Visibilidade da camada 2 até a camada 7
Assinatura de aplicações – P2P, HTTP, VoIP, Citrix, E-mails, streaming de vídeo / rádio, etc…
Identificação e Classificação de trafego – inclusive URLs
Classificação de comportamento – Aplicações criptografadas, Bit Torrent, Skype, etc…
Identificação de Usuários (AD User ID)
Detecção de Proxy Anonimos
Identificação de Aplicações Citrix
Drill Down – Visibilidade e Correlação de hosts/aplicação/utilização.
Monitoramento em tempo real.
Métricas de desempenho de Aplicativos
Tempo de Resposta, Perda de Pacotes, Status de TCP Health (integridade TCP)

Se interessou? Entre em contato conosco