Is it realistic to think that a network guru, logging in remotely would likely be able to do the detective work to locate the source of the issue?
A maioria tem que fazer isso como um todo. Poucas organizações têm esse conhecimento em todos os locais e até as visitas não resolvem os problemas com facilidade, já que os problemas costumam ser intermitentes ou imprevisíveis.
Por exemplo, monitorar o tráfego em portas e hosts de comutadores (por exemplo, entrada / saída de bytes, entrada / saída de pacotes, entrada / saída de difusão seletiva, entrada / saída de erros) pode fornecer uma visão geral do comportamento normal e quaisquer alterações durante condições de falha. Intervalos típicos seriam a cada 5 minutos e agregados em períodos mais longos, idealmente exibidos em páginas da web. Os dados precisam ser armazenados localmente, bem como remotamente, caso o acesso seja perdido quando uma falha estiver em andamento.
Os alertas SNMP são úteis para coletar.
Além dos rastreamentos de rede levados para uma máquina, geralmente baseados em BSD orGNU / Linux, normalmente conectados a uma ou mais portas span em switche (es), são úteis, se não forem filtrados de maneira restrita, podem ser enormes. Diversas fontes podem ser necessárias (por exemplo, tráfego para / de servidores locais; para / de conexões WAN). É útil se vários rastreios puderem ser executados simultaneamente.
Tudo isso pode ser visto e interpretado remotamente, embora seja necessário um entendimento razoável da rede examinada e alguns dos volumes de dados (especialmente traços ou traçados brutos ao longo do tempo aguardando uma falha) podem ser enormes.
Uma avaliação de risco será necessária antes de permitir que um terceiro acesse as redes ou envie rastreamentos de rede fora do controle de sua organização. Um rastreamento de rede completo permite a reconstrução de qualquer conteúdo não criptografado. Mesmo que os dados sejam criptografados e o rastreamento exclua a maior parte do conteúdo, um registro completo de volumes com fontes e coletores ainda estará disponível. Pode também incluir sites e páginas acessadas e por quem, por exemplo. Criptografar discos de informações de rastreamento enviadas por email seria uma proteção mínima e você desejaria um nível de confiança correspondente em quem quer que fosse. Um acesso dado por uma parte externa pode precisar de senhas de equipamento: certifique-se de que você sabe quais podem ser alteradas e a consideração dada ao equipamento de auditoria que teve acesso externo. O acesso externo on-line deve ser feito em canais seguros (por exemplo, usando ssh), se possível.