FÜR DEMO ANMELDEN

KONTAKT ZUM VERTRIEB

FREEWARE HERUNTERLADEN

Benefits

  • Unternehmen können die Lösung über verschiedene Netzwerktopologien und -geografien hinweg bereitstellen und sie gemäß den Anforderungen an die erfassten Daten und die gewünschte Leistung skalieren.

  • Automatisierte Verhaltensanalysen bieten einen Einblick in Angriffstaktiken, -verfahren und -vorgehensweisen.

  • Bildet vollständige Sitzungen nach (Surfen im Internet, FTP, E-Mail usw.), damit Analysten nachvollziehen können, was bei einem Angriff geschehen ist (einschließlich der während einer Exfiltration gestohlenen Daten), und sich die Ursachen ermitteln lassen.

Features

  • Flexible skalierbare Architektur

    Besteht aus drei Komponenten, die virtuell, vor Ort, in der Cloud oder über einen Hybridansatz bereitgestellt werden können: Die Erfassungsinfrastruktur, die aus einem hochgradig konfigurierbaren Decoder besteht und rohe Protokoll- und Paketdaten speichert; ein Concentrator, der Metadaten für das schnelle Abfragen und Abrufen von Rohdaten speichert und indexiert; und ein Vermittler, der in einer standortübergreifenden Bereitstellung von Concentrators und Decoders Abfragen unterstützt. Die Analyse- und Aufbewahrungsinfrastruktur besteht aus einem Archiver, der die langfristige Speicherung von Daten verwaltet, und einer ESA-Engine (Event Stream Analysis), die große Mengen von verteilten Ereignisdaten verarbeitet und die Algorithmen für maschinelles Lernen in Echtzeit ausführt. Der Security Analytics-Server.

  • Identifiziert Advanced Threats

    Überprüft auf unzählige Verhaltensindikatoren, um Angriffe zu identifizieren, die auf Signaturen und Regeln basierten Überwachungstools verborgen bleiben.

  • Mehrere Anwendungsbeispiele

    Die Integrierte Plattform bietet erweiterte Erkennung von Cyberbedrohungen, Incident-Forensik, Reaktion auf Sicherheitsverletzungen, Compliance-Reporting und grundlegende Sicherheitsüberwachung.

  • Schutz auf vielen Ebenen

    Überprüft jedes Netzwerk, jede Paketsitzung und jedes Protokollereignis auf Bedrohungshinweise zum Zeitpunkt der Erfassung, reichert diese Daten mit Bedrohungsinformationen an und bringt sie in den Geschäftskontext.

  • Echtzeit- und Verlaufsanalysen

    Erfasst und überprüft mehrere Daten in Echtzeit und über einen längeren Zeitraum, erkennt Abweichungen vom normalen Verhalten und erstellt auf Grundlage dieser Ergebnisse eine nach Wahrscheinlichkeit gewichtete Risikobewertung für Warnmeldungen.