호스트, 애플리케이션 및 사용자 데이터 탐지 정보
시스템은 네트워크 검색과 ID 정책을 이용해 네트워크 상의 트래픽에 대한 호스트, 애플리케이션, 사용자 데이터를 수집합니다. 특정 유형의 검색 및 ID 데이터를 이용해 네트워크 자산에 대한 포괄적인 맵을 만들고, 포렌식 분석과 행동 프로파일링 및 액세스 컨트롤을 수행하고, 취약성을 완화하고 취약성에 대처하며, 조직이 취약한 부분을 활용할 수 있습니다.
- 호스트 및 애플리케이션 데이터
-
호스트와 애플리케이션 데이터는 네트워크 검색 정책의 설정을 바탕으로 호스트 ID 소스 및 애플리케이션 탐지기가 수집합니다. 매니지드 디바이스는 사용자가 지정한 네트워크 세그먼트의 트래픽을 관찰합니다.
자세한 내용은 호스트 및 애플리케이션 탐지 기초를 참고하십시오.
- 사용자 데이터
-
사용자 데이터는 네트워크 검색 및 ID 정책에 따라 사용자 ID 소스가 수집합니다. 이 데이터는 사용자 인식과 사용자 제어에 활용할 수 있습니다.
자세한 내용은 사용자 ID 정보를 참고하십시오.
로그 검색 및 ID 데이터를 이용하면 다음과 같은 시스템의 다양한 기능을 활용할 수 있습니다.
-
네트워크 맵 보기 - 호스트와 네트워크 디바이스, 호스트 특성, 애플리케이션 프로토콜 또는 취약성을 그룹화하여 네트워크 자산 및 토폴로지를 자세히 볼 수 있습니다.
-
애플리케이션 및 사용자 제어 수행 - 애플리케이션, 영역, 사용자, 사용자 그룹, ISE 속성 조건을 이용해 액세스 컨트롤 규칙을 작성합니다.
-
호스트 프로파일 보기 - 탐지된 호스트에 사용할 수 있는 모든 정보를 완전하게 보여줍니다.
-
대시보드 보기 - (가장 중요한) 네트워크 자산과 사용자 활동을 한눈에 보는 기능을 제공합니다.
-
시스템이 로깅한 검색 이벤트 및 사용자 활동에 대한 자세한 정보를 확인합니다.
-
호스트 및 서버나 이들이 실행하는 클라이언트를 취약한 익스플로잇에 연결합니다.
이렇게 하면 취약성을 확인 및 완화하고, 침입 이벤트가 네트워크에 주는 영향을 평가하고, 침입 규칙 상태를 조정해 네트워크 자산에 대한 보호를 극대화할 수 있습니다.
-
시스템이 특정 영향 플래그와 함께 침입 이벤트를 생성하거나 특정 검색 이벤트를 생성할 경우 이메일, SNMP 트랩 또는 시스템 로그를 통해 알림을 전송합니다.
-
허용되는 운영체제, 클라이언트, 애플리케이션 프로토콜 및 프로토콜의 허용리스트로 조직의 규정준수를 모니터링합니다.
-
시스템이 검색 이벤트를 생성하거나 사용자 활동을 탐지할 때 상관관계 이벤트를 트리거 및 생성하는 규칙으로 상관관계 정책을 생성합니다.
-
적용 가능한 경우 NetFlow 로깅 및 사용 연결도 사용합니다.