ViЯuS
Просветленный
(25649)
1 год назад
Infowatch Traffic Monitor (IWTM) - это система мониторинга и анализа сетевого трафика, предназначенная для обеспечения информационной безопасности в корпоративных сетях. Она позволяет контролировать передачу данных по сети, анализировать сетевой трафик и выявлять возможные угрозы информационной безопасности.
Рекомендуется установка отдельных серверов TM и серверов баз данных в случаях, когда сеть организации достаточно большая или когда требуется обрабатывать большой объем данных. Это позволяет улучшить производительность и обеспечить более гибкое управление системой.
Объекты в системе IWTM приводятся к внутреннему формату JSON.
Система IWTM поддерживает несколько СУБД, включая PostgreSQL, Oracle и Microsoft SQL Server.
Компоненты sniffer и proxy отвечают за прием и анализ сетевого трафика. Sniffer отслеживает сетевой трафик на уровне сетевого интерфейса, а proxy - на уровне приложений.
Компонента message splitter извлекает текст из полученного объекта.
За запуск технологий анализа отвечает компонента analyzer.
Политики информационной безопасности прописываются в файле /etc/iwtm/policy.xml.
Для администрирования системы используются разделы: администрирование пользователей, администрирование серверов баз данных, администрирование серверов TM, администрирование системы мониторинга и администрирование сервисов.
Офицер безопасности может использовать разделы системы IWTM для мониторинга сетевой активности, настройки правил фильтрации трафика и анализа событий безопасности.
IW TM контролирует все каналы передачи информации в корпоративной сети, включая электронную почту, веб-сайты, мессенджеры, P2P-сети и т.д.
2. В каких случаях рекомендуется отдельная установка сервера TM и сервера базы данных?
3. К какому внутреннему формату приводятся объекты в системе IWTM?
4. Какие СУБД поддерживаются системой IWTM?
5. За прием каких данных отвечают компоненты snifferи proxy?
6. Какая компонента системы IWTM извлекает текст из полученного объекта?
7. Какая компонента системы IWTM отвечает за запуск технологий анализа?
8. В какой файл прописываются политики информационной безопасности?
9. Какие разделы системы IW TM используются для администрирования системы?
10. Какие разделы системы IW TM используются офицером безопасности в повседневной работе?
11. Какие каналы передачи информации контролирует IW TM?