Huawei HiSec Insight
Security Situation Awareness System
Erkennt Ereignisse basierend auf APT Kill Chains in Echtzeit
Produkte, Lösungen und Services für Unternehmen
Smartphones, PCs & Tablets, Wearables, mobiles Breitband und mehr
Über Huawei, Nachrichten, Veranstaltungen, Brancheneinblicke und mehr
HiSec Insight Advanced Threat Analytics System
Aufgebaut auf der ausgereiften Big Data-Plattform FusionInsight bietet HiSec Insight (früher CIS) eine multidimensionale Korrelationsanalyse von Massendaten basierend auf einem KI-Erkennungs-Algorithmus. Sicherheitsbedrohungen werden proaktiv und in Echtzeit erkannt, und das Angriffsverhalten der gesamten ATP-Angriffskette (Advanced Persistent Threat) wird zurückverfolgt. Das System sammelt und speichert viele verschiedene Arten von Netzwerkinformationen und hilft Benutzern so, Bedrohungen zu erkennen, Forensikanalysen durchzuführen und Bedrohungen schließlich zu eliminieren.
Huawei HiSec Insight dient zur Bedrohungserkennung, Bedrohungsblockierung, Forensik, Zurückverfolgung sowie direkte Reaktionen und ermöglicht so eine geschlossene, umfassende Bedrohungshandhabung.
Situationsbewusstsein
Die selbstverbessernde, KI-gestützte Bedrohungserkennungs-Engine erkennt mehr als 95 % aller Bedrohungen.
Vereinfachte Betriebs- und Wartungsprozesse
Die grafikbasierte Interferenzanalyse und die visualisierte Richtlinien-Orchestrierung verringern die Betriebskosten um 30 %.
Anwendungsanpassung
Die offene Basis ermöglicht eine schnelle Anwendungsanpassung.
Technische Daten*
Produktmodell | HiSec Insight |
Funktionen | |
Big Data-Plattform | Unterstützt die Hadoop Commercial Platform und verschlüsselt HBase- und Hive-Daten basierend auf den Kundenanforderungen. |
Sammlung von Datenverkehr | Parst Protokolle wie TLS, ICMP, HTTP, Mail Protocol, DNS, FTP, NFS und SMB, stellt Dateien wieder her und fängt Pakete basierend auf Regeln ab. |
Protokollierung | Bezieht Syslogs (Systemprotokolle) aus Third-Party-Systemen und Sicherheitsgeräten sowie NetFlow-Protokolle aus Netzwerkgeräten und Sicherheitsgeräten. |
C&C Anomalie-Erkennung | Erkennt DGA-Domainnamen und bösartige C&C-Flows. |
ECA (Encrypted Communication Analytics) | Unterstützt die Erkennung von verschlüsseltem Datenverkehr ohne Entschlüsselung, wie C&C Kommunikationserkennung und Pentration Scanning. |
Event-Korrelationsanalyse | Bietet vordefinierte Regeln für Protokolle und ermöglicht benutzerdefinierte Korrelationsregeln. |
Traffic Baseline-Anomalie-Erkennung | Ermöglicht Nutzern, Datenverkehrs-Kontrollregeln zu konfigurieren und unterstützt vertikales und horizontales Scannen. |
Datenverkehrs-Anomalie-Erkennung | Erkennt nicht autorisierte Zugriffe sowie Grenzwert-Überschreitungen von Datenverkehrsraten und der Zugriffs-Häufigkeit. |
Mail-Anomalie-Erkennung | Analysiert die Server, die Mails senden, und Empfänger. Ermöglicht Nutzern, eine Mail-Whitelist und -Blacklist zu definieren. Erkennt Mail-Anhänge. |
Covert Channel Detection | Ermöglicht Ping Tunnel, DNS Tunnel und Anti-Evasion-Erkennung. |
Webanwendungs-Angriffserkennung | Erkennt Angriffe auf Webanwendungen. |
Asset Risk Management | Ermöglicht Benutzern, Assets hinzuzufügen, Asset-Gruppen zu erstellen und eine Asset-Risikoliste abzufragen. |
Sicherheitsrichtlinien-Kontrollservice | Bezieht Umgebungsinformationen aus dem Umgebungsbewusstseins-Service. Risiken werden umfassend zusammen mit anderen Informationen bestimmt, daraus werden Anweisungen zum Proxy Control Service gesendet. |
Sicherheits-Zusammenarbeit | Arbeitet mit Sicherheits-, Netzwerkgeräten und EDRs zusammen, um auf Bedrohungen zu reagieren. |
SOAR | Organisiert die manuellen Bedrohungshandhabungs-Aktionen durch vordefinierte oder benutzerdefinierte Playbooks, um eine automatisierte Untersuchungs- undBeweis-Sammlung sowie Maßnahmen zur Angriffseindämmung zu erstellen, Die Effizienz der Reaktionen und auch der Betriebs- und Wartungsprozesse werden so erhöht. |
Reputationsmanagement | Unterstützt lokale IP-Reputationsanfragen, DNS-Reputationserstellung und Datei-Reputationsanfragen. |
Angriffspfad-Visualisierung | Zeigt Angriffs-Übertragungspfade an, einschließlich Angriffe aus dem Internet auf das Intranet, Übertragungen innerhalb des Intranets und C&C-Verbindungen vom Intranet ins Internet. |
Netzwerkweite Bedrohungssituation | Zeigt die Gesamtsituation, Intranet-Bedrohungssituation Website-Sicherheitssituation, Asset-Sicherheitssituation, die Verletzbarkeits-Situation und die Bedrohungs-Event-Situation. |
Resources
Technischer Support