返回

Palo Alto Networks上使用的仪表盘,用于有效管理

发布时间:2022-10-31 05:57:24 430
# 漏洞# 设备# 攻击# 信息# 入侵
log management tools


客户数据和知识产权可以在黑市上出售牟利,敏感信息也可以被黑客用来敲诈。

企业现在正在积极地将工作负载转移到云上,云虽然有很多好处,但也扩大了防御范围,并使它们面临进一步的风险。

因此,各组织现在正在广泛投资各种安全解决方案,以全面保护其网络。Gartner预计今年的安全支出将超过1240亿美元。防火墙和威胁预防工具等解决方案对企业来说越来越重要。

例如,领先的防火墙提供商Palo Alto Networks为公司提供了各种保护其基础设施的措施。目前,成千上万的企业客户正在使用它。

然而,虽然该服务提供的保护让管理员从安全问题中获得了很大的喘息空间,但管理员仍然需要保持对其基础设施的控制。

幸运的是,用户还可以利用与其他安全解决方案的可用集成来获得其他功能。例如,日志管理解决方案XpoLog可以与Palo Alto Networks等解决方案集成。

这种集成允许管理员使用XpoLog智能地分析安全服务的日志,以揭示模式并发现其网络活动中的潜在异常。从这些分析中得出的见解可能会暴露出管理员需要解决的威胁和漏洞。

通过集成,XpoLog还可以生成各种有见地的仪表盘,有效地显示其网络的安全状态。这里有七个XpoLog仪表盘,IT团队可以随时检查,以了解他们对Palo Alto Networks服务的使用情况。

1.总带宽

Palo Alto Networks
管理员可以使用此仪表板检查通过网络发送和接收的总带宽。了解这一点有助于建立正常带宽消耗的基线。例如,营业时间内的流量应该会增加。然而,过度的带宽使用,尤其是在非工作时间,可能需要进一步调查,因为这可能表明潜在的入侵企图或分布式拒绝服务(DDoS)攻击。

2.会议

Palo Alto Networks
sessions dashboard提供了有关每个用户在网络中创建了多少个会话以及这些会话被终止的主要原因的信息。会话跟踪本质上指出了服务如何缓解某些操作。例如,它会检查会话是否因为符合特定的安全策略或检测到威胁而结束。

3.用户分布

Xplg Log Management and Log Analyzer Tool
用户分布显示网络中有多少源用户和目标用户,以及随着时间的推移谁是最活跃的用户。相对于他们正在工作的内容异常活跃的用户可能表明他们的帐户或设备可能会受到损害。

4.地理分布

Xplg Log Management and Log Analyzer Tool
地理分布仪表板显示发送和接收网络请求的主要来源国和目标国。它还显示了哪些国家拥有最多的用户以及他们使用的IP地址。

过多的网络请求可能表示有攻击企图。仪表板甚至可以肯定某些国家是攻击的共同来源,并且管理员可以考虑应用地理限制,特别是如果允许这些国家的交通没有好处的话。

5.威胁

Xplg Log Management and Log Analyzer Tool
网络中已知的攻击也可以通过威胁仪表板显示。这些信息根据攻击类型进行分类。此外,还会显示攻击实例的数量以及每个类别中的受害者数量。

通过了解攻击的来源和目标,管理员可以轻松地在这些机器或端点上工作,以防止恶意活动在整个网络中进一步传播。

6.用户管理

Xplg Log Management and Log Analyzer Tool
用户管理仪表板在控制台中显示有关创建和删除用户和管理员帐户的信息。观察此类活动至关重要,因为黑客希望获得对网络的管理访问权。

通常,他们会重复使用以前泄露的帐户凭据。如果他们能够使用管理员帐户,他们将能够通过删除合法用户或创建其他虚拟帐户来造成进一步的中断。

7.登录和注销统计信息

Xplg Log Management and Log Analyzer Tool
登录和注销统计信息显示失败的登录尝试、一段时间内有多少用户面临登录失败,以及失败尝试的原因。一次失败的尝试可能表明用户只是忘记了他们的凭证—;这在组织中很常见。

因此,企业可以考虑更好的凭据策略或实施措施,如单点登录,以简化登录过程。在一个或多个帐户上多次尝试失败可能表明情况更糟,例如试图访问这些帐户的暴力攻击。

从洞察到行动


Palo Alto Networks等解决方案的优点在于,它们可以在受保护的网络上全面记录活动。

幸运的是,通过集成日志分析解决方案,可以进一步增强此类信息的有用性。使用这些工具,管理员可以深入研究活动数据,并找出通常因日志缺乏结构而被掩盖的模式。

通过此类分析检测和发现的模式可能会揭示需要立即关注的关键异常。

最终,这些仪表盘和分析提供的见解对管理员非常有帮助,因为它们允许在缓解或响应网络攻击时及时、准确地采取行动。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线