Cryptomage Cyber Eye™
Wykrywanie anomalii i ataków sieciowych

Rodzaje wykrywanych zagrożeń
Ukryta komunikacja sieciowa
Komunikacja botnetów
Malware
Ataki 0-day
Ataki DDoS
Dla kogo
Cryptomage w liczbach
linii zaawansowanego kodu
autorskich
modułów
dni zajmuje wykrycie
ataku bez naszej sondy
rodzajów wykrywanych
cyberataków
Moduły

Detekcja zagrożeń
Wykrywanie zagrożeń obejmuje dokładną inspekcję każdego pojedynczego pakietu w sieci poprzez :
- walidację znanych protokołów sieciowych i uczenie się nieznanych protokołów;
- wykorzystanie algorytmów Machine Learning do proaktywnego określania ryzyka.

Obsługa zdarzeń
Zarządzanie zdarzeniami oraz integracja z systemami klasy SIEM
- Ocena ryzyka każdego zdarzenia i efektywna ocena zagrożeń
- Wbudowane narzędzia analityczne i wykresy
- Możliwość konfiguracji własnych wyzwalaczy zdarzeń

Monitorowanie sieci
Autorskie metody tworzenia i badania metadanych przepływu, które znacznie wykraczają poza tradycyjną analizę NetFlow:
- Analiza behawioralna protokołów i wykrywanie anomalii
- Tryb pasywny, w którym – działanie na kopii ruchu nie wpływa na opóźnienia w ruchu sieciowym

Forensics
Moduł Forensics dostarcza więcej informacji do analizy incydentów:
- Ekstrakcja i przechowywanie ruchu sieciowego o wysokim ryzyku – ułatwiają analizę i skupienie się na konkretnych poziomach zagrożeń
- Przechowywanie przetworzonych metadanych w rozszerzonym formacie – dla szybszej analizy zachowań i wzorców

RODO
Wykrywanie wycieków danych osobowych:
- Sprawdzanie pakietów sieciowych pod kątem występowania m.in. numerów dokumentów, numerów PESEL czy numerów kont bankowych
- Generowanie raportów dla Inspektorów ds. Ochrony Danych Osobowych
Co nas odróżnia
Podczas gdy większość rozwiązań bezpieczeństwa koncentruje się wyłącznie na zachowaniach użytkowników i urządzeń, Cryptomage Cyber Eye™ – sonda sieciowa klasy Network Detection and Response – oferuje niespotykane podejście do niskopoziomowej, głębokiej analizy ruchu sieciowego, stanów i zachowania protokołów sieciowych i analizy zachowań poszczególnych urządzeń w sieci. Sonda została rozbudowana o zaawansowane funkcje i autorskie algorytmy sztucznej inteligencji (AI) i uczenia maszynowego (ML).
Dzięki unikatowej wiedzy na temat ruchu sieciowego, możliwa jest zaawansowana analiza protokołów sieciowych, sposobu komunikacji urządzeń i użytkowników. Celem analizy jest m.in. wykrywanie i zapobieganie ukrytej komunikacji sieciowej, na przykład gdy protokół TCP/IP został celowo zmodyfikowany w celu umożliwienia komunikacji command and control z botnetami.
Cryptomage Cyber Eye™ błyskawicznie integruje się i bezproblemowo współdziała z innymi rozwiązaniami bezpieczeństwa, aby usprawnić wykrywanie zagrożeń. Dzięki temu nasi klienci mogą połączyć wyjątkowe możliwości analizy sieci, oferowane przez sondę Cryptomage Cyber Eye™, z możliwościami innych narzędzi bezpieczeństwa, i tym samym osiągnąć jeszcze wyższy poziom wykrywania zagrożeń.
