Nach dem Login sehen Sie die Dashboards im Menü Analytics.


Vier Dashboards liefernIhnen  einen schnellen Überblick über die Vorgänge im Netzwerk. Es gibt die Dashboards Network, Assets und Policy.

 

Funktionen

  • Es gibt über 600 Berichte, Diagramme und Matrizen.
  • Von den Dashboards aus können Sie eine detaillierte Analyse des Datenverkehrs beginnen.
  • Wenn Sie die Maus auf einem Diagramm ruhen lassen, pausiert es, so dass Sie Zeit für die Analyse haben.
  • Beinahe alle Diagramme können angeklickt werden und führen Sie auf eine tiefere Analyseebene.
  • Die meisten Analyseergebnisse sind Deep Links, d.h. Sie können einen Link im Browser speichern oder teilen.
  • Wenn ein Protokoll nach Anwendungen unterteilt werden kann (z.B. YouTube SSL, Facebook SSL, etc.), werden die Ergebnisse in einer Detailansicht dargestellt.


Network

Navigieren Sie zu Analytics > Network, um Informationen zum Netzwerkverhalten anzuzeigen.

Dieses Dashboard zeigt die Traffic-Verteilung nach Protokollen und Anwendungen, Layer-4-Informationen, Quell- und Ziel-IP-Adressen, Ländern und Interfaces.

Ab hier können Sie in tiefere Analyseebenen vordringen, um den Netzwerk-Traffic zu analysieren. Zum Beispiel können Sie prüfen welche IP-Adresse die meiste Bandbreite verbraucht.

 

Assets

Navigieren Sie zu Analytics > Assets, um Informationen zum Verhalten von Assets und Nutzern im Netzwerk zu sehen. Dieses Dashboard zeigt die Traffic-Verteilung nach Quell- und Ziel-Assets und der Kommunikation der Assets untereinander. Es zeigt auch die Traffic-Verteilung nach Nutzern, welche Nutzer den meisten Traffic generieren, welche Nutzer Zwischenfälle auslösen sowie die Traffic-Verteilung nach URLs.

Von hier aus können Sie das Verhalten von Assets und Nutzern im Netzwerk genauer analysieren.

 

Policy

Navigieren Sie zu Analytics > Policy, um Informationen zur Netzwerk-Policy anzuzeigen. Dieses Dashboard zeigt an, welche Regeln getroffen wurden. Es wird auch angezeigt, wie oft Threat Defender Datenverkehr mittels Regeln (Drop und Reject) blockiert hat sowie mit welcher Schwere diese Ereignisse geloggt wurden.

Dieses Dashboard ist Ihr Ausgangspunkt für tiefergehende Analysen des Datenverkehrs im Netzwerk.

 

 

Auf Ihre Bedürfnisse zugeschnittene Analysen

cognitix Threat Defender stellt über 600 Berichte, Diagramme und Matrizen für die Analyse bereit. Das beinhaltet unter anderem folgende Optionen:

 

Zeitliche Auflösung

  • Minute (1-sekündige Auflösung)
  • Stunde (1-minütige Auflösung)
  • Tag (15-minütige Auflösung)
  • Woche (3-stündige Auflösung)
  • Monat (6-stündige Auflösung)

 

Zeitdiagramme

  • Liniendiagramm
  • Flächendiagramm
  • Balkendiagramm
  • Säulendiagramm
  • Gestapeltes Säulendiagramm

 

Mengendiagramme

  • Tortendiagramm
  • Blasendiagramm
  • Wortwolke
  • Ringdiagramm
  • Sankey-Diagramm
  • Netzwerkvisualisierung

 

Traffic-Auflösung

  • Bits/Sekunde
  • Bits Rx/Sekunde
  • Bits Tx/Sekunde
  • Pakete/Sekunde
  • Pakete Rx/Sekunde
  • Pakete Tx/Sekunde
  • Bits und Pakete nach Interfaces

 

 

Tipps

  • Wenn Sie einen privaten IP-Bereich verwenden, werden Quell- und Zielland als unbekannt oder ungültig ("Unknown Or Invalid Territory") angezeigt.
  • Quell- und Zielland basieren auf "GeoIP"-Werten und hängen nicht nur von einfachen WhoIS-Daten ab.
    Für weitere Informationen, siehe Geolokation.