Informe de uso de Telnet

¿Cómo ayuda Firewall Analyzer a rastrear el uso de Telnet?

Firewall Analyzer rastrea el uso de Telnet desde los syslogs del firewall y proporciona un informe de tráfico detallado sobre lo siguiente:

 

1. Host superior: tráfico total de host enviado y recibido mediante Telnet.

Gráfico de host superior

 

Tabla de anfitriones superior

 

2. Protocolo superior: tráfico del grupo de protocolos superior enviado y recibido mediante Telnet.

Gráfico de protocolo superior

 

Tabla de protocolo superior

 

3. Usuarios principales: tráfico de usuarios principales enviado y recibido mediante Telnet.

Gráfico de usuario superior

 

Tabla de usuarios principales

 

4. Reglas principales: las reglas principales que se utilizan para acceder a Telnet.

Tabla de reglas principales

 

Si alguno de los hosts o usuarios muestra tráfico inusual, el administrador de seguridad puede investigar y asegurar esa IP específica.

Telnet

Telnet es un protocolo que se utiliza en Internet o en una red de área local para proporcionar una instalación de comunicación bidireccional, interactiva y orientada al texto mediante una conexión de terminal virtual. Usando Telnet, uno puede conectarse a una computadora remota a través de Internet y usar aplicaciones en la computadora remota como si fuera una máquina local.

¿Por qué realizar un seguimiento del uso de Telnet?

Telnet le permite acceder a una computadora remota, lo que puede ser peligroso si un pirata informático se apodera de su computadora, una posibilidad muy real. Si el uso de Telnet no se supervisa, los piratas informáticos pueden usar un escáner de puertos para obtener acceso a su red y luego usar Telenet como una herramienta de piratería extremadamente potente para ejecutar comandos en una máquina remota. Con un programa cliente Telnet, los piratas informáticos pueden hacerlo.

  • Leer y enviar correos electrónicos desde el sistema.
  • Descargue los códigos fuente de los sitios web.
  • Sondear los servicios que ofrece el sistema.
  • Envíe una entrada inesperada a los servidores web.

  

Enlaces destacados

Otras características

Gestión de reglas de cortafuegos

Administre las reglas de su firewall para un rendimiento óptimo. Las reglas ordenadas correctamente y sin anomalías hacen que su firewall sea seguro. Audite la seguridad del firewall y administre los cambios de configuración / reglas para fortalecer la seguridad.  

Gestión de cumplimiento de firewall

El sistema de gestión de cumplimiento integrado automatiza las auditorías de cumplimiento de su firewall. Informes listos para usar disponibles para los principales mandatos regulatorios como PCI-DSS, ISO 27001, NIST, NERC-CIP y SANS.

Gestión de registros de cortafuegos

Desbloquee la gran cantidad de información de seguridad de la red oculta en los registros del firewall. Analice los registros para encontrar las amenazas de seguridad que enfrenta la red. Además, obtenga el patrón de tráfico de Internet para planificar la capacidad. 

Monitoreo de ancho de banda en tiempo real

Con el monitoreo del ancho de banda en vivo, puede identificar el aumento repentino anormal del uso del ancho de banda. Tome medidas correctivas para contener el aumento repentino en el consumo de ancho de banda.

Alertas de firewall

Tome medidas correctivas instantáneas cuando reciba notificaciones en tiempo real sobre incidentes de seguridad de la red. Verifique y restrinja el uso de Internet si el ancho de banda excede el umbral especificado.

Administrar el servicio de firewall

Los MSSP pueden alojar múltiples inquilinos, con acceso exclusivo segmentado y seguro a sus respectivos datos. Escalable para satisfacer sus necesidades. Gestiona los cortafuegos implementados en todo el mundo.