This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Search

  • Обзор
  • Функции
  • Спецификации
  • Для партнеров

Интеллектуальная система кибербезопасности

Интеллектуальная система кибербезопасности (Cybersecurity Intelligence System; CIS) защищает от APT-атак, используя такие технологии, как аналитика больших данных и машинное обучение. Для защиты ключевых информационных ресурсов CIS точно идентифицирует APT-угрозы и предотвращает атаки. Система позволяет восстановить «убийственную цепочку» в APT-атаках, извлекая ключевую информацию из большого массива данных, оценивая риски в нескольких направлениях и сопоставляя изолированные подозрительные участки на основе результатов анализа больших данных.

Всестороннее обнаружение

Всестороннее обнаружение

Обнаружение событий путем отслеживания «убийственной цепочки» APT-атаки, корреляции и объединения угроз

Взаимодействие в масштабах всей сети

Взаимодействие в масштабах всей сети

Устранение обнаруженных угроз и совместное использование базы репутаций в облаке путем взаимодействия между устройствами обеспечения безопасности и терминалами

Визуализация сети

Визуализация сети

Поиск и отслеживание источников угроз путем анализа петабайтного массива данных и информирования о состоянии безопасности в режиме реального времени

Спецификации¹

Функция Описание
Сбор трафика Анализ HTTP, DNS и почтовых протоколов, восстановление HTTP-файлов и почтовых вложений, захват пакетов на основе установленных правил
Сбор данных журналов Сбор данных журнала syslogs из ArcSight и FireHunter, а также данных журнала Netflow с маршрутизаторов Huawei, коммутаторов Huawei и датчиков потока
Обнаружение подозрительных каналов C&C Обнаружение имен доменов DGA и Fast-Flux
Анализ корреляции событий Помимо предустановленных правил для журналов, предусмотрена возможность определения правил корреляции и дополнительных правил пользователями
Выявление отклонений показателей трафика от стандартных значений Настройка пользователями правил контроля трафика с поддержкой вертикального и горизонтального сканирования
Выявление подозрительного трафика Обнаружение несанкционированного доступа, превышения пороговой скорости трафика и пороговой частоты доступа
Выявление подозрительных почтовых отправлений Анализ серверов отправки почты, отправителей и получателей. Определение пользователями белых и черных списков, выявление почтовых вложений
Обнаружение скрытых туннелей Обнаружение туннеля Ping, туннеля DNS и файлов, в которых внедрены средства скрытия следов взлома
Управление репутациями Запрос репутации локального IP-адреса, создание репутации DNS и запрос репутации файла
Визуализация пути распространения атаки Отображение пути передачи атак, включая атаки из Интернет во внутреннюю сеть, передачу в масштабах внутренней сети и CC-подключения из внутренней сети к Интернет
Обнаружение угроз в масштабах всей сети Анализ угроз, вредоносных и подозрительных писем, вредоносных и подозрительных файлов, целевых хостов и имен вредоносных доменов; отображение корреляционных событий и событий подозрительного трафика
Умный поиск Поиск данных и обработка результатов поиска
Управление черным и белым списками Управление почтовыми сообщениями, URL-адресами, IP-адресами и черными и белыми списками доменных имен

TOP