ATM

Monitoramento de Ameaça de Ataques

Relaciona automaticamente dados globais relevantes a eventos locais

Fornece informações de reputação de IP do invasor em 10 categorias

Reduza os custos de O&M estendendo a vida útil das licenças e aparelhos ADS

Conscientização contextual em tempo real do cenário de ameaças DDoS locais e globalmente

 

  • Analisar e visualizar dados de ataque DDoS
  • Incorpore dados NSFOCUS globais para um contexto adicional
  • Melhore sua capacidade de ajustar sua estratégia de mitigação de DDoS durante ataques maiores

Avalie a Ameaça de um Ataque DDoS

O Painel de Situação Global fornece informações em tempo real da situação de DDoS, com base nos dados recebidos do NSFOCUS Analisador de Tráfego de Rede (ATR) ou agregadores de fluxo de dados de terceiros. O ATM (Monitoramento de ameaça de ataques), fornece capacidade de detalhamento em países a partir do mapa mundial, proporcionando uma melhor visão das fontes e alvos de ataque.

 


 

Dados de ataques DDoS atuais e históricos estão disponíveis para fornecer uma melhor visão sobre o tamanho e o escopo dos ataques DDoS para a organização.

 

Funcionalidades e Benefícios

 

Conscientização Situacional em Tempo Real de DDoS

O NSFOCUS Monitoramento de ameaça de ataques, fornece informação contextual em tempo real do cenário de ameaças DDoS locais e globalmente. Isso permite o ajuste fino da estratégia de mitigação de DDoS em tempo real.

Eles têm trabalhado em “IP Chain-Gang”!

A identificação de “IP Chain-Gangs” pode fornecer um aviso prévio de novos ataques DDoS. ATM (Monitoramento de ameaça de ataques), fornecerá insights de ataque para organizações com o menor espaço de Internet para empresas multinacionais que possuem faixas de IP em todo o mundo.

 


 

Reduza os Custos de O&M

O ATM NSFOCUS não apenas identifica o risco de DDoS na Internet, mas pode reduzir os custos de O&M aumentando o ROI ao estender a vida útil das licenças e dispositivos ADS. Aproveitando a premiada inteligência de ameaças NSFOCUS, listas de bloqueio podem ser criadas para interromper o tráfego sem a necessidade de análise. O tráfego mitigado dessa forma não conta para os limites da licença ou do dispositivo.