Kontola aplikacji

Poziom kontroli aplikacji AC

Konrola_aplkacjiKontrola Aplikacji Clavister (Clavister Application Control – AC) zapewnia skuteczne identyfikowanie i zarządzanie użytkowaniem aplikacjami w sieci. Konieczność kontrolowania tego, jak aplikacje zachowują się w sieci, niezależnie od portów i protokołów, wzrasta gwałtownie, kiedy coraz więcej aplikacji operuje na tych samych portach (80/443, HTTP / HTTP) i nie kwalifikuje się pod standardowe polityki portów na zaporze sieciowej.

images (3)Technologia Przyszłości

 

Zaawansowany silnik DPI w produktach Clavister mocno wyróżnia się na zatłoczonym rynku NGF bazujących na silnikach IPS, ponieważ pozwala na głębszy poziom analizy i wykracza daleko poza przestarzałe już wzorce regexp.

Dzięki zaawansowanemu protokołowi wtyczek plug-in i unikalnej technologii wewnątrz systemu AC, oraz systemowi DACC, produkty Clavister rozpoznają 4700 sygnatur, w tym ponad 2300 aplikacji i 2400 metadanych. Możliwości te przekładają się na rozwiązanie, które jest odporne na przyszłe wyzwania dzięki zdolności monitorowania i kontroli milionów kombinacji aplikacji, widgetów, procesów.

Pobierz       Funkcje systemu Clavister Kontroli Aplikacji.

Wysoka rozpoznawalność zaszyfrowanych aplikacji

 

Z systemem kontroli aplikacji SSL w systemie AC możesz rozpoznać nawet te aplikacje, które są zaszyfrowane w protokole HTTPS.  Ścisła integracja funkcji kontroli SSL z systemem AC app-control-uiumożliwia rozpoznanie zaszyfrowanych aplikacji bez degradacji wydajności, oraz zapobieganie włamaniom związanym z fałszerstwami certyfikatów.


Dzięki identyfikacji zaszyfrowanych aplikacji bez konieczności inicjowania tzw. ataku man-in-the-middle, gdzie wszystkie sesje muszą być  odkodowane i ponownie zakodowane, rozpoznanie może odbyć się bardzo szybko bez dodatkowych komplikacji związanych z nieważnymi certyfikatami.
To nieinwazyjne podejście umożliwia również rozpoznanie cięższych aplikacji, w przypadku których weryfikacja certyfikatów jest przeprowadzana bardziej skrupulatnie niż w przypadku aplikacji bazujących na przeglądarce internetowej.

Takie podejście pozwala zdefiniować efektywne polityki i wpływa na optymalizację Twojej sieci pod kątem bezpieczeństwa i wydajności bez konieczności rozumienia zachowania każdej aplikacji, która istnieje w Internecie.

 

Monitorowanie, analizowanie, podejmowanie działań

 

Przykładowo, zachodzi sytuacja gdy administrator zauważa wzrost natężenia ruchu przychodzącego i wychodzącego pomiędzy internetem, a jego własną siecią. Przed podjęciem jakichkolwiek kroków w celu stłumienia tego ruchu, administrator uruchamia aplikację AC, czyli cla-incontrol-screenshot kontrolę aplikacji.

Po zapoznaniu się z dziennikiem logów, okazuje się, że obciążającą ruch aplikacją jest Bittorrent pochodzący z adresu IP w sieci wewnętrznej. Informacja ta pozwala administratorowi na właściwe działanie, czyli blokowanie lub ograniczenie przepustowości dla tej aplikacji do 2 Mbps. W przypadku aplikacji, które mają tendencję do pochłaniania zasobów w ruchu sieciowym możesz zastosować określoną politykę dla tych aplikacji. To daje możliwość przydzielenia odpowiedniej ilości zasobów bez obawy o obciążenie ruchu przez te aplikacje.