Überwachung des Netzwerkverkehrs

Mirrorports an den Switchen

Aufnahme aller Netzwerkverbindungen

Überwachung von Quelle und Zeit, abhängig von Tageszeit und Wochentag

Alarmierung bei unerwünschtem Netzwerkverkehr

Regeln für den Netzwerkverkehr zwischen verschiedenen Netzen

Sonderregeln für einzelne IP-Adressen

Scans auf Schwachstellen

Umfangreiche Konfigurationsmöglichkeit der zu scannenden Netzwerke und Geräte

Automatisierte und manuelle netzwerkweite Scans auf Schwachstellen

Aktualisierung der Schwachstellen-Prüfroutinen (VTs) über das Internet

Erstellen von Schwachstellen-Tickets zu jeder gefundener Schwachstelle inkl. aktueller CVE (Common Vulnerabilities and Exposures) Informationen

Überprüfung der Behebung der Schwachstellen durch erneuten Scan

Compliance-Verletzung bei weiterhin offener Schwachstelle

Bedienung und interne Features

Zugang über Web-Browser

Anlegen von mehreren Benutzern

verschlüsselte Kommunikation der Komponenten

automatische Erneuerung der Zertifikate

Anschluss an macmon secure NAC für Enforcement

Einstufen der Bedrohungslevel (Risikoklasse niedrig/mittel/hoch)

Internes Ticketsystem für die Abarbeitung der gefundenen Vorfälle

Nachverfolgbarkeit der getätigten Arbeiten

Konfiguration und Installation

Installation aus einem Repository

Konfigurationsoberfläche für die komplette Komponentenumgebung

Zertifikatsverwaltung für alle Komponenten