1
ASSESS YOUR NETWORK PERFORMANCE AND SECURITY
CTAP
Connect GmbH Jakob-Anstatt-Str. 2 55130 Mainz T: +49 6131 801370 F: +49 6131 8013710 E: vertrieb@cnct.de www.cnct.de
CTAP Connect GmbH Jakob-Anstatt-Str. 2 55130 Mainz T: +49 6131 - - PowerPoint PPT Presentation
ASSESS YOUR NETWORK PERFORMANCE AND SECURITY CTAP Connect GmbH Jakob-Anstatt-Str. 2 55130 Mainz T: +49 6131 801370 F: +49 6131 8013710 E: vertrieb@cnct.de www.cnct.de 1 How the Cyber Threat Assessment Program Works Sichere
1
Connect GmbH Jakob-Anstatt-Str. 2 55130 Mainz T: +49 6131 801370 F: +49 6131 8013710 E: vertrieb@cnct.de www.cnct.de
2
Mit dem Cyber Threat Assessment Programm (CTAP) stellen wir Ihnen unvergleichliche Einblicke in Ihre aktuelle Sicherheitslage und Netz- werkaktivität bereit. Scheuen Sie sich nicht und nutzen Sie unsere Expertenauswertung.
Sichere Netzwerk-Architekturen müssen sich ständig weiterentwickeln um mit den neuesten Advanced Persistent Threat Schritt zu halten. Arbeitsweise:
ONE-ARM SNIFFER Mode TRANSPARENT Mode Verwendung von Port-Mirroring Verwendung Port-Paare
entdecken und bewerten von Anwendungsschwachstellen und Sicherheitsverletzungen
Transparenz über die Nutzung von Social Media, Instant Messaging und anderen Anwendungen
Durchsatz, Sitzungs- und Bandbreitennutzung, Netzauslastung während der Spitzenzeiten
3
Confidential
Register for a assessment Connect GmbH
Our experts will employ a FortiGate to monitor your network
The FortiGate will collect network logs for a predetermined time
We review Cyber Threat Assessment findings with you
4
TRANSPARENT MODE USING PORT PAIRS ONE-ARM SNIFFER USING PORT MIRRORING
5
» Network security solution effectiveness » Application vulnerabilities » Malware/botnets detection » “At risk” devices within the network » Applications and web resources usage within the network » Peer to peer, social media, instant messaging share of the network usage » Usage of client-server and web-based applications in alignment with corporate policies » Network performance improvement area » Throughput, session and bandwidth requirements during peak hours » Security solution sizing and optimization for your actual usage
SECURITY & THREAT PREVENTION
USER PRODUCTIVITY NETWORK UTILIZATION
6
Deployment details and methodology Executive summary Recommended actions Security and Threat Prevention Security and Threat Prevention – Part 2 User productivity Web usage Network Utilization FortiGuard services
7
AVAILABLE IN
8
insights into your network covering key areas of:
» Security Threats – Uncover vulnerabilities, malware, botnets, etc. » Productivity – Learn about your typical application and web usage » Performance – Discover bandwidth and session utilization patterns