HiSec Insight de Huawei: Sistema de
reconocimiento de la situación de seguridad
Este sitio utiliza cookies. Si continúa navegando en este sitio, acepta nuestro uso de cookies. Lea nuestra política de privacidad>
Productos, soluciones y servicios empresariales
Descripción
HiSec Insight, sistema de análisis de amenazas avanzado
Basado en la madura plataforma de big data comercial de Huawei —FusionInsight— HiSeC Insight (anteriormente CIS) realiza análisis de correlación multidimensional de datos masivos basados en un algoritmo de detección de inteligencia. Detecta de forma proactiva una amplia variedad de eventos de amenazas de seguridad en tiempo real, rastrea el comportamiento de ataque de toda la cadena de ataques de amenazas persistentes avanzadas (APT). El sistema también recopila y almacena varios tipos de información de red, lo que ayuda a los usuarios a detectar amenazas, realizar análisis forenses y, en última instancia, eliminar amenazas.
HiSec Insight de Huawei está diseñado para la detección de amenazas, el bloqueo de amenazas, la detección forense, el seguimiento de fuentes y la respuesta y gestión de amenazas, lo que permite la gestión de amenazas de bucle cerrado y proceso completo.
Reconocimiento de la situación
El motor de detección de amenazas autoevolutivo detecta con precisión más del 95% de las amenazas.
Tareas de O&M simplificada
El análisis de inferencia basado en gráficos de conocimientos sobre amenazas y la orquestación de políticas visualizada reducen el gasto operativo (OPEX) en un 30%.
Adaptación de aplicaciones
La base de seguridad digital abierta permite un rápido desarrollo de aplicaciones.
Especificaciones*
Modelo de producto | HiSec Insight |
Funciones y características | |
Plataforma de big data | Admite la plataforma comercial Hadoop y cifra los datos de HBase y Hive en función de los requerimientos del cliente. |
Recopilación de tráfico | Analiza protocolos comunes como TLS, ICMP, HTTP, protocolo de correo, DNS, FTP, NFS y SMB, restaura archivos y captura paquetes basados en reglas. |
Recopilación de registros | Recopila registros de sistemas de sistemas y dispositivos de seguridad de terceros, así como registros de NetFlow de dispositivos de red y dispositivos de seguridad. |
Detección de anomalías de C&C | Detecta los nombres de dominio DGA y los flujos C&C maliciosos. |
Análisis de comunicaciones cifradas (ECA) | Admite la detección de tráfico cifrado sin descifrado, como la detección de comunicaciones C&C y el análisis de penetración. |
Análisis de correlación de eventos | Proporciona reglas predefinidas para los registros y permite a los usuarios definir reglas de correlación y subreglas. |
Detección de anomalías de la línea de base de tráfico | Permite a los usuarios configurar reglas de control de tráfico y admite el análisis vertical y horizontal. |
Detección de anomalías de tráfico | Detecta el acceso no autorizado, las tasas de tráfico que superan el umbral y la frecuencia de acceso que supera el umbral. |
Detección de anomalías de correo | Analiza los servidores, remitentes y destinatarios de envío de correo, permite a los usuarios definir la lista blanca y la lista negra de correo y detecta los archivos adjuntos de correo. |
Detección de canales encubiertos | Realiza la detección de túnel Ping, túnel DNS y antievasión de archivos. |
Detección de ataques de aplicaciones web | Detecta ataques en aplicaciones web. |
Gestión de riesgos de activos | Permite a los usuarios agregar activos, dividir grupos de activos y consultar la lista de riesgos de activos. |
Servicio de control de políticas de seguridad | Obtiene la información del entorno del servicio de concienciación del entorno, determina de forma exhaustiva los riesgos junto con otra información de riesgos y entrega dinámicamente instrucciones al servicio de control de proxy de confianza en función del resultado de la decisión. |
Colaboración de seguridad | Colabora con dispositivos de seguridad, dispositivos de red y EDR para gestionar amenazas. |
SOAR | Organiza las acciones manuales de gestión de amenazas a través de la tableta playbook predefinida o definida por el usuario para implementar la investigación automática y la recopilación de pruebas, así como la contención de ataques, lo que mejora de forma eficaz la gestión de eventos y la eficiencia de O&M. |
Gestión de reputación | Admite consultas de reputación IP local, generación de reputación DNS y consulta de reputación de archivos. |
Visualización de rutas de ataque | Muestra las rutas de transmisión de ataques, incluidos los ataques desde Internet a la intranet, la transmisión dentro de la intranet y las conexiones C&C desde la intranet a Internet. |
Situación de amenaza en toda la red | Muestra la situación completa, la situación de amenaza de intranet, la situación de seguridad del sitio web, la situación de seguridad de activos, la situación de vulnerabilidad, y situación de evento de amenaza. |
Recursos
Soporte técnico