытке проведения анализа причин событий. Этой функции в экспорте Cisco ASA NetFlow нет.

Palo Alto Networks/3867803_paloAltoNetworksNetFlowSupport (700x563, 232Kb)Как можно увидить из скриншота экспортируется и имя пользователя. Поддержка этого функционала объявлена в Palo Alto Networks OS v4.1.
Более подробно о NetFlow можно узнать в www.netflowfaq.ru


Метки:  

Blue Coat недоволен действиями WebSense

Понедельник, 30 Января 2012 г. 20:25 + в цитатник
Недавно компания Blue Coat приняла бизнес-решение прекратить поддержку фильтрации WebSense на своих устройствах ProxySG, начиная со следующей версии своей операционной системы SGOS (v.6.3). Это решение обосновано тем, что новая база данных WebSense v7 не имеет обратной совместимости с устройствами ProxySG.

Как сообщают представители Blue Coat, в последнее время WebSense умышленно и последовательно утаивает технологические обновления от партнера, подвергая общих заказчиков ненужному риску. Ну и в последнее время: текущая версия (v7) базы данных веб-фильтра WebSense была выпущена без учета необходимости поддержки клиентов, использующих Blue Coat ProxySG. Это приводит к тому, что клиенты получают некорректные результаты для определенных URL, основываясь на неточностях старой базы данных (v6) WebSense (последняя версия базы данных, где WebSense еще учитывала взаимодействие с ProxySG). Например, некоторые заказчики блокировали www.google.com, основываясь на неточной категоризации WebSense, которая поместила сайт в категорию "none". Поскольку многие клиенты применяют политику запрета доступа к некатегоризированному контенту, это и привело к блокировке популярной поисковой машины.

Как сообщили представители Blue Coat, решение компании WebSense прекратить обратную поддержку совместимости привело к неприемлемым для клиентов событиям, что не оставило Blue Coat выбора. Тем не менее поддержка тех немногочисленных пользователей, которые терпят определенные неудобства от этих изменений, будет сохранена, как утверждает производитель. Все версии SGOS вплоть до версии 6.3 поддерживают фильтрацию WebSense, и эти версии будут поддерживаться еще несколько лет.

Метки:  

Lancope выпустила в свет отчет "Значение NetFlow для обеспечения сетевой безопасности и производительности"

Пятница, 27 Января 2012 г. 22:40 + в цитатник

В отчете приведены примеры (best practices) трансформации корпоративных сетей при использовании данных потоков в настоящем и будущем.
Доклад "The State of NetFlow: Advancing Security and Performance through Network Visibility" содержит экспертные комментарии ведущих специалистов Lancope, конечных пользователей NetFlow и других известных отраслевых экспертов. В отчете содержится много полезной информации о том, как использовать мощь потоковых данных для того, чтобы повысить уровень безопасности и производительности сети. Доклад можно скачать по следующему адресу: http://www.lancope.com/resource-center/industry-reports/state-of-netf....
Далее... (http://www.lancope.com/news-events/press-releases/...-network-security-performance/).


Метки:  

VSS Monitoring дополнила свои продукты функцией дедупликации пакетов со скоростью линии.

Среда, 21 Декабря 2011 г. 14:36 + в цитатник

Компания дополнила свои продукты этим функционалом для повышения качества работы аналитических систем сети. Новая возможность позволяет предприятиям и операторам полностью реализовать возможности уже сделанных инвестиций путем повышения производительности и точности установленных в сети средств мониторинга и анализа пакетного трафика.
"Мы обеспечили возможность получать великолепные результаты в условиях, когда бизнес растет, ресурсов не хватает, а компании должны корректировать неэффективность работы сетей и добавлять интеллектуальные инструменты для оптимизации ее производительности, - говорит Мартин Бреслин, CEO компании VSS Monitoring. - Наша цель - предлагать новые решения, которые помогут нашим потребителям получить лучший возврат от сделанных инвестиций, повысив при этом прозрачность работы сети, уменьшив задержки и ликвидировав "черные дыры", влияющие на производительность".

Далее: http://www.sacbee.com/2011/12/12/4116625/vss-monitoring-releases-monitoring.html


Метки:  

SC Magazine присвоил EdgeWave звание "Инноватор года" в сфере защищенного управления контентом

Среда, 21 Декабря 2011 г. 14:35 + в цитатник

Компания EdgeWave была единственным производителем, рассматриваемым в области решений класса Secure Content Management (SCM), и одной из 10 компаний, признанных Инноватором года. Признание этой награды явилась очевидным шагом после присвоения системе EdgeWave пятизвездочного рейтинга и статуса "Рекомендованное решение", о которых журнал объявил ранее в этом же году.
Решение EdgeWave включает в себя многократно награжденные системы iPrism Web Security и ePrism Email Security Suite, которыеобеспечивают высококачественное фильтрацию контента и email, а также Email Continuity, DLP, Encryption и Archiving.

Журнал SC Magazine является одним наиболее уважаемых в мире изданий в сфере систем безопасности.

http://www.edgewave.com/pr/news/releases/254.asp


Метки:  

SonicWALL отмечен как "Новатор" (Visionaries) в области SSL VPN в Магическом квадранте Gartner

Вторник, 20 Декабря 2011 г. 14:32 + в цитатник

В своем отчете эта ведущая мировая аналитическая компания отметила важность SSL VPN для удаленного доступа, непрерывности бизнеса и мобильности корпоративных пользователей. Согласно мнению Gartner, "мультимодальный удаленный доступ нуждается в постоянном обеспечении безопасности, работающей со всевозможными устройствами и операционными системами".
Устройства серии SonicWALL Aventail E-Class Secure Remote Access (SRA) является полномасштабным решением для контроля за удаленным доступом для устройств, работающих под управлением Windows, Linux, Mac, Windows Mobile, iOS и Android. Используя эту систему, все работники, бизнес-партнеры или субподрядчики могут получать все преимущества защищенного, высокопроизводительного, работающего на основе политик, доступа к приложениям и ресурсам, которые им требуются. При этом они могут использовать клиентское приложение или работать без него и получать доступ практически к любому устройству, находящемуся где угодно.
Дополнительная информация.


Метки:  

SonicWALL выводит на рынок масштабируемое решение по защищенному удаленному доступу.

Понедельник, 19 Декабря 2011 г. 15:29 + в цитатник

Компания объявила о начале продаж SonicWALL E-Class SRA EX9000 и программного обеспечения Aventail 10.6, обеспечивающих защищенное удаленное подключение до 20 000 пользователей, работающих в средах Windows или Windows Mobile, Apple Mac OS или iOS, Google Android и Linux.
С помощью одного устройства SonicWALL предоставляет возможность в больших организациях организовать полнофункциональный защищенный удаленный доступ в корпоративную систему пользователям, использующим разнообразные мобильные и удаленные устройства.

Более подробно с характеристиками SonicWALL E-Class SRA EX9000 можно ознакомиться здесь.


Метки:  

Blue Coat приобретает новых владельцев

Понедельник, 19 Декабря 2011 г. 14:27 + в цитатник

Компания Blue Coat, которая специализируется на разработке решений в области веб-безопасности и оптимизации WAN, объявила о том, что будет куплена группой инвесторов во главе с американской частной инвестиционной компанией Thoma Bravo.

Компания покупается за сумму, примерно на 50% превышающую рыночную стоимость. Совет директоров Blue Coat уже одобрил данную сделку и в настоящее время требуется согласие акционеров.

Компания Thoma Bravo уже владеет рядом известных компаний в области безопасности и сетевых технологий, в частности SonicWALL, Tripwire, Entrust, NetIQ. Помимо инвестиционной фирмы Thoma Bravo из Сан-Франциско, в сделке также участвуют инвестиционное подразделение Ontario Teachers' Pension Plan и ряд других фондов.


Метки:  

5 главных угроз в области информационной безопасности в 2012 году по версии Lancope

Суббота, 17 Декабря 2011 г. 21:32 + в цитатник

Компания опубликовала аналитический прогноз на 2012 год, где упомянуты пять основных угроз в области информационной безопасности. Эти предсказания касаются основных типов атак, которых следует ожидать в будущем году, и объясняют какой риск несут эти атаки.В 2011 году многие организации пострадали от подобных атак - вспомним только публикации WikiLeaks или атаки Anonymous и LulzSec. В следующем году следует ожидать подобной ситуации, если не более тяжелой.

Главные пять угроз по версии Lancope в 2012 году - это:
1. Продвинутые непрерывные угрозы (Advanced persistent threats, APTs) будут преобладать.
2. Потери от инсайдерской деятельности будут увеличиваться.
3. Атаки на промышленные системы останутся на том же уровне.
4. Угрозы, связанные с ошибочными действиями персонала, будут создавать постоянный риск.
5. Количество полностью автоматизированных атак будет уменьшаться.

Далее...


Метки:  

Lancope StealthWatch получил награду GSN: Government Security News

Суббота, 17 Декабря 2011 г. 21:30 + в цитатник

Компания была награждена за свои усилия по внедрению средств на базе NetFlow для защиты государственных и корпоративных сетей. Премией GSN Homeland Security Awards отмечают организации, которые приложили максимум усилий для обеспечения партнерства между государственными организациями всех уровней в США и производителями продуктов, решений и технологий в сфере информационной и физической защиты.  Системе Lancope StealthWatch доверили свои сети сотни государственных учреждений и корпораций, которые нуждались в надежной и интеллектуальной системе защиты информационных систем, обладающей возможностью реакции на возникающие инциденты. Далее…


Метки:  

Сетевой мониторинг 2.0 для LTE-сетей и не только...

Вторник, 29 Ноября 2011 г. 15:34 + в цитатник

Сегодня мы можем наблюдать резкий скачок в развитии технологий передачи данных в мобильных сетях.  Совсем недавно и практически одновременно было объявлено о двух событиях – ратификации стандарта Ethernet в 40,100 Гбит/с и появлении коммерчески доступных мобильных сервисов класса 4G. Всемирная ассоциация поставщиков мобильных сетей недавно даже заявила, что 4G/LTE является самой быстроразвивающейся системой в истории телекома. Для владельцев крупных сетей возникает проблема: как соответствовать новым требованиям и осуществлять мониторинг этих новых технологий?
Переход на технологии доступа четвертого поколения связан с существенным увеличением трафика данных в мобильных сетях. Увеличивая мощности сетевой среды, операторы одновременно стремятся уменьшить затраты, полностью переходя на IP-транспорт и пытаясь упростить архитектуру сети и управление ею. При этом многие важные вопросы еще не решены, в частности, вопросы совместимости различных систем 4G и формирование стандартов значительной части LTE. Кроме того переход на IP-транспорт приводит к усложнению контроля качества отдельных сервисов сети и часто к неоправданному росту сложности систем мониторинга.
Сложность добавляется и за счет того, что операторы не могут перейти на 4G за один день, они вынуждены еще достаточно долгое время работать в гибридной среде, совмещая работу существующих платформ с системами нового поколения. Предполагается, что доминирующей технологией будет  LTE, но она требует обеспечения совместимости с существующими 2G/3G-сетями, а также конкурирующими системами.
Одновременная поддержка старых и новых стандартов требует сквозного мониторинга такой сети в реальном времени на уровне пакетов, контроля ее параметров и управления, что на базе существующих систем становится практически невозможным, вследствие необходимости внедрения аналитических устройств повсюду в сети. Все это усложняется с появлением все новых протоколов и услуг, которые также надо контролировать. Переход к 4G-сетям неразрывно связан с переходом к модели Сетевого мониторинга 2.0, в рамках которой в сети создается отдельный слой распределенного захвата трафика.

Что же такое Сетевой мониторинг 2.0 и чем он отличается от Мониторинга 1.0?
Мониторинг сети  - это сложный комплекс аппаратных и/или программных систем, который следит за сетевыми компонентами корпоративной или операторской инфраструктуры. Особенно важен качественный мониторинг трафика для операторов связи и не только для обеспечения качества услуги, но и для предотвращения мошенничества. Источником первичной информации для систем мониторинга являются различного вида сетевые ответвители (taps), позволяющие захватывать  трафик и передавать его в системы анализа без влияния на сетевые процессы. Традиционно системы мониторинга поставляются с собственными подсистемами захвата трафика и это оправданно, когда различные сервисы в сети используют различный транспорт.
Сегодня архитектура сети становится все более «плоской», поскольку инфраструктура строится практически целиком на IP, и в то же время количество сложных гетерогенных устройств в сети также увеличивается, растут и объемы трафика. При традиционном подходе системы мониторинга должны не только заниматься своим прямым делом - анализом траффика, но и неблагодарной задачей поиска этого трафика в гигабитах "сопутствующих" данных. В это время и появляется необходимость в "умных" системах захвата способных разобрать большие объемы захваченого трафика и раздать их частями в соответствующие системы мониторинга. Так появилась концепция Мониторинга 2.0.
В концепции Мониторинга 2.0 сетевые ответвители больше не рассматриваются как отдельные устройства, а являются распределенной сетевой платформой «умных» элементов, действующей как единая система захвата трафика. При этом создается единый выделенный слой захвата и адресной избирательной доставки трафика для всех систем мониторинга. Ключевую роль в этой системе играют именно «умные» ответвители.

К единому слою захвата трафика могут быть подключены любые средства мониторинга, работающие по IP, и не обязательно в в том же месте, где происходит захват. Больше нет необходимости расставлять элементы систем мониторинга по всей сети, в каждой точке контроля. Но это работает только в том случае, если система захвата трафика будет распределенная и отдельные ответвители будут взаимодействовать друг с другом как единая система. Платформа при этом «подгоняется» и масштабируются под каждую конкретную сеть Подобные ответвители не влияют на функционирование инфраструктуры и легко устанавливаются по всей сети.
Такая схема позволяет осуществлять предварительную обработку и очистку перехваченного трафика перед передачей его в инструменты мониторинга и анализа. Целый ряд мониторинговых систем сориентирован на определенные приложения и их интересует только определенный тип IP-трафика с конкретных устройств. Для этого используются такие функции системы, как фильтрация по портам, IP-адресам, интерфейсам, выборочная агрегация, маркирование трафика по портам или времени и другие.

Возможно, одной из наиболее важных характеристик Сетевого мониторинга 2.0 является способность ответвителей передавать трафик друг другу, формируя, таким образом, гибкую систему. Это очень важно, поскольку в сложных конфигурациях такие элементы могут обеспечивать «самолечение», маршрутизация захваченного трафика будет оптимизироваться от порта захвата к порту мониторинга внутри системы в зависимости от нагрузки. Причем доставка захваченного трафика может производится и с использованием инкапсуляции в IP.
Путем создания единого слоя захвата трафика все средства мониторинга могут быть консолидированы в едином месте. При этом будут ликвидированы «слепые пятна», поскольку нет необходимости подключения систем мониторинга непосредственно к сети, а доступ их к трафику осуществляется через слой захвата. Подобная централизация сразу приводит к упрощению сетевой архитектуры и значительному уменьшению количества необходимых устройств.
Распределенный на всю сеть слой захвата трафика практически не применяется в Сетевом мониторинге 1.0. Централизация систем в системе Мониторинг 2.0 позволяет получить беспрецендентный уровень прозрачности сети. При этом архитектура платформы за счет предварительной обработки трафика позволяет  использовать оптимальные по производительности инструменты мониторинга (например, уже установленные системы анализа 1G-трафика для анализа 10 G-трафика). Захваченный и прошедший предварительную обработку трафик может также проходить через границы WAN, обеспечивая при этом централизованное управление.
В сентябре 2011 г. под эгидой Multiservice Forum был проведен VoLRE Interoperability Test в компаниях Vodafone (в Дюссельдорфе) и China Mobile (Пекин). Сценарий тестирования подразумевал последовательное тестирование различного сетевого оборудования и систем мониторинга в различной комбинации. Опыт предыдущих тестов показал, что значительную долю времени занимает физическое переподключение оборудования. Для ускорения данного процесса впервые была применена распределенная система захвата трафика (DTCS) производства VSS Monitoring. Тестирование показало, что применение подобных систем не только позволяет обеспечить эффективный мониторинг уже построенных сетей, но и способствует ускорению процесса интеграции и внедрения новых технологий и коммуникационных систем.
 
Путем централизации инструментов мониторинга и применяя интеллектуальные средства на уровне захвата трафика (балансировка нагрузки, фильтрация, выборочное агрегирование и т.п.) можно добиться значительного повышения эффективности мониторинга. Становится возможным сквозное разрешение сетевых проблем, что приводит существенному уменьшению времени отклика на проблемы и их исправления.
Мониторинг 2.0 означает также возможность легкого масштабирования всей системы по мере изменения параметров сети. Общая стоимость системы значительно ниже, чем в случае использования не систематизированного подхода с внедрением большого количества различных устройств для мониторинга. Меньшие затраты на обслуживание и сокращение времени на разрешение проблем приводит к уменьшению операционных расходов и, в итоге, быстрой окупаемости.

  • В качестве примера специализированного устройст, полностью соответствующего концепции Мониторинг 2.0 можно привести Optimizer LTE компании VSS Monitoring. Это устройство разрабатывалось специально для сетей 4G и имеет 2  XFP-порта и 16 портов UTP 10/100/1000 (все порты конфигурируются как TAP/SPAN/Monitor или Stack-порт).Система поддерживает протоколы IP 4G/LTE (такие как SIP, RTP, GTP v1/v2, GRE. Оно обеспечивает все потребности в захвате трафика для операторов, причем не важно откуда нужно взять трафик - с системы доступа, транзита или ядра.

Отметим, что существует ряд сопутствующих тенденций, которые требуют совершенного иного, чем сейчас взгляда на потребности и параметры мониторинга.
Это, в частности, тенденция «выравнивания» сети, когда постепенно все сетевые системы начинают работать на базе IP. При этом количество распределенных IP-устройств и IP-сервисов в сети увеличивается, возникает все больше точек потенциальных аварий, и требуется все больше точек мониторинга. Отметим, что в концепции Мониторинга 2.0 эти точки могут быть использованы различными системами одновременно.
Вторая тенденция, это быстрое технологическое развитие, которое требует создание гибкой и «умной» структуры мониторинга. Уже сейчас требуется мониторинг трафика на уровне пользователей и на уровне контроля, которые поведенчески существенно различаются. В ближайшем будущем ожидается переход к сетям в 40 GigE, а затем и 100 GigE. Концепция же Мониторинга 2.0 позволяет использовать в системе инструменты, которые работают на более низких скоростях, что это значительно оптимизирует процесс «перевооружения» систем мониторинга.
Приложение 1.
Преимущества Сетевого мониторинга 2.0


  • Единый слой захвата трафика
    • Единая точка мониторинга
    • Централизованное управление
    • Полная визуализация
  • Встроенная маршрутизация захваченного трафика
    • «Самоанализ» и автоопределение пути доставки трафика к системам мониторинга
    • Защита от аварий
  • Оптимизация/модификация пакетов
    • Аппаратная деинкапсуляция трафика в точках захвата
    • Маркировка трафика (время, порт)
    • Превращение «сырых» данных в готовую для анализа информацию
  • Низкая стоимость владения
    • Затраты по мере роста
    • Уменьшение нагрузки на управление
    • Продленная жизнь систем
Андрей АКИНИН, директор по развитию бизнеса Web Control

Метки:  

10 вопросов поставщику средств захвата трафика для анализа сетевых процессов

Вторник, 29 Ноября 2011 г. 15:33 + в цитатник

Ключевым фактором уверенности в получении полноценной информации о всех процессах в сети является понимание того, как анализируемый трафик попадает в средства мониторинга.  Мы полагаем, что сегодня только интегрированная система, такая как VSS Monitoring Distributed Traffic Capture System, имеет достаточные возможности для получения информации о сетевых процессах во всех точках сети.
Ниже перечислены вопросы, которые  позволяют характеризовать возможности масштабной системы захвата трафика сети.
Попробуйте протестировать своего вендора. Задайте ему эти вопросы. Убедитесь, действительно ли он позволяет вам обеспечить централизованный мониторинг всех процессов сети.
 
ВОПРОСЫ

  1. Отказоустойчивы ли ваши ответвители трафика для гигабитных медных сетей?
  2. Могут ли пользователи соединять ваши ответвители по любой топологии? Могут они соединяться через WAN? Является ли система захвата отказоустойчивой?
  3. Ваши ответвители обладают функционалом посессионной балансировки нагрузки контролируемого трафика? Эта балансировка автоматическая? Что произойдет, если контакт будет потерян?
  4. Сколько 10 Гб-ответвителей вы предлагаете? Каков диапазон возможного количества портов?
  5. Есть ли графический интерфейс пользователя, позволяющий отображать все операции на ответвителе?
  6. Поддерживает ли ваша система захвата трафика захват данных на входных портах и на SPAN-портах?
  7. Обладают ли ваши ответвители возможностями маркировка трафика (время, порт) на входе в сеть до того, как они произведут очистку трафика?
  8. Есть ли у вас техническая поддержка в моем регионе?
  9. Чем качественно отличается ваша технология захвата трафика, какие возможности она предоставляет?
  10. Могут ли ваши системы захвата трафика взаимодействовать друг с другом как единая интегрированная система?

 
ОТВЕТЫ VSS MONITORING
1. Отказоустойчивы ли ваши ответвители трафика для гигабитных медных сетей?
Протокол Gigabit Ethernet для таких сетей определяет, что трафик может проходить одновременно в обе стороны, поэтому линейные ответвители не могут быть полностью пассивными. Технология VSS Monitoring  vAssure позволяет уменьшить задержку из-за аварий практически до нуля, позволяя чувствительным к временным параметрам приложениям работать без прерывания. Ответвители без использования этой технологии мгновенно теряют связь, если, например, теряется питание. При использовании vAssure задержка не превышает 30-60 мс. А что сможет противопоставить этому  другой производитель?

2. Могут ли пользователи соединять ваши ответвители по любой топологии? Могут они соединяться через WAN? Является ли система захвата отказоустойчивой?
Соединенные или объединенные в стек ответвители не должны терять пакеты или образовывать единую точку сбоя. Единственными возможностями предотвращения этого  - это:


  1. Отказоустойчивость за счет использования топологии полной взаимозаменяемости: при потере связи система ответвителей должна уметь перенаправить копируемый трафик по другому маршруту, включая возможность использования сразу нескольких линий и выбор самых быстрых путей. Все производители, кроме VSS Monitoring,  не предлагают такой функционал и ограничиваются предложением возможности использования последовательной связи или связи типа hub-and-spoke.
  2. Посессионная балансировка нагрузки: это балансировка нагрузки множество портов, использующая посессионные критерии, которые соответствуют вашей сетевой среде, при том это не один или два критерия, такие как IP-источник или IP-приемник. VSS Monitoring учитывает 9 критериев, учитывающие даже передачу трафика в средства мониторинга. Сколько параметров учитывает ваш производитель, если он вообще осуществляет балансировку нагрузки?
  3. Множество гибких портов: каждый порт может быть портом стека для увеличения полосы пропускания и отказоустойчивости.

 
VSS Monitoring обеспечивает возможность виртуальной связи с помощью технологии vStack+. Эта технология обладает возможностью самопроверки, определяющей разрывы связи и находящей возможности обхода этих разрывов. Эта возможность есть только у системы VSS Monitoring.
Кроме того:


  • Связь через весь мир: связь между устройствами должна работать по всему миру через WAN, а не ограничиваться местной сетью.
  • Полная доступность: любой распределенный или интеллектуальный ответвитель в линейке производителя должен работать в стеке, а не только одна или две модели.

 
3. Ваши ответвители обладают функционалом посессионной балансировки нагрузки контролируемого трафика? Эта балансировка автоматическая? Что произойдет, если контакт будет потерян?
Балансировка нагрузки VSS - это автоматизированное распределение трафика через мониторинговые порты таким образом, что сетевая сессия не прерывается и цельность пакетов сохраняется.  Некоторые из вендоров используют термин "балансировка нагрузки" для операций, которые в сущности являются фильтрацией трафика.  Вы должны понимать разницу:


  • Фильтрация  - это ручное распределение трафика, конфигурируемое администратором. Она не может автоматически адаптироваться к изменяемым условиям, таким как потеря связи или резкий рост трафика.
  • Комплексную фильтрацию сложно внедрить. Некорректно сконфигурированный фильтр может вызвать потери пакетов.
  • Фильтрация не позволяет  вам выбрать среди различных критериев сессии.

Балансировка нагрузки должна быть отказоустойчива. Если связь теряется, пакеты должны быть перенаправлены без их потери и, если устройства захвата трафика сконфигурированы как стек, без нарушения стека.
 
4. Сколько 10 Гб/с-ответвителей вы предлагаете? Каков диапазон возможного количества портов?
VSS Monitoring сейчас предлагает 23 ответвителей класса 10 Gb, что более, чем  в 5 раз больше, чем любой другой вендор. А вся линейка ответвителей более, чем в два раза превышает размер линейки устройств крупнейшего конкурентного производителя. Здесь можно найти все - от простого устройства класса 10/100 Мб с четырьмя портами до интеллектуальных распределенных ответвителей класса 10 Гб с 30 портами. С этими продуктами можно ознакомиться на http://www.vssmonitoring.com/product+finder.asp.
 
5. Есть ли графический интерфейс пользователя (GUI), позволяющий отображать все операции на ответвителе?
Некоторые производители предупреждают пользователей, что графический пользовательский интерфейс их устройств не следует использовать для сложных действий, таких как фильтрация или соединения портов. Часто даже такие необходимые  конфигурационные установки, как стековые соединения, не доступны в их GUI.
Заставляя пользователей использовать командную строку для сложных операций, производитель значительно усложняет их работу.
 
6. Поддерживает ли ваша система захвата трафика захват данных на входных портах и на SPAN-портах?
VSS Monitoring позволяет осуществлять захват трафика и там и там. Некоторые же производители предлагаю захват трафика только на SPAN-портах, советуя для работы на входных портах использовать системы других вендоров.
Но, прежде чем согласиться на использование только SPAN-портов для захвата трафика, убедитесь, что знаете ограничения этого подхода:

  • В зависимости от модели коммутатора и конфигурации SPAN-порты могут терять пакеты, когда коммутатор загружен.
  • SPAN-порты потенциально могут снижать производительность коммутатора и терять пакеты при этом.
  • SPAN-порты могут скрывать ошибки CRC (cyclic redundancy check), которые полезны для идентификации ошибок пакетов.
  • SPAN-порты могут пытаться исправить "плохие" пакеты или добавить пакеты из других линий, не тех, которые контролируются.
  • SPAN-порты не могут идентифицировать джиттер, одну из трех основных причин задержки. Только линейные системы захвата трафика в реальном времени могут помочь идентифицировать пакеты при джиттере.
7. Обладают ли ваши ответвители возможностями маркировка трафика (время, порт) на входе в сеть до того, как они произведут очистку трафика?
Технологии VSS Time Stamping и VSS Port Stamping позволяют приложениям систем мониторинга, чувствительным к задержкам, полностью использовать операции очистки такие, как агрегирование, фильтрация и балансировка нагрузки без опасения внести дополнительную задержку в процесс. Это позволяет максимально использовать возможности систем анализа трафика и уменьшить их количество.
Ни один другой вендор  не имеет устройств, позволяющих осуществлять маркировку по времени на входе.
 
8. Есть ли у вас техническая поддержка в моем регионе?
VSS Monitoring оказывает локальную техническую поддержку в Азии через свои офисы в Пекине, Сингапуре и Токио, в Европе в Лондоне, в США, а также через более, чем 50 своих партнеров по всему миру. Сайт компании и основные продуктовые документы доступны на китайском, английском, французском, японском, корейском, польском, русском и испанском языках.
 
9. Чем качественно отличается ваша технология захвата трафика, какие возможности она предоставляет?
VSS Monitoring является разработчиком многих новейших технологий в сфере распределенного захвата трафика. Только устройства VSS обладают:
  • Самой быстрой функцией переключения связей в медных Гб-сетях и единственной технологией, которая не вызывает разрывов связи - vAssure.
  • Отказоустойчивой системой связи через виртуальную сеть для захвата трафика - vStack+.
  • Функционалом маркировки (время, порт) на входных сетевых портах - VSS Packet Optimization.
 
10.Могут ли ваши системы захвата трафика взаимодействовать друг с другом как единая интегрированная система?
Только VSS Monitoring имеет систему распределенного захвата трафика для создания полноценного и гибкого интегрированного решения.  В этом случае сетевые ответвители уже не рассматриваются как отдельные устройства, а образуют распределенную сетевую платформу «умных» элементов, действующую как единая система захвата трафика. При этом создается единый выделенный слой захвата и адресной избирательной доставки трафика для всех систем мониторинга. К единому слою захвата трафика могут быть подключены любые средства мониторинга, работающие по IP, и не обязательно в том же месте, где происходит захват. Больше нет необходимости расставлять элементы систем мониторинга по всей сети, в каждой точке контроля. Но это работает только в том случае, если система захвата трафика будет распределенной и отдельные ответвители будут взаимодействовать друг с другом, образуя единую систему. Платформа при этом подгоняется и масштабируется под каждую конкретную сеть. Подобные ответвители не влияют на функционирование инфраструктуры и легко устанавливаются по всей сети.
 
ВРЕМЯ ОТДЕЛЬНЫХ ОТВЕТВИТЕЛЕЙ ЗАКОНЧИЛОСЬ!
 
По материалам компании VSS Monitoring

Метки:  

Понравилось: 1 пользователю

8 шагов на пути к успешному внедрению системы предотвращения утечек данных (DLP)

Вторник, 29 Ноября 2011 г. 15:27 + в цитатник
  1. Собрать расширенную команду заинтересованных лиц. - Необходимо определить всех тех, кто заинтересован в предотвращении утечек информации. В больших организациях, кроме специалистов по информационной безопасности,  это могут быть сотрудники из IT, службы безопасности, кадров, юридического  и финансового отделов и т.п.
  2. Разработать процесс уведомления о нарушении. - Знаете ли вы, как поступать в случае возникновения нарушения правил работы с информацией? Кого необходимо информировать? Готовы ваши юридический и кадровый отдел  решать проблемы, которые возникают в этом случае? Соберите сотрудников этих подразделений и вместе с ними напишите бизнес-процесс для такой ситуации. Обязательно продумайте, что будете делать, если ваши данные будут утеряны и будут нарушены законы или отраслевые регламенты.
  3. Зафиксировать неработающие бизнес-процессы (например, автоматизированная передача  данных). - Допустим, вы обнаружили нарушение бизнес-процессов, например, когда файлы передаются партнерам в виде обычных текстов через Интернет, а не в зашифрованном виде через защищенную линию. Вам потребуется много времени, чтобы это исправить. Очень часто работникам службы информационной безопасности нужен кто-то "корпоративно сильный", чтобы заставить другие подразделения IT предпринять меры для решения этой проблемы. Займитесь этим в первую очередь.
  4. Разработать план действий в случае обнаружения инсайдерского хищения.-  Обсудите с HR меры, которые необходимо принять в случае обнаружения инсайдера. Дайте возможность кадровикам самим подумать и включите их в команду. Инсайдер может быть и из числа топ-менеджеров, поэтому учтите эту возможность.
  5. Сформировать команду по работе с инцидентами и определить ее рабочие процессы. - Разработайте план в виде графика бизнес-процесса. Кто должен входить в такую команду? В больших организациях это могут быть: руководитель высокого уровня, IT, сотрудники службы безопасности, юридического и кадрового подразделений. Определитесь с конкретными людьми.
  6. Определить  SLA для процесса разрешения инцидента. - Определите цели, чтобы быть уверенным в решении проблемы в нужные сроки. Мы советуем определить SLA для:
    • Ознакомление руководства со всеми инцидентами за ХХ времени.
    • Разрешение важных инцидентов за YY времени.
    • Закрытие всех инцидентов за ZZ времени.
  7. Определить правила отчетности и автоматизировать этот процесс. - Как вы собираетесь отслеживать процесс работы с инцидентами? Определитесь, какие отчеты вам нужны и кто конкретно будет их делать. Определите периодичность  создания отчетов, чтобы вы были в курсе того, что происходит и что ваша команда работает в соответствии с определенными ранее SLA. Отчеты должны включать:
    • Новые инциденты
    • Закрытые инциденты
    • Статус открытых инцидентов - сроки, важность,  владелец
    • Отчет по инцидентам, отсортированных по типу данных или корпоративных политик, которые были нарушены
    • Обобщенная информация для руководства
  8. Планировать этапы свертывания действий. - Важно планировать свертывание процессов, вместо того, чтобы стараться "вскипятить океан".
    1. Определить данные и политики, которые будут поэтапно контролироваться: сначала клиентские данные, затем контрактная информация и т.п.
    2. Проверьте политики контроля в режиме мониторинга, чтобы определить "линию отсчета". Но вы должны быть готовы к тому, что увидите массу нарушений.  После этого продумайте, как вам аккуратно с этим справиться.
    3. Определитесь, когда вам надо принять решение о предупреждении пользователя и что вы ожидаете от этого. Используйте это для обучения пользователей правилам соблюдения корпоративных политик в сфере работы с информацией. Вы заметите, как количество инцидентов начнет уменьшаться по мере того, как пользователи будут предупреждаться по каждому случаю нарушения.

Метки:  

TAP, который генерирует NetFlow? Расскажите мне об этом.

Пятница, 01 Апреля 2011 г. 12:50 + в цитатник

Как правило, TAP (Test Access Port) не играют никакой роли в анализе и отчетности о сетевом трафике. Эти устройства созданы, чтобы транслировать данные в системы класса IDS или сниферы пакетов. Компания NetOptics намерена изменить эту ситуацию, выведя на рынок свой новый AppTap. AppTap обладает характеристиками, которые мы ожидаем от традиционных TAP: его устанавливают inline, он копирует фреймы Ethernet в порты мониторинга и при отключении просто превращается коннектор Cat-5, не мешая потокам трафика.

Но AppTap делает не только это. Этот TAP действительно анализирует сетевой трафик, предоставляя возможность получения отчетности о полосе пропускания и сетевой производительности прямо через свой веб-интерфейс. Далее...
 


Метки:  

NetFlow расширяет возможности ускорения WAN

Пятница, 01 Апреля 2011 г. 12:49 + в цитатник

Существуют две причины использовать NetFlow для оптимизации WAN. Наиболее простым и общим случаем является возможность использования инструментов на базе NetFlow для оценки возможностей по ускорению/оптимизации производителя, которого вы выбираете.

Мне кажется важным предложить вам исследовать ваши потребности, прежде чем вы примите решение. NetFlow может быть великолепной возможностью для определения ваших действительных потребностей. Понимание типов трафика, который проходит через вашу WAN, позволит вам принять более обоснованное решение.

Какой процент трафика, проходящего внутри вашей WAN, имеет отношение к вашему бизнесу?

Если вы обнаружите, что более, чем 50% вашего трафика составляет нежелательный веб-трафик, то простое использование DSCP и очередей на базе классов позволит вам решить проблемы производительности для бизнес-приложений.
Далее...
 


Метки:  

Forrester предлагает вам вытащить голову из песка: Новый отчет о веб-безопасности

Пятница, 01 Апреля 2011 г. 12:46 + в цитатник

Согласно отчету аналитической компании Forrester , 48% атак на корпоративные данные в 2009 году были осуществлены внутренними инсайдерами, что на 26% превышает показатели 2008 года. Быстро развивающаяся IT-консумеризация, мобильный интернет разрушают информационную защиту предприятий и аналитики сегодня все больше думают о том, как контролировать и защищать внутреннюю сеть, а не только периметр.

Этот отчет Forrester, носящий название "Вытащите свою голову из песка и обернитесь: рассмотрим возможности анализа и обеспечения прозрачности сети", посвящен дискуссии о механизмах мониторинга сети и пользе, которую он приносит. Forrester рассматривает технологии класса NAV (Network Analysis and Visibility), такие как те, которые используются в Lancope StealthWatch.

Далее...
 


Метки:  

SonicWall объявила о поддержке NetFlow/IPFIX в своей SonicOS v.5.8

Пятница, 01 Апреля 2011 г. 12:44 + в цитатник

Все больше производителей начинает поддерживать NetFlow в своих продуктах. В частности, SonicWall недавно добавила поддержку NetFlow v5/v9/IPFIX в свою операционную систему SonicOS Enhanced v5.8.

Специалисты Lancope проверили новую систему и убедились - она работает. Теперь вы легко можете конфигурировать файервол SonicWall, который работает под управлением SonicOS v5.8, для передачи потоков в систему анализа данных StealthWatch . Теперь немного о деталях...

Рассмотрим настройку SonicWall и его механизм экспорта потоков в действии.
 Далее...


Метки:  

Оптимизация WAN от Blue Coat

Четверг, 17 Февраля 2011 г. 12:48 + в цитатник

Опубликованы новые White Papers от компании Blue Coat на русском языке:

  • Оптимизация WAN для настоящего и будущего.Обеспечивает блестящее увеличение производительности и экономии полосы пропускания, ускоряя работу приложений и сетевых архитектур сегодняшнего и завтрашнего дня.
  • Ускорение служб передачи файлов по WAN. Вы можете ознакомиться с методами оптимизации скорости работы WAN, а в особенности CIFS и службы передачи файлов на большие расстояния.
  • 5 основных аргументов в пользу оптимизации WAN от Blue Coat. Ускорение производительности и уменьшение нагрузки на сеть на 99%. Доставка видео и веб-приложений без расширения каналов. Ускорение «облачных» приложение и использование филиальных сетей новой архитектуры.
  • Оптимизация WAN от Blue Coat уменьшает нагрузку на сеть WAN и ускоряет приложения. Blue Coat предлагает решения по оптимизации территориально распределенных сетей (WAN), позволяющие предприятию организовать эффективную передачу централизованных файлов, резервных копий, систем хранения данных и приложений между распределенными предприятия.
  • Подготовка к масштабным онлайн-трансляциям. Средства оптимизации и управления онлайновым видео и пользователями.

Все эти документы можно найти на сайте компании Web Control по адресу: http://www.web-control.ru/index.php/2009-07-07-11-54-37/wan-optimization
 


Метки:  

Поиск сообщений в Web_Control
Страницы: 4 [3] 2 1 Календарь