Si necesita ayuda, haga clic aquí:

Sistema de reconocimiento del estado de seguridad Huawei HiSec Insight

Construida sobre la avanzada plataforma comercial de Big Data de Huawei (FusionInsight), HiSec Insight (antes CIS) realiza un análisis de correlación multidimensional de datos no estructurados basado en un algoritmo de detección con Inteligencia Artificial (IA). Detecta proactivamente una amplia variedad de amenazas a la seguridad en tiempo real, rastrea el comportamiento del ataque toda la cadena de amenazas persistentes avanzadas (APT). El sistema también recopila y almacena múltiples tipos de información de la red para detectar amenazas, realizar análisis forenses y, en última instancia, eliminarlas.

Huawei HiSec Insight está diseñado para la detección y el bloqueo de amenazas, el análisis forense, el rastreo de fuentes y la respuesta y la gestión de amenazas, y permite la gestión de amenazas de proceso completo y de bucle cerrado.

Huawei

Especificaciones*

Modelo HiSec Insight
Funciones y características
Plataforma de Big Data Admite la plataforma comercial Hadoop y encripta los datos de HBase y Hive en función de los requisitos del cliente.
Recolección de tráfico Analiza protocolos comunes como TLS, ICMP, HTTP, protocolo de correo, DNS, FTP, NFS y SMB, restaura archivos y captura paquetes basándose en reglas.
Obtención de registros Obtiene syslogs de sistemas y dispositivos de seguridad de terceros y registros de NetFlow de dispositivos de seguridad y de red.
Detección de anomalías C&C Detecta nombres de dominio de DGA y flujos de C&C maliciosos.
Encrypted Communication Analytics (ECA) Admite la detección de tráfico cifrado sin descifrar, como la detección de comunicaciones C&C y el escaneo de penetración.
Análisis de correlación de eventos Proporciona reglas predefinidas para los registros y permite que los usuarios definan reglas y subreglas de correlación.
Detección de anomalías de línea de base de tráfico Permite a los usuarios configurar reglas de control de tráfico y admite el análisis vertical y horizontal.
Detección de anomalías de tráfico Detecta accesos no autorizados, así como velocidades de tráfico y frecuencias de acceso que superan los umbrales.
Detección de anomalías de correo electrónico Analiza los servidores de envío, los remitentes y los destinatarios de correos electrónicos, permite que los usuarios definan listas blancas y listas negras de correo, y detecta los adjuntos de los correos.
Detección de túneles encubiertos Detecta túneles Ping, túneles DNS y evasión de archivos.
Detección de ataques a aplicaciones web Detecta los ataques a las aplicaciones web.
Gestión del riesgo de los activos Permite a los usuarios añadir activos, dividir grupos de activos y consultar la lista de riesgos de los activos.
Servicio de control de políticas de seguridad Obtiene información sobre el entorno desde el servicio de conocimiento del entorno, determina de forma exhaustiva los riesgos junto con otra información de riesgo, y entrega dinámicamente instrucciones al servicio de control de proxy de confianza basándose en el resultado de la decisión.
Colaboración en seguridad Colabora con dispositivos de seguridad, dispositivos de red y EDR para gestionar las amenazas.
SOAR Orquesta las acciones manuales de gestión de amenazas a través del cuaderno de estrategias predefinido o definido por el usuario para implementar la investigación automática y la recopilación de pruebas, así como la contención de los ataques, mejorando eficazmente la gestión de eventos y la eficacia de O&M.
Gestión de reputación Admite la consulta de reputación IP local, la generación de reputación de DNS y la consulta de reputación de archivos.
Visualización de las rutas de ataque Muestra rutas de transmisión de ataques, lo que incluye ataques de Internet a la intranet, la transmisión dentro de la intranet y las conexiones de C&C de la intranet a Internet.
Estado de las amenazas en toda la red Muestra la situación global, el estado de las amenazas de la intranet, el estado de seguridad del sitio web, y de los activos, el estado de vulnerabilidad y el riesgo de amenazas.

Partners

Si ya es partner, haga clic aquí para acceder a más recursos de marketing. Haga clic aquí  para visitar la zona de partners y comprobar el estado de una consulta, gestionar pedidos, solicitar soporte u obtener más información acerca de los partners de Huawei.