caplon decoding & network recording

High-Performance Netzwerkdatenaufzeichnung aus Deutschland

Ein schneller und zuverlässiger Zugriff auf Netzwerkdaten ist die zentrale Anforderung an professionelle Netzwerk-Monitoring-Lösungen. Unsere caplon© tracing appliances zeichnen den relevanten Netzwerkverkehr auch in Hochgeschwindigkeitsnetzen garantiert verlustfrei auf - inklusive Deep-Packet-Analyse in Echtzeit. Hierzu werden die Appliances an einen TAP oder Span-Port eines Switches angeschlossen. Die Analyse erfolgt komplett passiv, es gibt keine negativen Wechselwirkungen mit der IT-Infrastruktur.

Tracen in verteilten und komplexen Umgebungen

 

  • Monitoring von verteilten und standortübergreifenden Strukturen durch Betreiben mehrerer caplon© Appliances im Verbund mit zentraler Auswertung der Daten
  • Monitoring von virtuellen Umgebungen durch Erfassung des Netzwerkverkehrs innerhalb und zwischen Virtualisierungs-Hosts durch caplon© Virtual Tracing Appliances, die auf einem oder mehreren VM Hosts installiert werden

 

 

Effiziente Fehlersuche

  • Dekodierung aller im ITK-Bereich gängigen IP-basierten Protokolle und wichtigen Protokolle in den Bereichen ICS und SCADA
  • Dekodierung proprietärer Protokolle (auf Anfrage)
  • Anzeige der dekodierten Netzwerkpakete direkt im Browser oder im Wireshark via Wireshark-Plugin
  • Erkennung und (bei Bedarf) Entfernen von Paket-Duplikaten
  • Annotieren von Netzwerkpaketen mit der Information des dazugehörenden Abgreifpunkts
  • Download von Trace-Dateien in den Formaten PCAP, PSML, PDML
  • Multi User-Betrieb mit bis zu 15 gleichzeitigen Anwendern (Floating Licenses)

 

Network Recording – der Flugschreiber fürs Netzwerk

Die Daten werden kontinuierlich in einen Ringbuffer (mit fester Größe) geschrieben. So lasssen sich Netzwerkprobleme oder Sicherheitsvorfälle auch im Nachhinein analysieren.

  • Permanente Indiziensicherung - Datenspeicherung bis in den Peta-Byte-Bereich mit zusätzlichen Storage-Units
  • Lösen von sporadisch auftretenden Problemen
  • Forensische Analysen - Sicherheitsvorfälle im Nachhinein analysieren
  • Compliance Monitoring - Einhaltung von Compliance-Anforderungen überprüfbar machen
  • Sicherung von Daten durch Erstellung von Ringbuffer-Snapshots

Wireshark Integration

caplon©-Systeme bieten eine weitreichende Integration von Wireshark über ein Wireshark-Plugin-Modul an. 

Live-Tracing

  • in verteilten Strukturen: vorgefilterter Verkehr aus verschiedenen Netzsegmenten in einem Trace-File online analysieren
  • mit Berechtigungs-Profilen: Tracen mit Wireshark bei erheblich reduziertem Datenmissbrauchsrisiko durch Anwendung entsprechender Berechtigungsprofile
  • mit online pseudonymisierten Daten: Tracen mit Wireshark ohne Einsicht in personenbezogene Daten oder kritische Infrastrukturdaten durch online pseudonymisierte Netzwerkdaten (Modul caplon© privacy protection)

Nahtlose Integration, verbesserte Analysemöglichkeiten, Automatisierbarkeit

caplon©-Systeme verfügen über offene Schnittstellen und eine standardisierte REST API, wodurch sie einfach mit bestehenden Systemen interagieren können.

  • Integration in automatisierte Überwachungssysteme und Testautomatisierungslösungen und Kopplung mit Intrusion Detection Systemen
  • Automatische Erfassung, Auswertung und ggf. Export von Netzwerkdaten
  • Bereitstellung wertvoller Informationen aus Netzwerkdaten für Drittsysteme, z.B. SIEM-, IDS-Systeme
  • Interaktion mit aktiven IT-Komponenten (Cyber Defence Systems, Security Data Collection, Firewalls, …)

Rechtssicherer Zugriff auf Daten

In Punkto IT-Sicherheit fordert die EU-DSGVO (Art. 5, Abs. 1f), dass personenbezogene Daten durch angemessene technische und organisatorische Maßnahmen geschützt werden. Dies umfasst auch den Schutz vor unrechtmäßiger Verarbeitung und vor unbeabsichtigten Verlust („Integrität und Vertraulichkeit“).

caplon©-Systeme reduzieren mit einem feingranularen Zugriffs- und Berechtigungssystem in Kombination mit der caplon© Privacy Protection-Technologie Datenmissbrauchsrisiken wirkungsvoll.

  •  Feingranular einstellbarer Zugriff auf die Netzwerkdaten hinsichtlich Netzsegmente, Layer und Analysetiefe pro Nutzer oder Rolle
  •  Schutz personenbezogener Daten und kritischer Informationen der IT-Infrastruktur durch Pseudonymisierung von Netzwerkdaten (Modul caplon© privacy protection)
  •  Übersichtliche Darstellung der im System hinterlegten Zugriffsberechtigungen pro Nutzer und Rolle