NetMonは、アプライアンスまたは仮想マシンとしてネットワーク・インフラで利用できます。NetMon は、Exabeamのポートフォリオ(New-Scale またはLogRhythm SIEM)のアドオンとして購入できます。
真のアプリケーション識別
ネットワーク検査速度
ネットワークキャプチャ速度
ネットワークの可視性
不審な動きを即座に察知する
True Application Identificationの高度な分類手法とディープ・パケット・インスペクションを使用して、約5,000のアプリケーションからのトラフィックを自動的に識別および分類します。
- 各ネットワーク・セッションから得られるパケット・メタデータ
- 業界標準のPCAPフォーマットで保存されたレイヤ3-7パケットキャプチャとフルパケットキャプチャ
- フル機能のREST APIによるカスタム統合と自動化

リスクモニタリング
脅威検知の自動化
既製のルールとカスタマイズ可能なDPA(Deep Packet Analytics)スクリプトでデータを比較。保存された検索、自動化されたアラート、カスタマイズ可能なダッシュボードを使用して、継続的な更新を受け取ります。そして、SmartCapture™ (LogRhythm SIEM)で重要な情報を保存します。

強力な検索機能
調査の合理化
重要なパケットデータやフローデータにアクセスし、柔軟な検索で調査を容易にします。電子メールの添付ファイルを再構築し、マルウェア解析を支援し、データ損失を監視します。

ネットワークアクティビティを把握する
ディープパケット分析の活用
Deep Packet Analytics (DPA)は、NetMon Deep Packet Inspection (DPI)エンジンをベースに構築され、PII、クレジットカード情報、ポートやプロトコルの不一致、その他の重要な侵害の指標(IOC)を即座に認識するなど、ネットワークトラフィックを解釈します。

まずは専門家にご相談ください。
お問い合わせよくある質問
NetMonの導入方法は?
NetMon は Exabeam と完全に統合されていますか?
そうです。NetMon は、LogRhythm SIEMと New-Scale の両方のデプロイメントでログ・ソースとして機能し、トラフィックを分析し、アプリケーション、ソースおよび宛先 IP、トラフィック量などの重要なデータ・ポイントを抽出します。LogRhythm SIEMは、NetMon から PCAP にアクセスすることもでき、インシデントへの対応をより簡単かつ迅速にします。すべてのNew-Scale Platformユーザーは、NetMon のデータを New-Scale のユーザー・インターフェイスに統合することができます。また、NetMon インタフェースも別途用意されており、ビジュアライゼーションやトラフィックのインサイトを追加することができます。
ディープ・パケット・アナリティクス(DPA)とは?
DPA(Deep Packet Analytics)はDPIを基盤に、PII、クレジットカード情報、ポートやプロトコルの不一致、その他不適切なデータの動きを明らかにする重要なデータを即座に認識するなど、ネットワーク・トラフィックをより詳細に可視化します。DPAは、事前に構築されたルール・セットとカスタム・ルール・セットを使用して、完全なパケット・ペイロードとメタデータに対する継続的な相関を可能にし、フローとパケット・レベルでのアラームとレスポンスに関するこれまでにない制御を提供します。DPAルールにより、従来は手動パケット分析でしかできなかった脅威検知を自動化できます。
ディープ・パケット・インスペクション(DPI)とは?
NetMonディープパケットインスペクション(DPI)エンジンは、アクセスしやすいフォーマットでネットワークアクティビティを深く理解します。何千ものアプリケーションをワイヤースピードで識別・分類し、何千ものメタデータフィールドに入力します。NetMon はまた、パターン・マッチング、ヒューリスティック・モデリング、セッション識別のためのシグネチャなど、さまざまな方法を使用してレイヤ 3-7 のネットワーク・データを分析および抽出します。
SmartCaptureとは?
SmartCaptureは、アプリケーションやパケットの内容に基づいてセッションを自動的にキャプチャし、必要な情報を保持しながらストレージ要件を大幅に削減します。
Exabeamのデモを見る
脅威の検知、調査、対応(TDIR)のための業界最強のプラットフォームに関する詳細情報の請求やデモのご依頼はこちらから。
詳細はこちら:
- セルフホスト型SIEMとクラウドネイティブ型SIEMのどちらが適しているか
- クラウドスケールでデータを取り込み、監視する方法
- AIや自動エージェントの行動を監視・分析することで、人間以外の危険な行動を発見する方法
- ユーザーの活動を自動的にスコア化し、プロファイリングする方法
- インシデント・タイムラインを使って全体像を見る
- プレーブックが次の正しい決断に役立つ理由
- コンプライアンスの義務化
受賞歴のあるセキュリティ界のリーダー






