HiSec Insight Huawei
system świadomości bezpieczeństwa
Produkty, Rozwiązania i usługi dla przedsiębiorstw
System rozpoznawania bezpieczeństwa HiSec Insight Huawei
Zbudowany na dojrzałej platformie Big Data Huawei – FusionInsight – HiSec Insight (dawniej CIS) przeprowadza wielowymiarową analizę korelacji ogromnych danych w oparciu o algorytm wykrywania sztucznej inteligencji (AI). Proaktywnie wykrywa szeroką gamę zdarzeń zagrożeń bezpieczeństwa w czasie rzeczywistym, śledząc zachowanie całego łańcucha ataków Advanced Persistent Threat (APT). System gromadzi również i przechowuje wiele rodzajów informacji sieciowych, pomagając użytkownikom wykrywać zagrożenia, przeprowadzać analizy śledcze i ostatecznie eliminować zagrożenia.
HiSec Insight Huawei jest przeznaczony do wykrywania i blokowania zagrożeń, analizy kryminalistycznej, śledzenia źródła oraz reagowania i obsługi zagrożeń, umożliwiając obsługę zagrożeń w pełnym procesie i zamkniętej pętli.
Świadomość sytuacji
Samorozwijający się silnik wykrywania zagrożeń oparty na sztucznej inteligencji dokładnie wykrywa ponad 95% zagrożeń.
Uproszczona obsługa
Analiza wnioskowania oparta na grafach wiedzy o zagrożeniach i wizualizacja orkiestracji polityki obniżają wydatki operacyjne (OPEX) o 30%.
Dostosowanie aplikacji
Otwarta cyfrowa baza bezpieczeństwa umożliwia szybki rozwój aplikacji.
Specyfikacje*
Model produktu | HiSec Insight |
Cechy i funkcje | |
Platforma Big Data | Obsługuje komercyjną platformę Hadoop i szyfruje dane HBase i Hive w oparciu o wymagania klienta. |
Kolekcja ruchu | Analizuje popularne protokoły, takie jak TLS, ICMP, HTTP, protokół pocztowy, DNS, FTP, NFS i SMB, przywraca pliki i przechwytuje pakiety na podstawie reguł. |
Kolekcja dziennika | Zbiera dzienniki systemowe z systemów i urządzeń zabezpieczających innych firm oraz dzienniki NetFlow z urządzeń sieciowych i urządzeń zabezpieczających. |
Wykrywanie anomalii C i C | Wykrywa nazwy domen DGA i złośliwe przepływy C i C. |
Analiza szyfrowanej komunikacji (ECA) | Obsługuje wykrywanie zaszyfrowanego ruchu bez deszyfrowania, takie jak wykrywanie komunikacji C i C oraz skanowanie penetracyjne. |
Analiza korelacji zdarzeń | Zapewnia predefiniowane reguły dla dzienników i umożliwia użytkownikom definiowanie reguł korelacji i reguł podrzędnych. |
Wykrywanie anomalii linii bazowej ruchu | Umożliwia użytkownikom konfigurowanie reguł kontroli ruchu i obsługuje skanowanie pionowe i poziome. |
Wykrywanie anomalii ruchu | Wykrywa nieautoryzowany dostęp, prędkość ruchu przekraczającego progi i częstotliwość dostępu przekraczającą próg. |
Wykrywanie anomalii poczty | Analizuje serwery wysyłające pocztę, nadawców i odbiorców, umożliwia użytkownikom definiowanie białej i czarnej listy poczty oraz wykrywa załączniki do wiadomości. |
Ukryte wykrywanie kanałów | Wykonuje Ping Tunnel, tunel DNS i wykrywa unikanie plików. |
Wykrywanie ataków aplikacji internetowych | Wykrywa ataki na aplikacje internetowe. |
Zarządzanie ryzykiem aktywów | Umożliwia użytkownikom dodawanie aktywów, dzielenie grup aktywów i sprawdzanie listy ryzyka związanego z aktywami. |
Usługa kontroli zasad bezpieczeństwa | Uzyskuje informacje o środowisku z usługi świadomości środowiska, kompleksowo określa ryzyka wraz z innymi informacjami o ryzyku i dynamicznie dostarcza instrukcje do zaufanej usługi kontroli proxy na podstawie wyniku decyzji. |
Współpraca w zakresie bezpieczeństwa | Współpracuje z urządzeniami zabezpieczającymi, urządzeniami sieciowymi i EDR w celu obsługi zagrożeń. |
SOAR | Organizuje ręczne działania związane z obsługą zagrożeń za pomocą predefiniowanego lub zdefiniowanego przez użytkownika podręcznika w celu wdrożenia automatycznego dochodzenia i gromadzenia dowodów, a także powstrzymywania ataków, skutecznie poprawiając obsługę zdarzeń i wydajność O&M. |
Zarządzanie reputacją | Obsługuje lokalne zapytania o reputację adresów IP, generowanie reputacji DNS i kwerendy o reputację plików. |
Wizualizacja ścieżki ataku | Wyświetla ścieżki transmisji ataków, w tym ataki z Internetu do intranetu, transmisję w intranecie oraz połączenia C i C z intranetu do Internetu. |
Sytuacja zagrożenia w całej sieci | Wyświetla kompleksową sytuację, sytuację zagrożenia intranetowego, sytuację dotyczącą bezpieczeństwa witryny, sytuację dotyczącą bezpieczeństwa zasobów, sytuację dotyczącą luk w zabezpieczeniach i sytuację zdarzenia zagrożenia. |
Materiały
Technical Support