Categories: AnzeigeCloud

Gigamon und Application Intelligence

Bei der wachsenden Anzahl von Bedrohungen in der heutigen Zeit haben unsere Kunden immer mehr Security- und Analyse-Tools im Einsatz.
Diese Tools konsumieren Netzwerk-Traffic aus physischen, virtuellen und Cloud-Umgebungen und untersuchen ihn z. B. auf potentielle Bedrohungen.

Die Herausforderungen hierbei sind wachsende Netzwerk-Geschwindigkeiten sowie eine limitierte Anzahl an Tool-Ports, die es unmöglich machen, den Traffic aller Links an dieses Tool anzuschließen.

Bei diesen Herausforderungen hilft Ihnen Gigamon:
Der Netzwerk-Traffic aller angeschlossenen links wird eingesammelt und kann danach aggregiert, repliziert und gefiltert werden.
So bekommt jedes Tool nur den Traffic, den es auch wirklich analysieren kann, bzw. muss und die Performance der Tool-Landschaft wird erhöht.

Use Cases:

Steigende Netzwerk-Geschwindigkeiten

Wenn ein Kunde wie in diesem Beispiel seine Netzwerk-Geschwindigkeit von 1 Gig auf 10 Gig erhöht, werden seine bisherigen 1 Gig Tools nutzlos und er muss sie durch 10 Gig Tools ersetzen.

Mit Gigamon kann der Kunde seine 1 Gig Tools auch weiterhin benutzen, weil Gigamon beide Arten von Optiken unterstützt und durch intelligentes Filtern eine Reduzierung des Traffics erreichen kann sowie die Möglichkeit besteht, ein Loadsharing des Traffics zu mehreren Tools gleichen Typs zu konfigurieren.
Gigamon unterstützt Geschwindigkeiten von 1, 10, 25, 40 und 100 Gig.

Deduplication

Wenn man den Traffic auf mehreren Links einsammelt, um ihn zu seinen Analysetools weiterzuleiten, erhält man in der Regel eine Vielzahl duplizierter Pakete:

Mit Gigamon können Sie duplizierte Pakete herausfiltern und so redundante Informationen von Ihren Tools fernhalten. Dies erhöht die Performance, Kapazität, Effizienz und Zuverlässigkeit Ihrer Tools.

SSL/TLS-Entschlüsselung:

Heutzutage ist bereits bis zu 80% des Traffics verschlüsselt. Dies machen sich auch potentielle Angreifer zunutze, indem sie so Schadcode ins Unternehmen schleusen.

Mit Gigamon können Sie SSL/TLS verschlüsselten Datenverkehr an einer zentralen Stelle entschlüsseln, den jeweiligen Tools zuführen und auf maliziösen Inhalt kontrollieren.

Denn was nutzen Ihnen die besten Sicherheits-Tools, wenn sie den Traffic nicht analysieren können, weil er verschlüsselt ist?

Application Intelligence

Die meisten Unternehmen haben so viele Applikationen in ihrem Netzwerk laufen, dass eine Übersicht schwierig ist und leiten daher den gesamten Netzwerk-Traffic an ihre Analyse-Tools weiter. Diese können damit in Bezug auf ihre Performance leicht überfordert sein.

Gigamon erkennt über 3000 Applikationen und zeigt Ihnen, welche Bandbreite diese in Anspruch nehmen.

Application Visualization:

Application Filtering Intelligence:

Typischer Netzwerkverkehr umfasst Verkehr mit hohem Volumen und geringem Risiko, z. B. Video- und Social-Media-Streams. Möglicherweise wurden auch benutzerdefinierte Anwendungen entwickelt, die als risikoarm gelten. Diese kann man mit der Gigamon Application Filtering Intelligence von der Weiterleitung an die Tools ausschließen:

Somit werden diese Tools effizienter, da sie eine geringere Datenmenge analysieren müssen und sie auch bei steigendem Netzwerk-Traffic oder einem Upgrade der Netzwerkgeschwindigkeit noch verwendet werden können.

Application Metadata Intelligence

Application Metadata Intelligence (AMI) erweitert die Application Layer Visibility und bietet Ihnen tiefe Einblicke in das Verhalten Ihrer Applikationen. Unternehmen bekommen Informationen über kritische Details ihrer Flows, so ist es leichter, false-positives zu reduzieren, wichtige Daten zu extrahieren sowie die Threat Detection zu beschleunigen.

AMI verwendet Deep Packet Inspection, um zusammengefasste und kontextsensitive Informationen zu Roh-Netzwerkpaketen, basierend auf Layer 4-7, bereitzustellen.

Es bietet Netzwerk- und Sicherheitstools mehr als 7.000 Metadatenattribute, die Aufschluss über die Leistung, User Experience und Sicherheit der Anwendung geben.

Gigamon extrahiert und fügt Elemente an NetFlow und IPFIX-Datensätze hinzu, wie:

  • Identifikation: Social media user, file and video Namen, SQL requests
  • HTTP: URL identification, commands response codes levels
  • DNS parameters: 39 elements inclusive request/response, queries and device identifiers
  • IMAP and SMTP email-basierende Kommunikation mit sender and receiver Adressen
  • Service Identifikation: Audio, video, chat und file transfers für VoIP and messaging
  • Unterstützt Schnittstellen für SIEM-Tools-Splunk und QRadar und anderen Gigamon-Partnern

Fazit

Gigamon ermöglicht einen Gesamtüberblick über alle wichtigen Datenströme im Netzwerk und ermöglicht so Analysen für physische, virtuelle und Cloud Netzwerke.

Mit der Fabric verbundene Tools haben auch bei Netzwerkänderungen sofort Zugriff auf die Datenströme, Netzwerkänderungen lassen sich leichter planen und durchführen.

Durch die zentrale Entschlüsselung können auch Tools Einblick in den verschlüsselten Datenverkehr erhalten, die dafür zuvor nicht konzipiert waren.
Wartungsaufgaben oder Lizenzupgrades der Tools sind problemlos ohne Unterbrechung des Netzwerkes möglich.

Alle Tools erhalten den für sie optimierten Datenverkehr – so lassen sich kritische Sicherheits- und Performance-Anforderungen lösen und bilden die Grundlage für Unternehmen, flexibler auf digitale Transformationen zu reagieren.

ANZEIGE

Netzwerksicherheit und Netzwerkmonitoring in der neuen Normalität

Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago