ImagenTI | flowmon
60
portfolio_page-template-default,single,single-portfolio_page,postid-60,ajax_fade,page_not_loaded,,side_area_uncovered_from_content,qode-theme-ver-7.4,wpb-js-composer js-comp-ver-4.12,vc_responsive

flowmon


FlowMon es Monitoreo de red y soluciones de seguridad  basado en NetFlow, IPFIX y en el Análisis del Comportamiento de la Red

Tener una red rápida, fiable y bien asegurada es de vital importancia para cualquier organización, FlowMon es la respuesta a este desafío mediante tecnología vanguardista de monitoreo de flujo IP para darle la mejor solución en visibilidad de la red. Pruebe FlowMon y obtenga todo lo que necesita para aumentar el rendimiento de la red y aplicaciones y detener los ataques de red y amenazas. Gartner Cisco y Check Point recomiendan FlowMon.

Los Colectores FlowMon son dispositivos virtuales o hardware para la recolección, la visualización, el almacenamiento y el análisis de datos de flujo (NetFlow, IPFIX, sFlow, J-Flow, NetStream) desde dispositivos habilitados de flujo de red (switches, routers), sondas FlowMon u otras fuentes de flujo. El colector virtual FlowMon incluye dos (sondas) puertos de monitoreo.

Los Módulos de FlowMon amplían la funcionalidad de FlowMon con funciones de vigilancia y seguridad adicionales. Cubren la supervisión del rendimiento de aplicaciones, análisis de comportamiento de la red y la detección de anomalías o detección y mitigación DDoS. Los módulos se instalan como extensión al colector FlowMon o sondas FlowMon.

¿Porqué elegir FlowMon?

Monitorización de Seguridad y Rendimiento en Redes

Monitorización en tiempo real las características de rendimiento y de aplicaciones, así como la experiencia del usuario final sin la necesidad de instalar agentes de software de servidor.

Registro de Tráfico

Distribuido bajo demanda captura completa de paquetes y registro para la solución de problemas detallada. Obtenga su PCAP si tienes que ir más profundo.

Sistema de Detección de Anomalías

La detección basada en el análisis del comportamiento de la red, detecta amenazas sofisticadas que son indetectables utilizando métodos tradicionales basados en firma.