Интеллектуальная система кибербезопасности CIS
This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>
Продукты, решения и услуги для предприятий
Смартфоны, ПК и планшеты, носимые устройства и многое другое
Интеллектуальная система кибербезопасности
Интеллектуальная система кибербезопасности (Cybersecurity Intelligence System; CIS) защищает от APT-атак, используя такие технологии, как аналитика больших данных и машинное обучение. Для защиты ключевых информационных ресурсов CIS точно идентифицирует APT-угрозы и предотвращает атаки. Система позволяет восстановить «убийственную цепочку» в APT-атаках, извлекая ключевую информацию из большого массива данных, оценивая риски в нескольких направлениях и сопоставляя изолированные подозрительные участки на основе результатов анализа больших данных.
Всестороннее обнаружение
Обнаружение событий путем отслеживания «убийственной цепочки» APT-атаки, корреляции и объединения угроз
Взаимодействие в масштабах всей сети
Устранение обнаруженных угроз и совместное использование базы репутаций в облаке путем взаимодействия между устройствами обеспечения безопасности и терминалами
Визуализация сети
Поиск и отслеживание источников угроз путем анализа петабайтного массива данных и информирования о состоянии безопасности в режиме реального времени
Спецификации¹
Функция | Описание |
Сбор трафика | Анализ HTTP, DNS и почтовых протоколов, восстановление HTTP-файлов и почтовых вложений, захват пакетов на основе установленных правил |
Сбор данных журналов | Сбор данных журнала syslogs из ArcSight и FireHunter, а также данных журнала Netflow с маршрутизаторов Huawei, коммутаторов Huawei и датчиков потока |
Обнаружение подозрительных каналов C&C | Обнаружение имен доменов DGA и Fast-Flux |
Анализ корреляции событий | Помимо предустановленных правил для журналов, предусмотрена возможность определения правил корреляции и дополнительных правил пользователями |
Выявление отклонений показателей трафика от стандартных значений | Настройка пользователями правил контроля трафика с поддержкой вертикального и горизонтального сканирования |
Выявление подозрительного трафика | Обнаружение несанкционированного доступа, превышения пороговой скорости трафика и пороговой частоты доступа |
Выявление подозрительных почтовых отправлений | Анализ серверов отправки почты, отправителей и получателей. Определение пользователями белых и черных списков, выявление почтовых вложений |
Обнаружение скрытых туннелей | Обнаружение туннеля Ping, туннеля DNS и файлов, в которых внедрены средства скрытия следов взлома |
Управление репутациями | Запрос репутации локального IP-адреса, создание репутации DNS и запрос репутации файла |
Визуализация пути распространения атаки | Отображение пути передачи атак, включая атаки из Интернет во внутреннюю сеть, передачу в масштабах внутренней сети и CC-подключения из внутренней сети к Интернет |
Обнаружение угроз в масштабах всей сети | Анализ угроз, вредоносных и подозрительных писем, вредоносных и подозрительных файлов, целевых хостов и имен вредоносных доменов; отображение корреляционных событий и событий подозрительного трафика |
Умный поиск | Поиск данных и обработка результатов поиска |
Управление черным и белым списками | Управление почтовыми сообщениями, URL-адресами, IP-адресами и черными и белыми списками доменных имен |
Resources
Technical Support