INSCRIVEZ-VOUS POUR UNE DÉMO

CONTACTER LE SERVICE COMMERCIAL

TÉLÉCHARGER LE LOGICIEL GRATUIT

Benefits

  • Les organisations peuvent déployer la solution sur des zones géographiques et des typologies de réseau diverses et la faire évoluer en fonction de leurs besoins en matière de capture de données et de performances.

  • L’analytique comportementale automatisée offre des informations sur les tactiques, les procédures et les techniques des pirates, pendant qu’ils exécutent leurs attaques.

  • Recrée des sessions complètes (navigation Web, FTP, e-mail, etc.), afin que les analystes puissent voir exactement ce qu’il s’est produit lors d’une attaque (y compris ce qui a été volé pendant une exfiltration) et en identifier les causes premières.

Fonctions

  • Architecture évolutive et flexible

    Comprend trois composants qui peuvent être déployés de façon virtuelle, sur site, dans le Cloud ou à l’aide d’une approche hybride : L’infrastructure de capture se compose d’un décodeur hautement configurable qui capture et stocke des logs bruts et des données de paquet, d’un concentrateur qui stocke et indexe les métadonnées pour des requêtes et une récupération des données brutes plus rapides et d’un broker qui transmet les requêtes sur un déploiement multisite de concentrateurs et de décodeurs. L’infrastructure d’analyse et de rétention se compose d’un archiveur qui gère le stockage des données à long terme et d’un moteur d’Event Stream Analysis (ESA) qui traite d’importants volumes de données d’événements disparates et exécute des algorithmes d’apprentissage machine en temps réel. Le serveur Security Analytics.

  • Identifie les menaces avancées

    Recherche parmi des myriades d’indicateurs comportementaux pour identifier les attaques qui échappent aux outils de surveillance basés sur des signatures et des règles.

  • Nombreux exemples d’utilisation

    Une plate-forme intégrée permet la détection des cybermenaces avancées, une analyse approfondie des incidents, une réponse aux violations, la génération de rapports sur la conformité et une surveillance de la sécurité de base.

  • Aucune information non traitée

    Examine chaque réseau, événement de log et session de paquets pour les indicateurs de menace au moment de la collecte et enrichit ces données avec des renseignements sur les menaces et le contexte métier.

  • Analyse en temps réel et historique

    Collecte et examine plusieurs éléments de données en temps réel et sur de longues périodes, détecte les écarts par rapport au comportement normal et crée un score de risque pondéré par les probabilités pour émettre des alertes selon ces résultats.