Funktionen |
Big Data-Plattform |
Unterstützt die Hadoop Commercial Platform und verschlüsselt HBase- und Hive-Daten basierend auf den Kundenanforderungen. |
Sammlung von Datenverkehr |
Parst Protokolle wie TLS, ICMP, HTTP, Mail Protocol, DNS, FTP, NFS und SMB, stellt Dateien wieder her und fängt Pakete basierend auf Regeln ab. |
Protokollierung |
Bezieht Syslogs (Systemprotokolle) aus Third-Party-Systemen und Sicherheitsgeräten sowie NetFlow-Protokolle aus Netzwerkgeräten und Sicherheitsgeräten. |
C&C Anomalie-Erkennung |
Erkennt DGA-Domainnamen und bösartige C&C-Flows. |
ECA (Encrypted Communication Analytics) |
Unterstützt die Erkennung von verschlüsseltem Datenverkehr ohne Entschlüsselung, wie C&C Kommunikationserkennung und Pentration Scanning. |
Event-Korrelationsanalyse |
Bietet vordefinierte Regeln für Protokolle und ermöglicht benutzerdefinierte Korrelationsregeln. |
Traffic Baseline-Anomalie-Erkennung |
Ermöglicht Nutzern, Datenverkehrs-Kontrollregeln zu konfigurieren und unterstützt vertikales und horizontales Scannen. |
Datenverkehrs-Anomalie-Erkennung |
Erkennt nicht autorisierte Zugriffe sowie Grenzwert-Überschreitungen von Datenverkehrsraten und der Zugriffs-Häufigkeit. |
Mail-Anomalie-Erkennung |
Analysiert die Server, die Mails senden, und Empfänger. Ermöglicht Nutzern, eine Mail-Whitelist und -Blacklist zu definieren. Erkennt Mail-Anhänge. |
Covert Channel Detection |
Ermöglicht Ping Tunnel, DNS Tunnel und Anti-Evasion-Erkennung. |
Webanwendungs-Angriffserkennung |
Erkennt Angriffe auf Webanwendungen. |
Asset Risk Management |
Ermöglicht Benutzern, Assets hinzuzufügen, Asset-Gruppen zu erstellen und eine Asset-Risikoliste abzufragen. |
Sicherheitsrichtlinien-Kontrollservice |
Bezieht Umgebungsinformationen aus dem Umgebungsbewusstseins-Service. Risiken werden umfassend zusammen mit anderen Informationen bestimmt, daraus werden Anweisungen zum Proxy Control Service gesendet. |
Sicherheits-Zusammenarbeit |
Arbeitet mit Sicherheits-, Netzwerkgeräten und EDRs zusammen, um auf Bedrohungen zu reagieren. |
SOAR |
Organisiert die manuellen Bedrohungshandhabungs-Aktionen durch vordefinierte oder benutzerdefinierte Playbooks, um eine automatisierte Untersuchungs- undBeweis-Sammlung sowie Maßnahmen zur Angriffseindämmung zu erstellen, Die Effizienz der Reaktionen und auch der Betriebs- und Wartungsprozesse werden so erhöht. |
Reputationsmanagement |
Unterstützt lokale IP-Reputationsanfragen, DNS-Reputationserstellung und Datei-Reputationsanfragen. |
Angriffspfad-Visualisierung |
Zeigt Angriffs-Übertragungspfade an, einschließlich Angriffe aus dem Internet auf das Intranet, Übertragungen innerhalb des Intranets und C&C-Verbindungen vom Intranet ins Internet. |
Netzwerkweite Bedrohungssituation |
Zeigt die Gesamtsituation, Intranet-Bedrohungssituation Website-Sicherheitssituation, Asset-Sicherheitssituation, die Verletzbarkeits-Situation und die Bedrohungs-Event-Situation. |