Control de Red 2

logo red

Hoy les traemos la segunda parte del módulo de Control y Monitoreo de Red.

Vamos a ver las funcionalidades no mencionadas en el boletín anterior, las cuales son:

  • Estado de Red: Esta funcionalidad permite definir de manera muy simple equipos o servicios a monitorear. La idea es tener un control simple de nuestra infraestructura y tener posibilidad de ser notificados frente a posibles problemas.

Lo importante aquí es definir dos cosas:

1.- El equipo a monitorear: para ello ingresamos un nombre y dirección IP. Si vamos a monitorear recursos que se encuentran “dentro” del equipo (unidad de disco, cpu), debemos indicarle a GuardiaN el sistema operativo (Windos, Linux) y las credenciales para conectarse (NOTA: No se necesita la instalación de agentes. Para realizar el monitoreo GuardiaN utiliza ssh para equipos Linux y wmi para equipos Windows).

red-a

2.- Que necesitamos monitorear: Aquí seleccionamos el equipo definido anteriormente y luego procedemos a seleccionar la opción deseada. Contamos con muchísimos ítems de monitoreo.

red-b

El resultado es un dashboard de status actualizado constantemente (NOTA: podemos decirle a GuardiaN que nos avise cuando se produce algún incidente. Los medios por los cuales puede mantenernos informados pueden ser correo electrónico y Telegram).

red-c

  • Protección: Esta es quizás una de las funcionalidades más potentes de GuardiaN ya que con activar esta característica, quedamos protegidos del acceso desde y hacia la empresa de millones de direcciones IPs dañinas. Las mismas son actualizadas de manera diaria y GuardiaN las separa de la siguiente manera:
    • Atacantes: Direcciones desde las cuales se están realizando ciberataques.
    • Spammers: Direcciones desde las cuales se están distribuyendo virus, spam y malware.
    • Amenazas Emergentes: Direcciones desde las cuales hay actividad maliciosa pero aún no ha sido identificado que tipo de actividad es (ataque, malware, etc.).
    • Protección Avanzada: Direcciones desde las cuales se observan patrones de trafico anormales y potencialmente peligrosos.
    • Países: Podemos bloquear de manera simple un país por completo.

(NOTA: Es importante mencionar que los intentos de acceso a la empresa son bloqueados y reportados en tiempo real y los intentos de acceso a esas direcciones también. Esto es previendo equipos infectados que puedan estar enviando información sensible hacia fuera de nuestra red).

red-d

  • Trafico inválido: Podemos monitorear trafico anormal en la red que sea producto de placas de red defectuosas, cables de red en mal estado, etc. Esto nos da una ayuda a la hora de diagnosticar posibles problemas de performance o mal funcionamiento.red-e
  • Reportes: Accedemos de manera sencilla a reportes de toda la actividad de red indicada anteriormente.

red-f

  • Bloqueo de aplicaciones: También tenemos la posibilidad de bloquear de manera sencilla aplicaciones consideradas como pérdida de tiempo, ocio o peligrosas. El funcionamiento de esta característica es muy simple, pudiendo seleccionar un equipo o una red completa y luego la aplicación que deseamos bloquear (se cuenta con una lista extensa de aplicaciones disponibles).

red-g

  • Velocidad: Es posible limitar el consumo de Internet a equipos o redes enteras que por un motivo u otro utilizan mucha Internet, generando como consecuencia lentitud de funcionamiento. El motivo puede ser diverso, desde aplicaciones de audio, video, juegos, etc. Para ello simplemente seleccionamos el equipo o la red dentro de “Configuración” – “Protección” – “Velocidad” y listo.

red-h

 

Espero que haya sido de vuestro agrado este nuevo boletín.

Hasta la próxima semana.

Saludos!

 

 

 

 

 

 

EnglishSpanish