главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Одна из полезных практик – начинать искать проблемы заранее, пока они не нашли вас сами. В последнее время в сфере ИТ преобладают реактивные методики обеспечения безопасности: администраторы едва успевают отбиваться от атак, вместо того чтобы их предотвращать. Возможно, дело в том, что многие предприятия слишком стремятся упростить чрезвычайно сложную проблему безопасности, однако к этому их приучает и реактивная природа современных защитных систем, которые опираются на сравнение обнаруженных угроз с имеющимися сигнатурами для выявления и устранения подозрительного поведения.

    Переход от реактивной идеологии к проактивной требует от администраторов немалых усилий: нужно понимать, как выглядит нормальный сетевой трафик и нормальная работа приложений, что отнюдь не легко. Именно поэтому многие операторы прибегают к помощи автоматизированных инструментов, которые отличают нормальное поведение от ненормального при помощи искусственного интеллекта. Однако такие системы не обладают самым главным качеством, которое можно условно назвать интуицией: живой администратор замечает ненормальное поведение на инстинктивном уровне.

    Как развить у себя такую интуицию? Придется немного запачкать руки, разбираясь в пакетах сетевого трафика, и научиться вычленять в этом потоке глубокоуровневые операции, из которых и складывается нормальное сетевое поведение. Естественно, существуют сотни дорогих инструментов мониторинга, обещающих сделать этот процесс намного легче, но факт остается фактом: сетевой администратор должен разбираться в базовых принципах функционирования сети, прежде чем погружаться в сложные, автоматизированные консоли с непростым интерфейсом в попытке разобраться, что же такое нормальный сетевой трафик.

    Иногда начинать лучше всего с бесплатных, условно бесплатных и пробных утилит. Их тоже существует великое множество, и любой из таких инструментов дает достаточно информации для того, чтобы научиться разбираться в сетевом трафике, вычленять ненормальное поведение и вообще понимать, что происходит во вверенной администратору сети.

    Для примера можно взять решения немецкой компании Paessler, которая разрабатывает программы для мониторинга компьютерных сетей и заглядывается на корпоративный сектор. Paessler предлагает бесплатную версию своей утилиты PRTG Network Monitor (с ограничением на 10 датчиков) в надежде заинтересовать предприятия в покупке полнофункционального решения для сетевого мониторинга.

    В этой бесплатной версии есть инструмент Syslog/SNMP Trap Server, позволяющий собирать информацию от приложений и устройств во всей сети. Сетевые администраторы уже должны в полной мере понимать, насколько удобен стандарт Syslog, который используется для отправки информационных, аналитических и диагностических сообщений о системных событиях, сбоях, критических состояниях и других происшествиях в сети.

    Центральный сервер Syslog собирает все сообщения от сетевых устройств и информирует администратора об определенных происшествиях – каких именно, можно настроить в зависимости от типа события, уведомления или предупреждения, посланного устройством или программой. Серверы Syslog можно настроить на использование SNMP Trap для работы с асинхронными уведомлениями от устройств, поддерживающих SNMP. В сочетании Syslog и SNMP можно использовать для отправки данных и отчетов о важных происшествиях. Главное, чтобы отправлялась информация, касающаяся именно нормального или ненормального поведения трафика, а для этого придется поэкспериментировать.

    Разумеется, Paessler – не единственный игрок на этом рынке. Но в последнее время компания предлагает все больше помощи тем, кто заинтересован в «бесплатных» инструментах, а это может послужить стимулом к тому, чтобы научить системных администраторов отличать нормальное поведение от ненормального в чересчур сложных корпоративных сетях современности.

    Мораль же такова: сетевые администраторы должны быть готовы по локоть погрузиться в сетевой трафик, чтобы научиться разбираться в его поведении.

    Автор: Frank Ohlhorst
    Перевод SVET


    Оцените статью: Голосов

    Материалы по теме:
  • Wireshark для сетевого анализа: обзор
  • Agnitum Outpost Security Suite Pro 2008 6.0.2154.203.398.263
  • Bitdefender Internet Security v.10
  • Monitor one FP1.106.391 - построение и визуализация схемы локальной сети
  • Анализ скорости сетевого подключения и диагностика неполадок с помощью M-Lab



  • Для отправки комментария, обязательно ответьте на вопрос

    Вопрос:
    Сколько будет один минус один?
    Ответ:*




    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+