Plixer Replicator, UDP metadata-exporting yapan cihazlar (örneğin switch, router, firewall vb.) ile bu verileri toplayan ürünler arasında ağ üzerinde mantıksal olarak konumlanır. Yani Netflow gönderen ürünlerin tekbir IP adresine (Replicator) flow göndermesini sağlar. Tek bir noktada flow’ları toplar, ardından kopyalar ve Plixer platformları, SIEM’ler, IPS’ler, ağ yönetim araçları vb. gibi birden fazla güvenlik ve yönetim aracına iletir. Bu veri dağıtımı iki önemli amaca hizmet eder. Birincisi, kuruluşların mevcut güvenlik ve ağ izleme ürünlerinden en yüksek faydayı elde etmelerini sağlar. İkincisi, verileri dışa aktaran altyapı cihazlarının CPU’sunu korur.
Esnek veri iletimi
Plixer Replicator, ağ altyapısından tek bir UDP trafiği akışını toplar, ardından kopyalar ve birden çok hedefe yönlendirir. Her bir UDP veri akışı, benzersiz hedef kümesine yönlendirilebilir ve bu da maksimum esneklik sağlar. Plixer Replicator, syslog’ları işleyebilir, bilgileri IPFIX’e dönüştürebilir ve Plixer One Platform’a iletebilir.
Basitleştirilmiş ekleme, taşıma ve değişiklikler
Yeni güvenlik ve ağ izleme araçları edinildiğinde, kuruluşlar yalnızca Plixer Replicator’ı bu yeni araçlara fazladan bir UDP meta veri akışı iletmek üzere yapılandırırlar. Bu sayede BT’nin her switch ve router’ın yapılandırmasını değiştirmesine gerek kalmaz, exporter cihazın CPU’su, duplike UDP akışlarıyla uğraşmaktan korunur ve maliyet ile karmaşıklık azaltılır.
High Availability çözümü
Plixer Replicator, ölçeklenebilir yüksek kullanılabilirliğe sahip bir Plixer Scrutinizer dağıtımı sunmanın merkezinde yer alır. Verileri birden fazla collector’e dağıtır ve her exporter cihazın gönderdiği meta veri hacmini izler. Veri hacmi artarsa, yük dengelemesini kullanarak birden fazla Plixer collector’e dağıtarak uyum sağlar.
Bilgisayar korsanlarının gizlenmesini önleyin
Kötü niyetli aktörler bir sisteme sızarsa, izlerini örtmek için logları ve diğer bilgileri silerek izlerini örtmek için büyük çaba sarf edeceklerdir. Plixer Replicator, bu logları ve verileri birçok farklı yere şeffaf bir şekilde dağıtarak bu gizlemeyi önler. Bir bilgisayar korsanının tüm logları başarılı bir şekilde silmek için tüm bu farklı veritabanlarını başarılı bir şekilde tehlikeye atması gerekir.