Relatório de uso do Telnet

Como o Firewall Analyzer ajuda a rastrear o uso do Telnet?

O Firewall Analyzer rastreia o uso do Telnet a partir dos syslogs do firewall e fornece um relatório detalhado de tráfego sobre o seguinte:

 

1.Principal host — Tráfego total enviado e recebido por host usando Telnet.

Top host graph

 

Top host table

 

2. Principal protocolo — Tráfego total enviado e recebido pelo grupo de protocolos principais usando Telnet.

Top Protocol graph

 

Top Protocol table

 

3. Principais usuários — Tráfego enviado e recebido pelos principais usuários usando Telnet.

Top user graph

 

Top user Table

 

4. Principais regras — As principais regras usadas para acessar o Telnet.

Top Rules Table

 

Se algum dos hosts ou usuários mostrar tráfego incomum, o administrador de segurança pode investigar e proteger esse IP específico.

Telnet

O Telnet é um protocolo utilizado na Internet ou em uma rede local para fornecer uma comunicação bidirecional, interativa e orientada a texto, utilizando uma conexão de terminal virtual. Usando o Telnet, é possível conectar-se a um computador remoto pela Internet e utilizar aplicações no computador remoto como se fosse uma máquina local.

Por que rastrear o uso do Telnet?

O Telnet permite que você acesse um computador remoto, o que pode ser perigoso se o seu computador for invadido por um hacker—uma possibilidade muito real. Se o uso do Telnet não for monitorado, hackers podem usar um scanner de portas para acessar sua rede e, em seguida, utilizar o Telnet como uma ferramenta de hacking extremamente potente para executar comandos em uma máquina remota. Com um programa cliente Telnet, hackers podem:

  • Ler e enviar e-mails a partir do sistema.
  • Baixar códigos-fonte de sites.
  • Explorar os serviços oferecidos pelo sistema.
  • Enviar entradas inesperadas para servidores web.

  

Links em destaque

Outros recursos

Gerenciamento de regras do firewall

Gerencie suas regras de firewall para obter o desempenho ideal. Regras isentas de anomalias e devidamente ordenadas tornam seu firewall seguro. Audite a segurança do firewall e gerencie as mudanças de regra/configuração para fortalecer a segurança.

Gerenciamento de conformidade do firewall

O sistema integrado de gerenciamento de conformidade automatiza suas auditorias de conformidade de firewall. Relatórios prontos disponíveis para as principais exigências regulatórias, como PCI-DSS, ISO 27001, NIST, NERC-CIP e SANS.

Gerenciamento de logs de firewall

Desbloqueie uma infinidade de informações de segurança de rede ocultas nos logs do firewall. Analise os logs para encontrar as ameaças de segurança enfrentadas pela rede. Além disso, obtenha o padrão de tráfego da Internet para planejamento de capacidade.

Monitoramento de largura de banda em tempo real

Com o monitoramento online da largura de banda, você pode identificar o aumento repentino anormal do uso da largura de banda. Tome medidas corretivas para conter o aumento repentino no consumo de largura de banda.

Alertas do firewall

Tome ações corretivas imediatamente após ser notificado em tempo real sobre incidentes de segurança de rede. Além disso, verifique e restrinja o uso da Internet se a largura de banda exceder o threshold especificado.

Serviço de firewall gerenciado

Os MSSPs podem hospedar várias instâncias com acesso exclusivo segmentado e seguro aos seus respectivos dados. Escalável para atender às suas necessidades. Gerencia firewalls implementados em todo o mundo.

 

 

Uma estrutura única para gerenciamento de dispositivos de segurança de rede abrangente