PROVA GRATUITA

CONTATTA L'UFFICIO VENDITE

RICHIEDI UNA DEMO

Benefits

  • Approfondimento nei meccanismi interni degli endpoint rispetto ad altre soluzioni con piena visibilità su tutti i file, processi ed eventi in esecuzione negli endpoint.

  • Riduzione del tempo di permanenza degli attacker con rilevamento e identificazione rapidi di minacce nuove, sconosciute e “file-less” (non-malware).

  • Identificazione immediata di tutti gli endpoint infetti con visibilità sull'intero ambito di un attacco e possibilità per i team addetti alla sicurezza di contenere la minaccia e sradicarla completamente.

  • Analisi completa e affidabile tramite apprendimento automatico avanzato basato su più metodologie.

  • Tempi di incident response tre volte più rapidi grazie alla possibilità per i team addetti alla sicurezza di avere a disposizione tutti i dati di cui hanno bisogno, tra cui tempestive ricerche di minacce avanzate da parte degli esperti RSA, per accelerare le indagini forensi.

Features

  • Più tecniche di monitoraggio

    Tecniche di monitoraggio degli endpoint, tra cui analisi del comportamento degli endpoint, eventi sospetti avviati dall'utente, analisi della memoria in tempo reale, ispezione diretta del disco fisico e assessment dello stato dell'endpoint.

  • Whitelist, blacklist e threat intelligence

    Possibilità di sfruttare efficaci funzionalità di whitelist e blacklist aggregate oltre a threat intelligence basata su community ed esperti per l'assegnazione rapida del punteggio e la selezione delle attività degli endpoint.

  • Personalizzazione più semplice

    Numerose funzionalità di personalizzazione ed estensibilità per consentire l'implementazione all'interno di qualsiasi tipo di organizzazione: gli analisti possono personalizzare uno qualsiasi degli oltre 300 indicatori di comportamento inclusi nella soluzione. Possono anche incorporare regole YARA e importare dati STIX per identificare e classificare ulteriormente le minacce. Le integrazioni sono possibili grazie alle API di Endpoint RSA NetWitness.

  • Numerosi controlli di legittimità

    Esecuzione di più controlli di legittimità dei file (inclusa la convalida dei certificati) per determinare se un file è malevolo.

  • Record digitale

    Repository globale per preservare l'integrità forense di tutti i file sospetti analizzati sugli endpoint.