ISCRIVITI PER UNA DEMO

CONTATTA L'UFFICIO VENDITE

SCARICA IL FREEWARE

Benefits

  • Possibilità per le organizzazioni di implementare la soluzione in diverse tipologie di rete e aree geografiche, quindi di eseguirne il dimensionamento in base a data capture e requisiti di prestazioni.

  • Automazione dell'analisi dei comportamenti per offrire informazioni su tattiche, tecniche e procedure degli attacker durante l'esecuzione degli attacchi.

  • Possibilità di ricreare sessioni complete (esplorazione del web, FTP, email e così via) in modo che gli analisti possano letteralmente visualizzare gli eventi che hanno avuto luogo durante un attacco (compresi i dati rubati durante un'esfiltrazione) e identificarne le root cause.

Features

  • Architettura flessibile e scalabile

    La soluzione è composta da tre componenti, che possono essere implementati a livello virtuale, on-premise, nel cloud o tramite un approccio ibrido. Il primo è l'infrastruttura di acquisizione, composta da un decoder altamente configurabile che acquisisce e archivia i dati raw di log e pacchetti, un concentrator che archivia e indicizza i metadati per query rapide e retrieval dei dati raw, un broker che facilita le query in un'implementazione multisito di decoder e concentrator. Il secondo è l'infrastruttura di analisi e retention, costituita da un archiver che gestisce il data storage a lungo termine e un engine ESA (Event Stream Analysis) che elabora elevati volumi di dati di eventi diversi ed esegue gli algoritmi di apprendimento automatico in tempo reale. Il terzo è il server di security analytics.

  • Identificazione delle minacce avanzate

    Ricerca di una moltitudine di indicatori del comportamento per identificare gli attacchi che eludono gli strumenti di monitoraggio basati sulle firme e sulle regole.

  • Più use case

    Piattaforma integrata in grado di offrire rilevamento delle cyber threat avanzate, indagini forensi sulle violazioni, risposta alle violazioni, reporting sulla conformità e monitoraggio di base della sicurezza.

  • Ricerca estremamente approfondita

    Possibilità di ispezionare ogni rete, sessione di pacchetti ed evento di log alla ricerca di indicatori di minacce al momento della raccolta, quindi di arricchire i dati con threat intelligence e contesto di business.

  • Analisi cronologica e in tempo reale

    Raccolta e analisi di più porzioni di dati in tempo reale e per lunghi periodi, rilevamento delle deviazioni dal comportamento normale e creazione di un punteggio di rischio con probabilità ponderata per gli alert in base a questi risultati.