Stellen Sie die Verfügbarkeit von Netzwerkbandbreite für Ihre geschäftskritischen Anwendungen und Service sicher

>

Analysieren Sie die Bandbreitennutzung

Erzielen Sie durch das Erfassen und Analysieren von Netzwerk-Flow-Datensätzen Transparenz hinsichtlich des Benutzer-, System- und Anwendungsdatenverkehrs.

Überwachen und verwalten Sie die Bandbreitennutzung durch wichtige Einblicke, selbst in Netzwerken mit mehreren Anbietern. Erfassen Sie Flow-Datensätze mithilfe von Cisco NetFlow-, NetFlow-Lite- und NSEL-, Juniper J-Flow-, sFlow- sowie IPFIX-Protokollen, und visualisieren Sie Datenverkehrsmuster über eine einzelne Konsole. Generieren Sie Berichte zu wichtigen Anwendungen mithilfe der NBAR-Klassifizierung von Cisco sowie CBQoS-Berichte zu klassenbasierten Richtlinien. Dank der nativen Unterstützung von Cisco Netflow Lite sind keine Aggregator-Tools von Drittanbietern erforderlich, welche die Komplexität weiter erhöhen würden.

>

Identifizieren Sie die höchsten Bandbreitennutzer

Verfolgen Sie die Bandbreitennutzung wichtiger Benutzer und Systeme, um eine robuste Dienstbereitstellung zu gewährleisten.

Ermitteln Sie durch detaillierte Transparenz bezüglich Sendern, Empfängern und Konversationen mit einer hoher Bandbreitennutzung, welche Benutzer und Systeme den größten Teil der Bandbreite belegen. Etablieren Sie Richtlinien zur Bandbreitennutzung, um sicherzustellen, dass geschäftskritischen Systemen die erforderlichen Bandbreiten zugewiesen werden. Erhalten Sie bei Überschreiten der normalen Nutzungsmuster Warnmeldungen.

>

Stellen Sie Bandbreitenkapazität für kritische Anwendungen sicher

Ermitteln Sie Leistungsengpässe, und minimieren Sie die nicht geschäftliche Bandbreitennutzung.

Rufen Sie detaillierte und verwertbare Daten zu den wichtigsten Anwendungen und Protokollen ab, die Netzwerkbandbreite belegen. Identifizieren Sie von nicht geschäftlichen Anwendungen wie YouTube, Spotify und Spielen belegte Bandbreite. Isolieren und beheben Sie einzelne Verletzungen durch detaillierte Analysen. Sie erhalten die erforderlichen Informationen, um Ressourcenkonflikte mit geschäftskritischen Anwendungen zu minimieren und unnötige ISP-Kosten zu vermeiden.

>

Reagieren Sie auf verdächtige Aktivitäten im Netzwerk

Durch die Verfolgung des Netzwerkverkehrs nach Protokoll können Sie potenzielle Angriffsprofile wie UDP-Spitzen identifizieren. Überwachen Sie die verdächtige Nutzung ungewöhnlicher Protokolle für ein spezielles Gerät oder eine ungewöhnliche URL, und erkennen Sie potenziell erfolgende Datendiebstähle. Ermitteln Sie mithilfe von Peer-zu-Peer-Protokollen Übertragungen großer Mengen vertraulicher Daten. Dokumentieren Sie Fälle unautorisierter oder unerwünschter Nutzung von geschäftlichen oder öffentlichen Ressourcen.

>

Erkennen Sie problematische Nutzungen

Verfolgen Sie den Netzwerkverkehr nach Protokoll und Benutzer. Identifizieren Sie verdächtige Aktivitäten und unbefugte Nutzungen.

Überwachen Sie die Bandbreitennutzung nach Protokoll und Benutzer. Stellen Sie sicher, dass die Bandbreite für kritische geschäftliche Anwendungen und Dienste priorisiert wird. Legen Sie Schwellenwerte fest, um bei Verletzungen der Richtlinien hinsichtlich der Bandbreitennutzung alarmiert zu werden. Ermitteln Sie mithilfe von Peer-zu-Peer-Protokollen Übertragungen großer Mengen vertraulicher Daten. Zeigen Sie sofort einsetzbare Berichte mithilfe der NBAR-Klassifizierung von Cisco sowie CBQoS-Berichte zu klassenbasierten Richtlinien an.
 

Weitere Informationen über die Netzwerkverkehrsanalyse mit WhatsUp® Gold
Umfassendes Netzwerk-Monitoring mit WhatsUp Gold