Search
  • Huawei HiSec Insight
    Security Situation Awareness System

    Erkennt Ereignisse basierend auf APT Kill Chains in Echtzeit

Übersicht

  • Übersicht
  • Funktionen
  • Technische Daten
  • Ressourcen
  • Support
HiSec Insight

HiSec Insight Advanced Threat Analytics System

Aufgebaut auf der ausgereiften Big Data-Plattform FusionInsight bietet HiSec Insight (früher CIS) eine multidimensionale Korrelationsanalyse von Massendaten basierend auf einem KI-Erkennungs-Algorithmus. Sicherheitsbedrohungen werden proaktiv und in Echtzeit erkannt, und das Angriffsverhalten der gesamten ATP-Angriffskette (Advanced Persistent Threat) wird zurückverfolgt. Das System sammelt und speichert viele verschiedene Arten von Netzwerkinformationen und hilft Benutzern so, Bedrohungen zu erkennen, Forensikanalysen durchzuführen und Bedrohungen schließlich zu eliminieren.

Huawei HiSec Insight dient zur Bedrohungserkennung, Bedrohungsblockierung, Forensik, Zurückverfolgung sowie direkte Reaktionen und ermöglicht so eine geschlossene, umfassende Bedrohungshandhabung.

Situationsbewusstsein

Die selbstverbessernde, KI-gestützte Bedrohungserkennungs-Engine erkennt mehr als 95 % aller Bedrohungen.

Vereinfachte Betriebs- und Wartungsprozesse

Die grafikbasierte Interferenzanalyse und die visualisierte Richtlinien-Orchestrierung verringern die Betriebskosten um 30 %.

072 guangfan yingyong

Anwendungsanpassung

Die offene Basis ermöglicht eine schnelle Anwendungsanpassung.

Technische Daten*

Produktmodell HiSec Insight
Funktionen
Big Data-Plattform Unterstützt die Hadoop Commercial Platform und verschlüsselt HBase- und Hive-Daten basierend auf den Kundenanforderungen.
Sammlung von Datenverkehr Parst Protokolle wie TLS, ICMP, HTTP, Mail Protocol, DNS, FTP, NFS und SMB, stellt Dateien wieder her und fängt Pakete basierend auf Regeln ab.
Protokollierung Bezieht Syslogs (Systemprotokolle) aus Third-Party-Systemen und Sicherheitsgeräten sowie NetFlow-Protokolle aus Netzwerkgeräten und Sicherheitsgeräten.
C&C Anomalie-Erkennung Erkennt DGA-Domainnamen und bösartige C&C-Flows.
ECA (Encrypted Communication Analytics) Unterstützt die Erkennung von verschlüsseltem Datenverkehr ohne Entschlüsselung, wie C&C Kommunikationserkennung und Pentration Scanning.
Event-Korrelationsanalyse Bietet vordefinierte Regeln für Protokolle und ermöglicht benutzerdefinierte Korrelationsregeln.
Traffic Baseline-Anomalie-Erkennung Ermöglicht Nutzern, Datenverkehrs-Kontrollregeln zu konfigurieren und unterstützt vertikales und horizontales Scannen.
Datenverkehrs-Anomalie-Erkennung Erkennt nicht autorisierte Zugriffe sowie Grenzwert-Überschreitungen von Datenverkehrsraten und der Zugriffs-Häufigkeit.
Mail-Anomalie-Erkennung Analysiert die Server, die Mails senden, und Empfänger. Ermöglicht Nutzern, eine Mail-Whitelist und -Blacklist zu definieren. Erkennt Mail-Anhänge.
Covert Channel Detection Ermöglicht Ping Tunnel, DNS Tunnel und Anti-Evasion-Erkennung.
Webanwendungs-Angriffserkennung Erkennt Angriffe auf Webanwendungen.
Asset Risk Management Ermöglicht Benutzern, Assets hinzuzufügen, Asset-Gruppen zu erstellen und eine Asset-Risikoliste abzufragen.
Sicherheitsrichtlinien-Kontrollservice Bezieht Umgebungsinformationen aus dem Umgebungsbewusstseins-Service. Risiken werden umfassend zusammen mit anderen Informationen bestimmt, daraus werden Anweisungen zum Proxy Control Service gesendet.
Sicherheits-Zusammenarbeit Arbeitet mit Sicherheits-, Netzwerkgeräten und EDRs zusammen, um auf Bedrohungen zu reagieren.
SOAR Organisiert die manuellen Bedrohungshandhabungs-Aktionen durch vordefinierte oder benutzerdefinierte Playbooks, um eine automatisierte Untersuchungs- undBeweis-Sammlung sowie Maßnahmen zur Angriffseindämmung zu erstellen, Die Effizienz der Reaktionen und auch der Betriebs- und Wartungsprozesse werden so erhöht.
Reputationsmanagement Unterstützt lokale IP-Reputationsanfragen, DNS-Reputationserstellung und Datei-Reputationsanfragen.
Angriffspfad-Visualisierung Zeigt Angriffs-Übertragungspfade an, einschließlich Angriffe aus dem Internet auf das Intranet, Übertragungen innerhalb des Intranets und C&C-Verbindungen vom Intranet ins Internet.
Netzwerkweite Bedrohungssituation Zeigt die Gesamtsituation, Intranet-Bedrohungssituation Website-Sicherheitssituation, Asset-Sicherheitssituation, die Verletzbarkeits-Situation und die Bedrohungs-Event-Situation.

Resources

Technischer Support

TOP