Nach dem Login sehen Sie die Dashboards im Menü Analytics.


Vier Dashboards liefernIhnen  einen schnellen Überblick über die Vorgänge im Netzwerk. Es gibt die Dashboards Threat Intelligence, Network Intelligence, User Intelligence und System Dashboard.

 

Funktionen

  • Es gibt über 600 Berichte, Diagramme und Matrizen.
  • Von den Dashboards aus können Sie eine detaillierte Analyse des Datenverkehrs beginnen.
  • Wenn Sie die Maus auf einem Diagramm ruhen lassen, pausiert es, so dass Sie Zeit für die Analyse haben.
  • Beinahe alle Diagramme können angeklickt werden und führen Sie auf eine tiefere Analyseebene.
  • Die meisten Analyseeergebnisse sind Deep Links, d.h. Sie können einen Link im Browser speichern oder teilen.
  • Wenn ein Protokoll nach Anwendungen unterteilt werden kann (z.B. YouTube SSL, Facebook SSL, etc.), werden die Ergebnisse in einer Detailansicht dargestellt.

  

Threat Intelligence

Navigieren Sie zu Analytics > Threat Intelligence, um Informationen zu vom System erfassten Zwischenfällen zu sehen. Dieses Dashboard zeigt die Anzahl erfasster Threat-Intelligence-Zwischenfälle nach Schwere und in den Zwischenfall verwickelten Ländern, Assets, Benutzern, internen IP-Adressen sowie Policy-Regeln. Es wird auch angezeigt, wie oft Threat Defender Datenverkehr mittels Regeln (Drop und Reject) blockiert hat sowie welche IPS- und MISP-Ereignisse Threat Defender erfasst hat.

Dieses Dashboard ist Ihr Ausgangspunkt für tiefergehende Analysen von versächtigem Datenverkehr.

 

Network Intelligence

Navigieren Sie zu Analytics > Network Intelligence, um Informationen zum Netzwerkverhalten anzuzeigen. Dieses Dashboard zeigt die Traffic-Verteilung nach Protokollen und Anwendungen, Quell- und Ziel-IP-Adressen, Ländern und Interfaces.

Ab hier können Sie in tiefere Analyseebenen vordringen, um den Netzwerk-Traffic zu analysieren. Zum Beispiel können Sie prüfen welche IP-Adresse die meiste Bandbreite verbraucht.

 

User Intelligence

Navigieren Sie zu Analytics > User Intelligence, um Informationen zum Verhalten von Assets und Nutzern im Netzwerk zu sehen. Dieses Dashboard zeigt die Traffic-Verteilung nach Quell- und Ziel-Assets und der Kommunikation der Assets untereinander. Es zeigt auch die Traffic-Verteilung nach Nutzern, welche Nutzer den meisten Traffic generieren, welche Nutzer Zwischenfälle auslösen sowie die Traffic-Verteilung nach URLs.

Von hier aus können Sie das Verhalten von Assets und Nutzern im Netzwerk genauer analysieren.

 

System

Das System Dashboard zeigt relevante Hardware-Werte (CPU-Nutzung, Speichernutzung, Anzahl der Flow-Table-Einträge, Core-Temperaturen, Festplattennutzung, Eingabe/Ausgabe), sofern sie vom Betriebssystem analysiert werden können.

 

 

Auf Ihre Bedürfnisse zugeschnittene Analysen

cognitix Threat Defender stellt über 600 Berichte, Diagramme und Matrizen für die Analyse bereit. Das beinhaltet unter anderem folgende Optionen:

 

Zeitliche Auflösung

  • Minute (1-sekündige Auflösung)
  • Stunde (1-minütige Auflösung)
  • Tag (15-minütige Auflösung)
  • Woche (3-stündige Auflösung)
  • Monat (6-stündige Auflösung)

 

Zeitdiagramme

  • Liniendiagramm
  • Flächendiagramm
  • Balkendiagramm
  • Säulendiagramm
  • Gestapeltes Säulendiagramm

 

Mengendiagramme

  • Tortendiagramm
  • Blasendiagramm
  • Wortwolke
  • Ringdiagramm
  • Sankey-Diagramm
  • Netzwerkvisualisierung

 

Traffic-Auflösung für Interfaces

  • Bits pro Interface/Sekunde
  • Bits pro Interface Rx/Sekunde
  • Bits pro Interface Tx/Sekunde
  • Pakete pro Interface/Sekunde
  • Pakete pro Interface Rx/Sekunde
  • Pakete pro Interface Tx/Sekunde

 

 

Tipps

  • Wenn Sie einen privaten IP-Bereich verwenden, werden Quell- und Zielland als unbekannt oder ungültig ("Unknown Or Invalid Territory") angezeigt.
  • Quell- und Zielland basieren auf "GeoIP"-Werten und hängen nicht nur von einfachen WhoIS-Daten ab.
    Für weitere Informationen, siehe Geolokation.