Performanceanalysen

In der heutigen Zeit werden die Anforderungen der unternehmenskritischen Anwendungen an das Netzwerk immer höher und komplexer und das Netzwerk gewinnt hierdurch immer weiter an Bedeutung.

Performanceprobleme im Zusammenspiel von Netzwerk und Applikation sind daher heute leider keine Seltenheit!

Mit Hilfe der „Deep Packet Inspection“ können die ursächlichen Probleme (root-causes) schnell und effizient gefunden und ursächliche Lösungen empfohlen werden.

Für Ihre Fragestellung wird gemeinsam mit Ihnen ein individuell auf Ihre Bedürfnisse zugeschnittenes Analysepaket erarbeitet und umgesetzt. Im Folgenden ist anhand von drei bespielhaften Analysepaketen dargestellt wie eine individuelle Lösung für Sie aussehen könnte.

Basis Netzwerk Check-Up

Bei diesem Paket erhalten Sie einen Überblick über den aktuellen Gesundheitszustandes Ihres Netzwerkes inklusive Ihrer Netzkoppelelemente. Als Ergebnis erhalten Sie einen ausführlichen Analysebericht. Netzwerkauslastung

  • Micro-Bursts
  • Top Talker/Protokolle
  • Round Trip Time
  • Paketverlustrate
  • HTTP Response Times
  • TCP Retransmissions
  • TCP Window Size
  • Broadcast/Multicast
  • Überprüfung der Netzkoppelelemente

Individuelle Aufgabenstellung

Sie haben ein konkretes Problem in ihrem Netzwerk und möchten nur diesen Fall detailliert analysieren. Kein Problem, dann können Sie eine detaillierte „Deep Packet Inspection“ inklusive ausführlichem Analysebericht beauftragen.

Deep Packet Inspection on Demand

Sie benötigen einen Dienstleister der Ihnen bei der Analyse zügig und kompetent hilft. Aber Sie benötigen nicht für jedes Problem einen ausführlichen Report. Dann ist die „Deep Packet Inspection on Demand“ genau das richtige für Sie! Hierbei kaufen Sie ein bestimmtes Stunden Budget und können dieses Budget jederzeit abrufen. Die von Ihnen aufgezeichneten Daten werden mit höchster Priorität analysiert und die Ergebnisse werden Ihnen in einer Mail und/oder per Telefon mitgeteilt.

Netzwerk Forensiche Analysen

Nach den NSA-Skandalen wird das Thema Netzwerksicherheit wieder stärker in der Bevölkerung wahrgenommen. Jedes Unternehmen besitzt in der Regel einige Mechanismen um sich gegen externe Bedrohungen zu schützen. Allerdings werden die meisten Angriffe nach wie vor aus dem inneren Netzwerk geführt. Haben Sie dieses Szenario ebenfalls schon in Ihrer Sicherheitsstrategie betrachtet? Hier kann ihnen die „Deep Packet Inspection“ als Mittel der forensischen Netzwerkanalyse weiterhelfen, damit Sie Ihre Sicherheitsstrategie überprüfen und gegebenenfalls optimieren können.
Nicht personifizierte sicherheitstechnische Basisuntersuchung

Ein Angriff setzt sich aus folgenden Phasen zusammen:

  • Aufklärungsphase / Angriffsvorbereitung
  • Angriffsdurchführung
  • Spuren löschen

Von daher ist es wichtig schon in der Aufklärungsphase einen Angriffsversuch zu erkennen. Hierbei kann Ihnen die „Netzwerk Forensische Basisuntersuchung“ helfen, da ihr Netzwerk für einen bestimmten Zeitraum auf sicherheitsrelevante Vorfälle hin untersucht wird. Außerdem kann die „Netzwerk Forensische Basisuntersuchung“ Ihren IT-Security Baselining-Prozess effektiv bei der IST-Analyse unterstützen.

Nach einer detaillierten IST-Aufnahme Ihrer Netzstruktur können die gewonnen Messergebnisse unter anderem nach den folgenden Kriterien ausgewertet werden.

  • Darstellung aller aktiven TCP und UDP Verbindungen
  • Graphische Darstellung der IP-Verbindung anhand von GeoIP Daten
  • Erkennen von aktiven Netzwerkscans
  • Traceroute
  • Erkennen von Aktivem OS-Fingerprinting
  • Erkennen von TCP Manipulationen
  • Erkennen von aktivem MAC Address Spoofing
  • Erkennen von „Denial of Service“ Angriffen
  • Ungewöhnliche Protokolle und Anwendungen
  • Erkennen von ARP Poisoning
  • IP Fragment Overwriting

Durchführung von Messungen

Es können höchstgenaue Kurz- und Langzeitmessungen bis 10 Gbit/s an mehreren Messpunkten gleichzeitig durchgeführt werden. Durch den Einsatz von TAPs ist es möglich diese absolut transparent und rückwirkungsfrei im Netzwerk durchzuführen. Das heißt die Messgeräte können im Netzwerk nicht entdeckt werden.