Инвентаризация активов – сетевые устройства и хосты, поиск неучтенных хостов
Используя функции инвентаризации Neutrino Foresight, архитектор создает и обновляет логические группы активов, а также мониторит сеть на предмет неавторизованных или неучтенных устройств, что обеспечивает быстрое обнаружение и реагирование на изменения в инфраструктуре.
Действия пользователя:
Сценарий:
Системный архитектор хочет поддерживать актуальный список хостов в сети и выявлять неавторизованные подключения.
Контроль влияния изменений в сетевой инфраструктуре
Благодаря сравнительному анализу трафика до и после изменений, ИТ- инженер оценивает эффективность изменений, что помогает в принятии дальнейших решений по оптимизации сети.
Действия пользователя:
Сценарий:
ИТ-инженер вносит изменения в конфигурацию сетевого оборудования или обновляет версию DNS сервера и хочет оценить их влияние на общую производительность протокола DNS.
Утилизация каналов - мониторинг пропускной способности канала связи
Используя систему Neutrino Foresight, администратор анализирует текущий или исторический трафик, выделяет узкие места и принимает меры для устранения проблем.
Действия пользователя:
Сценарий:
Администратор сети хочет отслеживать использование пропускной способности в реальном времени.
Обнаружение причин всплеска трафика на интерфейсе
На основе анализа данных Netflow сетевой администратор выявляет необычные активности, погружается в детали, проводит дополнительное расследование и принимает меры по блокированию или предотвращению возможных проблем.
Действия пользователя:
Сценарий:
Сетевой администратор стремится вовремя выявлять аномалии, всплески сетевого трафика, направление (например, в сторону облачных сервисов), что может свидетельствовать о возможных проблемах.
Аудит и соблюдение политик безопасности (ACL)
Администратор, используя данные NetFlow, проверяет соблюдение политик безопасности (ACL) - хосты находятся в необходимых VLAN, лишнего трафика между VLAN не проходит. Пример для сегмента сети Data Processing.
Действия пользователя:
Сценарий:
Администратор сети хочет убедиться, что правила сегментации сети выполнены правильно (нет ошибок в конфигурации сетевых устройств) и соответствует стандартам и политикам безопасности компании.
Гео-анализ трафика - определение географического положения внешних узлов
С использованием данных NetFlow администратор проводит географический анализ трафика, выявляет регионы и города с наибольшей активностью, что помогает в оптимизации сетевой инфраструктуры и распределении ресурсов. Дополнительно администратор выявляет аномальные географические активности, такие как неожиданные подключения из определенных стран, и принимает меры для обеспечения безопасности сети.
Действия пользователя:
Сценарий:
Администратор сети интересуется географическим распределением трафика для оптимизации локальных и глобальных сетевых ресурсов, а также выявлением необычных географических активностей.
Политики QoS
политики QoS выполняются в соответствии с настройками оборудования.
в сети не появляется трафик с неправильными метками;
приоритетный трафик действительно классифицируется и обслуживается корректно;
Открыв Дашборд по QoS, инженер получает наглядную картину распределения трафика по классам обслуживания. Дополнительно, инженер может открыть Отчет, выбрать интересующие метки DSCP и другие параметры (время, IP-адреса, хосты, подсети, группы, приложения) и убедиться, что:
Действия пользователя:
Сценарий:
Сетевой инженер хочет убедиться, что политики QoS настроены корректно и реально применяются к трафику в сети. Необходимо проверить, как маркируется трафик различными метками DSCP (IP ToS), кто и сколько трафика передаёт с каждой меткой, и соответствует ли это ожиданиям. А также что критичные сервисы получают нужный уровень обслуживания.
Автоматическое обнаружение и расследование угроз (Threat Hunting)
Действия пользователя:
Система Neutrino Foresight автоматически анализирует сетевой трафик и обнаруживает угрозы на основе получаемых данных (с заданной периодичностью) от облачного сервиса Threat Intelligence. При выявлении подозрительных взаимодействий создаётся событие, которое при необходимости передаётся во внешнюю SIEM-систему.
Сценарий:
Специалист по информационной безопасности (SOC-аналитик) хочет выявлять подозрительные активности в сети, отслеживать взаимодействия с вредоносными внешними хостами и быстро реагировать на потенциальные инциденты.
Топ угроз по категориям (например, C2-серверы, фишинг, ботнеты);
Топ названий угроз (участие в реальных атаках);
Таблица обнаруженных Угроз.
Динамика появления угроз во времени, разбитая по уровням критичности: низкий, средний, высокий;
Аналитик начинает работу с основного дашборда по угрозам, где представлены:
Этот сценарий помогает повысить прозрачность сети, ускорить threat hunting и минимизировать последствия потенциальных атак.
Также доступна диаграмма потоков (Sankey), на которой визуализированы цепочки сетевых соединений между внутренним хостом и подозрительным внешним адресом — это позволяет быстро понять природу сетевых взаимодействий.
Как проходит аудит?
до 30 дней
с технической поддержкой
Анализируем трафик, корректируем политику детекции
Передаём вам визуализации, отчёты и рекомендации
Вы оставляете заявку → получаете инструкцию и поддержку инженера
Настраиваем экспорт NetFlow или разворачиваем VM-шаблон (on-prem / cloud)
Что мы уже помогли найти нашим клиентам
Скрытый RDP с доступом из интернета
VPN-трафик вне политик маршрутизации
Сотни устройств, которые забыли отключить
Видео-трафик, перегружающий линию между офисами
Создание резервных копий в рабочее время перегружающих сеть
Посмотрите, как работает Neutrino Foresight
Проверьте свою сеть без рисков
NetAudit — это не продажа, это аудит.
Мы ничего не навязываем, просто показываем, что происходит в вашей сети.