Multidimensionale DDoS- und Traffic-Analyse in Echtzeit

Multidimensionale DDoS- und Traffic-Analyse in Echtzeit

Beitrag teilen

NETSCOUT, ein führender Anbieter von Cybersecurity-, Service Assurance- und Business Analytics-Lösungen, hat Arbor Insight vorgestellt, eine neue Technologie, die in Kombination mit Arbor Sightline die Bedrohungserkennung, die Servicebereitstellung und die Netzwerk-Operator Visibilität in der sich entwickelnden Bedrohungslandschaft drastisch verbessert und erweitert.

Das DDoS-Angriffsaufkommen übersteigt weiterhin das Niveau vor der Pandemie, und die Bedrohungsfläche, gegen die es sich zu verteidigen gilt, wird immer größer. Netzbetreiber aller Größenordnungen benötigen daher eine uneingeschränkte, multidimensionale Transparenz des über ihre Netzwerke laufenden Datenverkehrs, um ihre Abwehrmaßnahmen zu optimieren. Das neue kombinierte Lösungspaket von Sightline und Insight bietet ein neues Maß an Transparenz durch den patentierten Adaptive Service Intelligence (ASI) Flow und erweitert den Wert bestehender Sightline-Implementierungen.

Anzeige

Korreliert Quellen mit Netzwerk-Telemetrie

Dieses korreliert mehrere Quellen von Netzwerk-Telemetrie mit globaler Intelligenz und lokaler Konfiguration, um ein Dataset mit über 80 Facetten für jede überwachte Netzwerkkommunikation zu liefern. Arbor Insight bietet Sicherheits- und Netzwerkbetriebsteams die optimalen Datasets für jeden Sicherheits- und Netzwerkanwendungsfall, um kritische Aufgaben zu erfüllen – einschließlich Zeitreihenanalyse kritischer Verkehrsdimensionen für eingehende Untersuchungen, Forensik und retrospektive Analysen. Durch die Verwendung konfigurierbarer, optimierter Datasets gewährleistet Arbor Insight sofortigen Zugriff auf aussagekräftige Daten mit minimalen Speicher- und Computeanforderungen.

Leistungsstarke erweiterte Traffic Reports

Mit den neuen anpassbaren Advanced Traffic Reports (ATRs) bietet Insight flexible, mehrdimensionale Zeitreihenanalysen zu Bedrohungen und Datenverkehr. ATRs erweitern die operativen Arbeitsabläufe der Benutzer um sofortige n-dimensionale Sichtbarkeit in die wichtigsten Bereiche die von Interesse sind. Sie ermöglichen ebenfalls die schnelle Aufschlüsselung und Unterfilterung, um Netzwerkdynamiken wie die wichtigsten Angriffsziele und Vektoren, die wichtigsten Top-Talkers, Dienste, Protokolle, historische Anomalien und Bedrohungssignaturen und vieles mehr aufzudecken.

Sobald ATRs definiert sind, behalten sie automatisch die gewünschte Genauigkeit und -granularität bei und ermöglichen eine sofortige Reaktion auf jede Abfrage. Diese Funktionen helfen Netzbetreibern, ihre Abwehrmechanismen optimal zu gestalten und zu skalieren. Das Onboarding neuer Services oder Servicekunden erfolgt ebenfalls schneller, was die Kosten senkt und den Umsatz erhöht.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen