Anfragen
HiSec Insight
Basierend auf der ausgereiften, kommerziellen Big Data-Plattform von Huawei, FusionInsight, führt HiSec (früher CIS genannt) mehrdimensionale Korrelationsanalysen großer Datenmengen durch, basierend auf einem KI-Erkennungs-Algorithmus. Es erkennt eine große Bandbreite an Sicherheitsbedrohungen in Echtzeit und verfolgt das Angriffsverhalten der gesamten APT-Kette (Advanced Persistent Threat). Das System sammelt und speichert viele verschiedene Arten von Netzwerkinformationen und hilft Benutzern so, Bedrohungen zu erkennen, Forensikanalysen durchzuführen und Bedrohungen schließlich zu eliminieren.
Huawei HiSec Insight wurde für die Bedrohungserkennung und -Blockierung, Forensik, Quellrückverfolgung, Bedrohungsreaktion und -Handhabung entwickelt - so wird eine prozessumfassende Closed-Loop-Bedrohungshandhabung ermöglicht.
Situations-bewusstsein
Die selbstverbessernde, KI-gestützte Bedrohungserkennungs-Engine erkennt mehr als 95 % aller Bedrohungen.
Die grafikbasierte Interferenzanalyse und die visualisierte Richtlinien-Orchestrierung verringern die Betriebskosten um 30 %.
Anwendungs-anpassung
Die offene, digitale Sicherheitsbasis ermöglicht eine schnelle Anwendungsentwicklung.
Produktmodell | HiSec Insight |
Funktionen | |
Big Data-Plattform | Unterstützt die Hadoop-Handelsplattform und verschlüsselt HBase und Hive-Daten basierend auf Kundenanforderungen. |
Datensammlung | Analysiert (parst) Protokolle wie TLS, ICMP, HTTP, Mail-Protokoll, DNS, FTP, NFS und SMB, stellt Dateien wieder her und erfasst Pakete basierend auf Regeln. |
Protokollsammlung | Sammelt Syslog aus Drittanbieter-Systemen und Sicherheitsgeräten und NetFlow-Protokollen aus Netzwerkgeräten und Sicherheitsgeräten. |
C&C-Anomalien-Erkennung | Erkennt DGA-Domainnamen und bösartige C6C-Flows. |
ECA (Encrypted Communication Analytics) | Unterstützt die Erkennung von verschlüsseltem Datenverkehr ohne Entschlüsselung, wie C&C-Kommunikationserkennung und Penetrations-Scanning. |
Event-Korrelationsanalyse | Bietet vordefinierte Regeln für Protokolle und ermöglicht Benutzern die Definition von Korrelationsregeln und Unterregeln. |
Datenverkehr-Basislinien-Anomalieerkennung | Ermöglicht Benutzern die Konfiguration von Datenverkehrs-Kontrollregeln und unterstützt vertikales und horizontales Scannen. |
Datenverkehr-Anomalieerkennung | Erkennt unberechtigte Zugriffe, grenzüberschreitende Datenverkehrsraten und eine grenzüberschreitende Zugriffshäufigkeit. |
Mail-Anomalieerkennung | Analysiert mailversendende Server, Absender und Empfänger, ermöglicht Benutzern, eine Mail-Whitelist und Blacklist zu definieren und erkennt Mail-Anhänge. |
Covert Channel Detection | Führt Ping Tunnel, DNS Tunnel und Datei-Anti-Umgehungserkennung durch. |
Webanwendungs-Angriffserkennung | Erkennt Angriffe auf Webanwendungen. |
Asset-Risikomanagement | Ermöglicht Benutzern, Assets hinzuzufügen, Asset-Gruppen zu teilen und Asset-Risikolisten abzufragen. |
Sicherheitsrichtlinien-Kontrollservice | Erhält Umgebungsinformationen aus dem Environment-Awareness-Service, bestimmt Risikoen umfassend zusammen mit anderen Risikoinformationen, und liefert Anweisungen an den vertrauenswürdigen Proxy-Kontrollservice basierend auf dem Entscheidungsergebnis. |
Sicherheits-Zusammenarbeit | Arbeitet mit Sicherheitsgeräten, Netzwerkgeräten und EDRs für den Umgang mit Bedrohungen. |
SOAR | Organisiert die manuelle Bedrohungsbewältigungs-Aktionen durch das vordefinierte oder benutzerdefinierte Playbook zur Einführung von automatischen Untersuchungen und der Beweissammlung sowie der Angriffseindämmung, was die Ereignisbewältigung und die Betriebs- und Wartungsprozesse effizient verbessert. |
Reputations-Management | Unterstützt die lokale IP-Reputationsabfrage, DNS-Reputationserstellung und die Datei-Reputationsabfrage. |
Angriffspfad-Visualisierung | Zeigt die Angriffsübertragungspfade an, einschließlich Angriffe aus dem Internet in das Intranet, Übertragungs innerhalb des Intranets und C&C-Verbindungen aus dem ntraneet zum Internet. |
Netzwerkweite Bedrohungssituation | Zeigt die umfassende Situation an, die Intranet-Bedrohungssituation, Website-Sicherheitssituation, Asset-Sicherheitssituation, Verletzbarkeitssituation und die Bedrohungsereignis-Situation. |