Wenn Sie cognitix Threat Defender in einem geswitchten Netzwerk einsetzen, beachten Sie, dass nur Traffic analysiert werden kann, der Threat Defender passiert.

Da Threat Defender wie ein Netzwerk-Switch agiert, können nur die sendenden und empfangenden Ports den Traffic sehen.

 

Platzieren Sie Threat Defender deshalb vor den Switch, um das Netzwerk dahinter zu schützen.

 

Wenn Sie nur den Traffic von mit einem Switch verbundenen Geräten überwachen möchten, kann der Switch Kopien aller Pakete an Threat Defender senden (Mirroring). Konsultieren Sie hierzu die Dokumentation Ihres Switch.

Wenn Sie Teile Ihres Netzwerks absichern möchten, sorgen Sie dafür, dass alle Pakete Threat Defender passieren.

Sie können einen separaten Switch für den kritischen Netzwerkteil verwenden und Threat Defender dazwischen schalten.

 

Alternativ können Sie auch einen VLAN-fähigen Switch als Port Extender für Threat Defender einrichten.