Notice: Undefined offset: 0 in /home/monsterconnect/webapps/monsterconnect/wp-includes/meta.php on line 636
Monster Connect | SRAN NetApprove อุปกรณ์เฝ้าระวังภัยคุกคามไซเบอร์

SRAN NetApprove

“ประสบการณ์กว่า 20 ปีที่กลั่นกรองมาเป็นผลิตภัณฑ์การจัดเก็บบันทึกข้อมูลจราจรคอมพิวเตอร์ที่คุ้มค่าที่สุดสําหรับผู้ใช้งาน “SRAN NetApprove เกิดจากการพัฒนาวิจัยอย่างต่อเนื่อง ยาวนานกว่า 2 ปี โดยนําสิ่งที่คิดว่าเป็นประโยชน์สูงสุดสําหรับผู้ใช้งาน บนนิยามว่า “Advance Centralized Log Management” เพราะเราเชื่อว่าการมองเห็นเป็นสิ่งสําคัญ ซึ่งทําให้เราประเมินสถานการณ์ต่างๆ ได

ภาพรวมสถานการณ์ข้อมูลที่เกิดขึ้นบนเครือข่ายองค์กร

บนหน้าจอของ SRAN NetApprove เพียงหน้าเดียวก็ทําให้ทราบถึงเหตุการณ์และสถานการณ์ปัจจุบันที่เกิดขึ้น ทุกหน้าการแสดงผล ใน SRAN NetApprove สามารถพิมพ์เป็นรายงานเพื่อนําเสนอผู้บริหารได้ (Print to PDF Report) รองรับค่าการแสดงผลผ่าน Web GUI และการออกแบบ Responsive Web Design ที่สามารถใช้งานได้ทั้งบนเครื่องคอมพิวเตอร์ และมือถือ

SRAN NetApprove คือ Full Functional Network Security and Logging Report โดยมีคุณสมบัติ

1. การสํารวจข้อมูลแบบอัตโนมัติเพื่อระบุตัวตนอุปกรณ์บนระบบเครือข่ายคอมพิวเตอร์ (Automatic Identification Device) การค้นหาอุปกรณ์บนระบบเครือข่ายอย่างอัตโนมัติ เพื่อระบุตัวตนผู้ใช้งาน โดยไม่ต้องปรับค่าอื่นใดในอุปกรณ์ก็สามารถทําการค้นหาอุปกรณ์ที่อยู่บนระบบเครือข่ายคอมพิวเตอร์ได้

1.1 รายงานการคัดแยกเครื่องที่รู้จัก (Known Device) และไม่รู้จัก (Unknown Device) ได้ โดยการยืนยัน (Approve) เป็นที่มาของ ชื่อ “SRAN NetApprove” เมื่อทําการยืนยันค่าแล้วหากมีอุปกรณ์แปลกปลอมเข้าสู่ระบบเครือข่ายก็สามารถตรวจพบได้ (Rouge Detection)

1.2 รายงาน BYOD (Bring Your Own Device) แสดงค่าอุปกรณ์พกพาที่เข้าสู่ระบบเครือข่ายคอมพิวเตอร์ขององค์กรได้ ซึ่งแยก Desktop (คอมพิวเตอร์พกพา เช่น โน้ตบุ๊ก) และมือถือ (Mobile) โดยรู้ว่าใครนําเครื่องพกพามาใช้งานภายในระบบเครือข่ายขององค์กร

1.3 รายงานการเก็บบันทึกเป็นค่าอุปกรณ์ (Device Inventory) โดยแยกการเก็บค่าจากอุปกรณ์ (Device) ชื่อผู้ใช้งานจากระบบ Active Directory, จาก Radius ค่าจากการ Authentication, ค่า IP Address ผู้ใช้งาน, ค่า MAC Address, แผนก (Department), ยี่ห้อรุ่นอุปกรณ์เป็นต้น

1.4 รายงานการเก็บบันทึกค่าซอฟต์แวร์ (Software Inventory) จะทําการค้นพบประเภทซอฟต์แวร์ที่ใช้ ได้แก่ ซอฟต์แวร์ประเภทเว็บบราวเซอร์, ซอฟต์แวร์ประเภทมัลติมีเดีย, ซอฟต์แวร์ประเภทใช้งานในออฟฟิศ และซอฟต์แวร์ที่ไม่เหมาะสม เช่นโปรแกรม Bittorrent ก็สามารถตรวจและค้นพบได้

1.5 การวาดรูปความเชื่อมโยงระบบเครือข่าย (Topology) สร้างภาพเสมือนบนระบบเครือข่ายเป็น Network Topology แบบ Link Chart ในการติดต่อสื่อสาร (Interconnection)

ภาพการแสดงผลการเชื่อมต่อข้อมูลบนระบบเครือข่าย

2. การวิเคราะห์และเทคโนโลยีในการตรวจจับความผิดปกติข้อมูล (Detect and Analyzer) ประกอบด้วย

2.1 Attack Detection รายงานการตรวจจับพฤติกรรมการโจมตีระบบ ได้แก่ การ Brute Force รหัสผ่านที่เกิดขึ้นบนตัวอุปกรณ์ และเครื่องแม่ข่ายที่สําคัญ เช่น Active Directory, Web Server, Mail Server เป็นต้น อีกทั้งยังสามารถตรวจพบการโจมตีโดยการยิง Exploit เข้าสู่เครื่องแม่ข่ายที่สําคัญ เป็นต้น

2.2 Malware/Virus Detection รายงานการตรวจจับมัลแวร์ /ไวรัสคอมพิวเตอร์ที่เกิดขึ้นบนระบบเครือข่าย สามารถทําการตรวจจับได้โดยไม่ต้องอาศัยการลงซอฟต์แวร์ที่เครื่องลูกข่าย (Client) แต่ทําการตรวจผ่านการรับส่งค่าที่เกิดขึ้นบนระบบเครือข่ายคอมพิวเตอร์

2.3 Bittorrent Detection รายงานการตรวจจับการใช้งานโปรแกรมดาวน์โหลดไฟล์ขนาดใหญ่ที่ส่งผลกระทบต่อการใช้งานภาพรวมภายในองค์กร

2.4 Tor/Proxy Detection รายงานการตรวจจับซอฟต์แวร์ประเภทอําพรางการสื่อสารเพื่อใช้หลบเลี่ยงการตรวจจับข้อมูลภายในระบบเครือข่ายคอมพิวเตอร์

2.5 HTTP / SSL Analyzer รายงานการตรวจวิเคราะห์การใช้งานเว็บไซต์พร้อมจัดทําสถิติการใช้งานอินเทอร์เน็ตภายในองค์กร

รายงานผลการใช้งานอินเทอร์เน็ตภายในองค์กร

3. การวิเคราะห์ข้อมูลจาก Log (Log Analytic)

3.1 Threat Analyze รายงานการวิเคราะห์ข้อมูลจากการรวบรวมเหตุการณ์ภัยคุกคามที่เกิดขึ้นภายในระบบเครือข่ายคอมพิวเตอร์ขององค์กร

3.2 Risk Analyzer (High, Medium, Low) รายงานการวิเคราะห์ระดับเหตุการณ์ความเสี่ยงระดับสูง ความเสี่ยงระดับกลาง และความเสี่ยงระดับตํ่าเพื่อแสดงค่าและการจัดทํารายงาน

รายงานความเสี่ยงที่เกิดขึ้นภายในองค์กรที่สามารถออกรายงานได้ รายชั่วโมง รายวัน และรายเดือน

4. การเฝ้าติดตามปริมาณการใช้งานข้อมูลภายในองค์กร (Bandwidth Monitoring)

4.1 Protocol and Service Monitoring จะสามารถคํานวณค่าปริมาณ Bandwidth ที่เกิดขึ้นบนระบบเครือข่ายได้ โดยแยก Protocol TCP, UDP, ICMP และ Service ตาม Well Know Port Service ทําให้ทราบถึงปริมาณการใช้งานข้อมูลได้อย่างละเอียด และประเมินสถานการณ์ได้อย่างแม่นยํา

4.2 Application Monitoring รายงานการใช้แอปพลิเคชั่น และปริมาณการใช้ข้อมูลภายในองค์กร

4.3 Social Network Monitoring รายงานการใช้งานเครือข่ายสังคมออนไลน์เพื่อให้รู้ถึงปริมาณข้อมูลที่ใช้ภายในองค์กร ได้แก่ Facebook, Line, YouTube, Google Video, Twitter และ Pantip ทําให้ผู้บริหารองค์กรสามารถทราบความเคลื่อนไหว และการใช้ปริมาณข้อมูลภายในองค์กร

ภาพ Facebook Monitoring ทําให้ทราบถึงการใช้ปริมาณการใช้งานข้อมูลเครือข่ายสังคมออนไลน์

4.4 User Monitoring รายงานและจัดอันดับการใช้งาน Bandwidth ภายในองค์กร โดยจะเห็นรายชื่อผู้ใช้จากคุณสมบัติข้อ 1 ทําให้เราทราบถึงชื่อผู้ใช้งาน และค่า Bandwidth ที่สูงสุด และทํารายงานได้

รายงานปริมาณการใช้งาน Bandwidth ภายในองค์กร

5.การค้นหาข้อมูลในเชิงลึก(Deep Search)

5.1 การพิสูจน์หลักฐานทางข้อมูลสารสนเทศ (Network Forensic Evidence Data) ค้นหาเหตุการณ์ที่เกิดขึ้น โดยแบ่งตามเนื้อหา (Content Search) ดังนี้ Web Access, Files Access, Network Connection, SSL, Mail, Database, Syslog, VoIP, Remote Desktop, Radius และ Active Directory ซึ่งสามารถค้นหา Raw Log ที่เกิดขึ้น ทั้งแบบปัจจุบัน และย้อนหลังได้

5.2 การค้นหารวดเร็ว และสามารถใช้เงื่อนไขในการค้นหา เช่น AND, OR, NOT เข้ามาเกี่ยวข้อง เพื่อให้การค้นเป็นไปอย่างมี
ประสิทธิภาพ

6. การเก็บบันทึกข้อมูลจราจรคอมพิวเตอร์และดูย้อนหลัง (Log Record and Archive)

6.1 การเก็บบันทึกข้อมูลแบบ Raw Full Data เพื่อเป็นประโยชน์ในการสืบสวนสอบสวนและการหาผู้กระทําความผิด ด้วยการเก็บบันทึกที่สามารถทําได้แบบ Hybrid ซึ่ง SRAN NetApprove เป็นต้นฉบับของการทําวิธีนี้ คือ การรับข้อมูลจราจรคอมพิวเตอร์แบบ Passive mode และรับค่าจากอุปกรณ์อื่นได้ (Syslog)

6.2 รองรับค่า Log จาก Active Directory, Router/Firewall/VPN, Mail Server (Exchange, Lotus Notes), DHCP, DNS, SNMP, Radius Wi-Fi Controller และทําการแยกแยะค่าการเก็บ Log โดยแบ่งเป็นหมวดให้โดยอัตโนมัติ รองรับการเก็บบันทึกข้อมูลจราจรคอมพิวเตอร์ที่เกี่ยวข้องกับ Protocol ที่ใช้กับอุปกรณ์สื่อสารในโรงงานอุตสาหกรรม ประเภท Modern SCADA System รองรับ Protocol DNP3, Modbus (Modicon Communication Bus) เป็นต้น

6.3 มีความสามารถในการ Export Data เพื่อใช้ในการพิสูจน์หาหลักฐานได้

6.4 การเก็บบันทึกข้อมูลมีการยืนยันความถูกต้องข้อมูล Integrity Hashing

6.5 การเก็บบันทึกข้อมูลสามารถเก็บได้ตามที่กฎหมายกําหนด โดยมีซอฟต์แวร์ SRAN Module Logger ที่ผ่านมาตรฐาน NECTEC มศอ. ๔๐๐๓.๑ – ๒๕๖๐ (NECTEC STANDARD NTS 4003.1-2560)

ภาพการเก็บบันทึกข้อมูลจาก Syslog มีการทํา File Integrity เพื่อยืนยันความถูกต้องของข้อมูล

(ผู้ที่เข้าถึงไฟล์ได้ต้องเป็นระดับ Data Keeper ที่องค์กรได้มอบหมายรับผิดชอบในส่วนนี้)

7. การเก็บบันทึกค่าสําหรับให้ IT Audit ในการตรวจสอบข้อมูลและใช้เป็นหลักฐาน (Log Audit)

7.1 การเก็บบันทึกค่า Active Directory Login Success / Login Fail

7.2 การเก็บบันทึกค่า SSH Login Success / Login Fail

รายงานการ Login ผิดพลาดที่เกิดขึ้น

7.3 Files Audit มีความสามารถในการตรวจสอบการแก้ไขไฟล์ผ่าน Protocol การแชร์ไฟล์ ซึ่งสามารถทําให้รู้ถึงการแก้ไขไฟล์ (Modify) หรือแก้ไขชื่อ (Rename) การเปิดไฟล์ (Open Files) และการลบไฟล์ (Delete Files) โดยไม่ต้องลงซอฟต์แวร์อื่นเสริม

7.4 Login Audit มีความสามารถในการตรวจสอบการ Login เข้าสู่ระบบว่ามีการ Login ผิด Login ถูก และออกรายงานผลการ Login ของผู้ใช้งานได้

8. การออกรายงาน (Report)

8.1 Executive Summary รายงานสรุปสถานการณ์ทั้งหมดสําหรับผู้บริหาร

8.2 Thai Cyber Law Act รายงานความเสี่ยงที่มีโอกาสเข้าข่ายตามความผิดเกี่ยวกับการใช้งานคอมพิวเตอร์ภายในองค์กร โดยแยกแยะตามมาตรา 5, 6, 7, 8, 9, 10 และ 11

ภาพแสดงการออกแบบเป็นระบบ Hybrid ที่สามารถรับค่า Log จาก Syslog ได้

คุณสมบัติเพิ่มเติมของ SRAN NetApprove

1. เป็นอุปกรณ์ Appliance ที่ได้รับการปรับปรุง Firmware เพื่อปิดช่องโหว่ (Hardened) เป็นที่เรียบร้อยแล้ว หรืออุปกรณ์คอมพิวเตอร์ที่ได้มาตรฐาน สามารถเก็บรวบรวมเหตุการณ์ (Logs or Events) ที่เกิดขึ้นในอุปกรณ์ที่เป็น Appliances และ NonAppliances เช่น Firewall, Network Devices ต่าง ๆ ระบบปฏิบัติการ ระบบ Appliances ระบบเครือข่าย และระบบฐานข้อมูล เป็นต้น ได้อย่างน้อย 3, 10, 15 อุปกรณ์ต่อระบบ โดยสามารถแสดงผลอยู่ภายใต้รูปแบบ (Format) เดียวกันได้
2. มีระบบการเข้ารหัสข้อมูลเพื่อใช้ยืนยันความถูกต้องของข้อมูลที่จัดเก็บตามมาตรฐาน SHA-256
3. สามารถเก็บ Log File ในรูปแบบ Syslog ของอุปกรณ์ เช่น Router, Switch, Firewall, VPN, Server ได้
4. สามารถบริหารจัดการอุปกรณ์ผ่านมาตรฐาน HTTPS, Command Line Interface และ SSH ได้
5. สามารถกําหนดสิทธิ์ในการเข้าถึงข้อมูล Role Based Access Control ได้
6. สามารถจัดเก็บ Log File ได้ถูกต้อง ตรงตามพระราชบัญญัติว่าด้วยการกระทําผิดเกี่ยวกับคอมพิวเตอร์ ฉบับที่มีผลบังคับใช้ โดยได้รับรองมาตรฐานการจัดเก็บและรักษาความปลอดภัยของ Log File ที่ได้มาตรฐานของศูนย์อิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (มศอ. 4003.1-2560)
7. สามารถทําการสํารองข้อมูล (Data Backup) ไปยังอุปกรณ์จัดเก็บข้อมูลภายนอก เช่น Tape หรือ DVD หรือ External Storage เป็นต้นได้

ModelNG50NG100NG200
Capacity and Performance
Normal Log Rate (Event/Second) ***1,00010,00020,000
Feature
1. Automatic Identification Device
– Know Device/Unknown Device
– Approve device/Rogue Detection
– BYOD: Desktop/Mobile
– Inventory: Device
2. Detection
– Attack Detection (Brute Force, Exploit)
– Malware/Virus Detection
– Detect Software
– Bittorrent Detection
– Tor/Proxy Detection
3. Log Analysis: Security Information Event Management
– Threat Analysis
– Risk Analyzer (High, Medium, Low)
4. Bandwidth Monitoring
– Protocol and Bandwidth Usage
– Application Monitoring (Software Bandwidth Usage)
– Social Network Monitoring (Facebook, Line, Youtube, Pantip)
– User Monitoring
5. Deep Search
– Network Forensic Evident Data
– Conditional Search
6. Log Archive
– Raw Full Data
– Export Data
– Integrity Hashing
7. Log Auditor
– Active Directory Login Success/Login Fail, SSH Login Success/Login
Fail
8. Report
– Executive Summary
– Compliance Thai Cyber Law Log Correlation Report
– HTTP/SSL Analyzer
Hardware Specification
CPU***Dual-CoreOcta-coreOcta-core
Memory***8G16G32G
Network***4 Port (10/100/1000)4 Port (10/100/1000)4 Port (10/100/1000)
Storage Capacity***250GB1TB3TB
Log Capacity***~150GB~800GB~1.4TB
Raid SupportRaid 1/5/10
Default Raid***5
HDD (Hot Swap)yes
Hot Swap Power Supplyyes
Device License
Mirror ModeUnlimitedUnlimitedUnlimited
Syslog ModeUnlimitedUnlimitedUnlimited
Recommendation
Dual Mode (Mirror/Syslog) **~ 50 Client / 5 Device~100 Client / 10 Device~200 Client / 15 Device

**กรณีติดตั้งเพื่อจัดเก็บข้อมูลจราจรทางคอมพิวเตอร์ทั้ง 2 รูปแบบ (Mirror/Syslog) ในขณะเดียวกัน

***สามารถรองรับการปรับแต่งอุปกรณ์ได้

————————————————————————-

สอบถามรายละเอียดเกี่ยวกับ SRAN แบบละเอียด :
💬Line: @monsterconnect https://lin.ee/cCTeKBE
☎️Tel: 02-026-6664
📩Email: sales@mon.co.th
📝 Price List สินค้า https://bit.ly/3mSpuQY