Flowmon ADS


NetFlow Anomaly Detection System

Flowmon ADS

행동 분석 알고리즘을 활용한 네트워크 비정상 행위 탐지 

Highlights

  Seal the gap
       Perimeter와 endpoint 사이를 보호
  Expose breaches
       Ransomeware, malware, insider & unknown
       threats, SUNBURST Trojan Attack 등
  Use machine learning
       다른 보안 시스템이 놓치는 위협을
       탐지하기 위해 머신 러닝 기술 활용
감염의 모든 단계에서 유리


Flowmon ADS는 당신의 보안망에 네트워크 중심의 방어 레이어를 추가합니다.

기존의 경계 보안이나 엔드포인트 보안이 탐지하지 못하는, 알려지지 않은 내부 위협의 매우 작은 네트워크 비정상 활동까지도 탐지할 수 있습니다. 풍부한 컨텍스트로 가시화 하는 MITRE ATT&CK® 프레임워크가 침해의 범위, 심각한 정도 및 향후 진행에 대한 지속적인 보고를 제공합니다. 

 



Automated Detection and Response (NDR)


Flowmon ADS는 40개 이상의 AI 기반 방식과 200개 이상의 알고리즘을 사용하여 초기에 매우 즉각적으로, 그리고 자동적으로 위협을 탐지합니다. 

알려지지 않은 위협, malware, ransomeware, Windows DNS SIGRed exploit, Trojan 공격 혹은 암호화 트래픽에 숨겨진 위협을 모두 찾아냅니다. 

ADS는 네트워크 액세스 컨트롤, 인증, 방화벽 및 그 외의 툴에 통합될 수 있어 침해 사고에 즉각적인 대응을 할 수 있도록 해 줍니다. 



Leverage Suricata IDS


Flowmon ADS는  Suricata IDS로부터 이벤트를 수신할 수 있는 IDS Collector를 내장하고 있어 시스템이 비서명 방식과 서명 기반을 최적으로 조합하여 더 많은 공격 벡터를 커버할 수 있도록 합니다. 




Minimize False Positive and Stay Focused


관련 문제에만 온전히 집중하십시오. 

ADS는 비정상 트래픽과 정상 트래픽을 구분하고 실제로 위험한 상황일 때만 경고합니다. 감지된 보안 이벤트는 심각한 정도에 따라 순위가 매겨지며 내장된 전문 지식이 상황 인식률을 높여 분류 및 대응 속도를 높입니다. 




More about 

Flowmon ADS

Configuration wizard

다양한 네트워크 타입에 맞게 사전 정의된 컨피규레이션이 제공됩니다. Wizard 기능을 사용하면 최초 구성 후 자동으로 설정을 조정할 수 있습니다. False positive 관리로 감지된 이벤트의 연관성을 최대화 합니다. 


Attack evidence and analysis

복잡한 상황 속에서도 모든 의심스러운 이벤트를 파악하고 이해합니다. 컨텍스트가 풍부한 증거, 시각화, 네트워크 데이터 혹은 full packet 추적으로 의심스러운 행동을 즉시 잡아냅니다. 

Prioritization and reporting

시스템이 제공하는 즉시 활용 가능한 우선순위를 사용하거나 사용자 정의 된 우선순위 규칙을 전체, 그룹, 혹은 사용자 레벨로 적용할 수 있습니다. 보안, 네트워킹, IT 헬프데스크, 매니저 등 목적에 맞게 대시보드를 구성할 수 있습니다.  


Advanced action triggering

스크립트 기반으로 네트워크나 인증 툴에 통합하여 자동으로 공격에 대응할 수 있습니다. 

이벤트가 감지되면 Flowmon은 pxGrid를 통해 Cisco ISE와 같은 시스템에 연결하여 악성 IP address를 격리 시킵니다. 

Attack recording automation

이벤트가 감지되면 자동으로 전체 패킷 캡쳐를 시작합니다. 롤링 메모리 버퍼 덕분에 패킷 추적 기록에는 공격이 시작되기 전 상황도 포함됩니다. 필터를 사용하면 특정 공격 커뮤니케이션만 저장할 수 있습니다. 

User defined methods

사용자 정의 탐지 방식을 자유롭게 작성할 수 있습니다. 클라이언트의 네트워크 환경이나 정책과 관련된 악성, 원치 않는 또는 흥미로운 트래픽에 Red 플래그를 붙일 수 있습니다. SQL과 유사한 구문으로 규칙을 생성하기만 하면 됩니다.

Behavior patterns

잘못 사용하고 있거나 의심스러운 사용자, 장치, 서버 행동을 탐지합니다. DNS, DHCP, ICMP, SMTP와 같은 프로토콜을 이해함으로써 데이터 유출, 정찰, 측면 이동 및 기타 원치 않는 활동을 찾아낼 수 있습니다.