Monitoreo de red y análisis forense de redes

Vea las amenazas que atraviesan su red

Cuando los atacantes comprometan el perímetro o se encuentren operando desde el interior, es necesario que usted lo sepa. Las evidencia de intrusos y amenazas internas se encuentran dentro de las comunicaciones de red. Detecte las amenazas de la red con el análisis de grandes volúmenes de datos y supervisión de redes en tiempo real. Agilice las investigaciones al otorgarle al personal que maneja incidentes acceso a datos forenses de la red con excelente contenido. Obtenga la visibilidad que necesita con Network Monitor.

Detección de amenazas avanzadas

Detecte amenazas sofisticadas, incluido malware avanzado. Reconozca el robo de datos, la emisión de señalización de botnets, el uso inapropiado de la red y otras amenazas. Tenga acceso a análisis centralizado del comportamiento de la red mediante la comprobación de eventos de alto riesgo observados en la red o capas de aplicación con toda la actividad ambiental adicional observada mediante la SIEM.

Respuesta rápida a incidentes

Determinación del alcance del incidente y comprensión exacta de qué datos y sistemas se han visto comprometidos. Genere evidencias irrefutables basada en la red para el análisis de amenazas, la aplicación de políticas y la puesta en marcha de acciones legales. Reconstruya los archivos transferidos a través de redes para investigar las sospechas de filtración de datos al exterior, la infiltración de malware o el acceso no autorizado a datos.

Vea a Network Monitor en acción

Póngase en marcha con Network Monitor Freemium

Logre la visibilidad de la red en tiempo real en toda la empresa. Vea el contenido que atraviesa su red con gran detalle. Empiece a utilizar el Network Monitor Freemium ahora.

Descarga sin cargo

Potentes capacidades, valor rápido

Debido al costo y la complejidad, las soluciones forenses y de supervisión de redes han permanecido fuera del alcance de muchas organizaciones. Los sensores de Network Monitor equilibran sin problemas potencia con facilidad de uso. Puede implementar sensores en minutos, lo que les permite a los usuarios analizar de inmediato los datos de las sesiones de red. Otras funciones avanzadas, tal como el Análisis profundo de paquetes (Deep Packet Analytics), pueden traer a la luz la actividad de difícil visualización.

Conocer la aplicación real en uso

Identifique automáticamente más de 3000 aplicaciones para una visibilidad evidente en las sesiones de la red. Network Monitor utiliza la inspección profunda de paquetes (Deep Packet Inspection, DPI) para determinar la verdadera aplicación y puede hacerlo incluso cuando las cargas útiles están cifradas.

Capturar cada bit con una captura de paquete completo

Cuando necesite ver cada bit que cruza su fibra, la captura completa de paquetes de la Capa 2 a la Capa 7 le dará la más detallada perspectiva posible. Todas las capturas son almacenadas en el formato PCAP estándar de la industria, de modo que su equipo pueda usar las herramientas y capacitación actuales.

Capturar eficientemente las sesiones de la red

Registre los detalles de la capa de las aplicaciones (Capa 7) y los datos del paquetes en todas las sesiones de la red con SmartFlow™. Obtenga una visibilidad completa de paquetes en períodos de semanas o meses, con requisitos mínimos de almacenamiento.

Capturar de forma inteligente solo lo que usted necesita

Puede ser inalcanzablemente costoso realizar una captura completa del 100 % de su tráfico. SmartCapture™ le permite capturar automáticamente las sesiones, según el contenido del paquete o la aplicación. Utilícelo para reducir drásticamente los requisitos de almacenamiento, además de ofrecer los datos del análisis forense de la red que necesita.

Ver los elementos de difícil visualización con Deep Packet Analytics™

Correlacione de forma continua contra la carga útil del paquete completo y metadatos SmartFlow™ con reglas listas para aplicarse y secuencias de comandos personalizables. Automatice la detección de amenazas que antes únicamente era posible a través del análisis manual de paquetes.

Buscar rápidamente en todos los datos de la sesión

Realice un análisis ad hoc. Profundice a flujo crítico y datos de paquetes rápidamente. Con nuestro servidor interno Elasticsearch, cuenta con un motor potente de búsqueda “similar a Google” para optimizar su investigación forense.

Alertas y plataformas visuales

Realice un análisis continuo y automatizado de las búsquedas guardadas para detectar de inmediato cuando se cumplen condiciones específicas y, después, plásmelos en plataformas visuales que los analistas pueden personalizar.

Reconstruya archivos

Reconstruya archivos adjuntos de correo electrónico para lograr el análisis de malware y el monitoreo de pérdida de datos.

Hoja de datos de Network Monitor

Opciones de implementación flexibles

Puesta en servicio de LogRhythm Global Sensor

Altamente escalable a aplicaciones de 10 Gbps

Las aplicaciones de Network Monitor son compatibles con anchos de banda de hasta 10 Gbps. Puede seguir el ritmo a medida que crezcan las exigencias de su red.

Se integra con la infraestructura de monitoreo existente

Nuestros sensores pasivos integrarán fácilmente con su infraestructura existente. Ya sea vía un analizador de puertos de conmutador, derivación de datos o un agente de paquetes de red, su integración estará funcionando en cuestión de minutos.

Aplicaciones de software para sitios remotos

Network Monitor también se encuentra disponible como dispositivo basado en software, con niveles de licencias que comienzan en 10 Mbps. Esta solución rentable y flexible es una excelente elección para el monitoreo de sitios remotos con ancho de banda reducido.

Ver el interior de su entorno virtual

Mejore su visibilidad en entornos virtuales y en infraestructuras de nube ejecutando Network Monitor como sensor virtual de conmutadores virtuales.

¿Está listo para ver a LogRhythm en acción?

Ver cómo Threat Lifecycle Management de LogRhythm reduce drásticamente el tiempo promedio para detectar y responder a las amenazas cibernéticas avanzadas.

Vea la demostración