ISCRIVITI PER UNA DEMO

CONTATTA L'UFFICIO VENDITE

PROVA GRATUITA

Benefits

  • Rilevamento più rapido e possibilità di individuare minacce nuove e non-malware mai viste prima che altre soluzioni di sicurezza per gli endpoint ignorano tramite una visibilità ineguagliabile su tutti gli endpoint di un'organizzazione, dentro e fuori la rete.

  • Tempi di incident response tre volte più rapidi e prevenzione della diffusione degli attacchi grazie alla possibilità per i team addetti alla sicurezza di contenere gli endpoint di una rete, inserire nella blacklist i file malevoli e bloccarli e metterli in quarantena con una sola azione in tutti gli endpoint infetti.

  • Possibilità di fornire le informazioni forensi necessarie per rispondere con la massima accuratezza a domande complesse quando si verifica un attacco informatico: Quanto è grave la situazione? Com'è successo? Dove è iniziato? Come correggiamo il danno?

  • Riduzione della "desensibilizzazione agli alert" tramite la selezione di moduli e di endpoint sospetti, la definizione delle priorità alle minacce in base a un algoritmo di assegnazione del punteggio di rischio intelligente e automatizzato, oltre a una chiara indicazione visiva del livello di minaccia relativo a ogni endpoint.

Features

  • Monitoraggio continuo degli endpoint

    Visibilità completa su tutti i processi, file eseguibili, eventi e comportamenti in tutti gli endpoint (server, desktop, laptop, virtual machine).

  • Rilevamento basato sul comportamento con analisi avanzata

    Soluzione realizzata con esclusive funzionalità di monitoraggio del comportamento degli endpoint e degli eventi avviati dall'utente e un algoritmo avanzato di apprendimento automatico che consentono di fissare una baseline di comportamento "normale" per gli endpoint, rilevare le deviazioni, assegnare un punteggio e definire le priorità delle violazioni in base al livello di minacce potenziali. Questo metodo di protezione degli endpoint si è dimostrato ripetutamente superiore rispetto alle soluzioni per la sicurezza degli endpoint tradizionali basate sulle firme e sulle regole che le cyber threat avanzate di oggi eludono con facilità.

  • Scalabile ed efficiente

    L'intero data storage e la maggior parte delle analisi si svolgono sul server di RSA NetWitness Endpoint, che garantisce l'integrità dei dati e riduce drasticamente qualsiasi impatto sull'endpoint.

  • Raccolta rapida dei dati

    Agent estremamente leggero per la raccolta di inventari e profili completi degli endpoint in pochi minuti, senza alcun impatto visibile sulla produttività dell'utente finale.

  • Intelligence e automazione

    Raccolta e analisi automatica di processi, file eseguibili e molto altro negli endpoint, registrazione di dati su tutte le azioni critiche relative all'elemento sconosciuto, comunicazione con il server di RSA NetWitness Endpoint per analisi avanzate e prioritarizzazione delle minacce.

Guarda la soluzione in azione: tempi di risposta tre volte più rapidi

Rileva e individua rapidamente
l'intero ambito degli attacchi informatici con RSA NetWitness Suite

Scopri come RSA NetWitness Suite difende le organizzazioni rilevando gli attacchi di phishing, una delle minacce più insidiose che dobbiamo affrontare oggi. Questa demo illustra come RSA NetWitness Suite può accelerare i tempi di incident response fino a 3 volte.

Use case

"Come possiamo proteggere la nostra organizzazione da cyber threat mai viste prima?"

In RSA, ci viene posta spesso questa domanda. La risposta è avere completa visibilità su tutti gli endpoint. RSA NetWitness Endpoint fornisce ai team addetti alla sicurezza la visibilità totale su tutti i processi, file eseguibili, eventi e comportamenti negli endpoint dell'organizzazione, applicando analisi avanzate e algoritmi di apprendimento automatico per rilevare anomalie. In questo modo, RSA NetWitness Endpoint riesce a individuare minacce completamente nuove e non-malware che altre soluzioni per la sicurezza degli endpoint ignorano del tutto.

Gh0st RAT è un RAT (Remote Access Trojan) utilizzato spesso dagli attacker per controllare gli endpoint infetti, registrare le sequenze di tasti degli utenti, scaricare e caricare file e altro ancora. È stato associato a un numero di attacchi di alto profilo nelle organizzazioni del settore pubblico e privato, viene utilizzato per la sorveglianza e l'esfiltrazione dei dati ed è particolarmente difficile da rilevare. Tuttavia, grazie alla profonda visibilità sugli endpoint offerta da RSA NetWitness Endpoint, è praticamente impossibile che gli analisti della sicurezza possano ignorarlo. Leggi questo breve use case per scoprire in che modo RSA NetWitness Endpoint riesce a scovare ed eliminare i Gh0st che infestano i tuoi computer.