Traffic-Überwachung für Firewalls von Palo Alto

Firewalls kontrollieren und steuern den Traffic, der in einem Netzwerk ankommt und das Netzwerk verlässt. Eine optimale Anlaufstelle für Auditing-Tools, die Netzwerk-Traffic überwachen und analysieren können. EventLog Analyzer analysiert Firewall-Daten und zeigt auf, welche Nutzer versuchen, Zugriff auf ein Organisationsnetzwerk zu erlangen. In Verbindung mit Traffic-Trends und -Mustern lassen sich solche Daten auch zum besseren Einblick in die Netzwerkaktivitäten sowie als Grundlage zur Erstellung von Firewall-Richtlinien einsetzen.

Die Traffic-Datenanalyse bietet Organisationen zahlreiche Vorteile:

  • Besonders aktive Hosts im Netzwerk erkennen, die einer Untersuchung bedürfen, wenn diese gewöhnlich wenig aktiv sind.
  • Erkennen externer Traffic-Quellen mit zahlreichen abgelehnten Verbindungen, bei denen eine Überprüfung des zulässigen Traffics sinnvoll wäre.
  • Aufdecken unsicherer Applikationen und Anwendungen. Beispielsweise können mehrere abgelehnte Verbindungen an einem Applikationsport auf eine Sicherheitsbedrohung hinweisen.
  • Anzeige des chronologischen Trendverlaufs und Aufzeigen jeglicher Abweichungen, die eventuell weiterer Nachforschung bedürfen.

Palo-Alto-Firewall-Traffic-Protokollberichte mit EventLog Analyzer

Traffic-Protokollanalyseberichte zu Palo-Alto-Netzwerk-Firewalls werden in zwei Kategorien eingeteilt: Zulässiger-Traffic-Berichte und Abgelehnte-Verbindungen-Berichte. Traffic-Protokollanalyseberichte umfassen:

palo-alto-traffic-analysis

  • Überblickberichte über sämtlichen zulässigen und abgelehnten Traffic.
  • Top-N-Berichte, die zulässige und abgelehnte Traffic-Verbindungen mit der größten Häufigkeit (gemäß Quelle, Ziel, Protokoll und Port) identifizieren.
  • Trendbericht zum Identifizieren zulässiger und abgelehnter Traffic-Trends im Laufe der Zeit.

Verfügbare Berichte

Mit EventLog Analyzer planen und prüfen Sie Traffic-Berichte regelmäßig, erlangen so bessere Einblicke in den Netzwerk-Traffic. Echtzeitalarmierungen benachrichtigen Administratoren über mögliche Bedrohungen und fordern zum Ergreifen geeigneter Maßnahmen oder zum Anpassen von Firewall-Richtlinien auf.

Indem Sie Audits zu DHCP-Serverprotokolle durchführen, können Sie die Aktivitäten in Ihrem Netzwerk effizient überwachen.

  • Please enter a business email id
  •  
  •  
    Wenn Sie auf 'Gratis herunterladen', klicken, erklären Sie sich mit der Verarbeitung personenbezogener Daten entsprechend unserer Datenschutzerklärung/a> einverstanden.

Thanks!

Your download is in progress and it will be completed in just a few seconds!
If you face any issues, download manually here