Cryptomage Cyber Eye™

Detección y respuesta de red

Tipos de ciberataques detectados

Comunicación de red oculta

Comunicación de red de bots

Software malicioso

Ataques de 0 días

Ataques DDoS

Seguridad específica del sector

Servicios financieros

Infraestructura crítica

Administración Pública

Servicios militares y uniformados

Sector médico y farmacéutico

Industria 4.0 y fabricación

Telecomunicación

Cryptomage en números

>250 000

líneas de código avanzado

9

módulos
propietarios

287

Días para detectar
un ataque sin nuestra sonda

~250

tipos de ciberataques
detectados

Moduły

Detección de amenazas

La detección de amenazas incluye una inspección profunda de cada paquete de red, incluidos los datos transportados mediante:

  • validación de protocolos de red conocidos y aprendizaje de protocolos desconocidos
  • uso de algoritmos de Machine Learning para la determinación proactiva del riesgo.

Gestión de eventos

Gestión de eventos e integración completa de SIEM, SOAR y NGFW y umbrales de exportación:

  • Evaluación de riesgos de cada evento y evaluación de riesgos efectiva
  • Herramientas y gráficos analíticos incorporados: informe y guíe la gestión continua de eventos
  • Disparadores de eventos configurables: le brindan control sobre ciertos paquetes o eventos cuando sea necesario

Supervisión de red

Supervisión de red con formatos de metadatos de flujo patentados que van más allá del análisis de flujo de red tradicional:

  • Comportamiento del protocolo y estadísticas de anomalías: comprensión más amplia del flujo de tráfico y el comportamiento
  • Opción de modo pasivo: las operaciones no interfieren directamente con el tráfico de la red

Análisis forense

Análisis forense para medir mejor la proporción de eventos de seguridad frente a la fuente de tráfico:

  • Extracción de tráfico de red de alto riesgo: fácil de analizar y centrarse en niveles de amenaza específicos
  • Almacenamiento de metadatos de tráfico procesados en formato extendido: análisis de tendencias más rápido

RGPD

Detección de fuga de datos personales:

  • Inspección de paquetes de red para detectar la transmisión de datos personales, como números de identificación, números de seguridad social y números de cuentas bancarias
  • Generación de informes para los Delegados de Protección de Datos

Qué nos diferencia

Cryptomage Cyber Eye™ ofrece un enfoque único para el análisis del tráfico de red, con una combinación de comportamiento del protocolo, análisis de paquetes y análisis del comportamiento de las comunicaciones del servidor. Mientras que la mayoría de las soluciones de seguridad se enfocan solo en el comportamiento del usuario y del servidor, Cryptomage Cyber Eye™ también incorpora un comportamiento de red inusual de bajo nivel.

Gracias al conocimiento único del tráfico de red, es posible el análisis avanzado de los protocolos de red, la forma en que se comunican los dispositivos y los usuarios. El propósito del análisis es detección y prevención de comunicación de red oculta, por ejemplo, cuando el protocolo TCP/IP se ha modificado deliberadamente para permitir la comunicación de comando y control con botnets.

Mientras que Cryptomage Cyber Eye™ está en constante evolución, equipado con inteligencia artificial y capacidades de aprendizaje automático, también está diseñado para integrarse e interactuar con otras soluciones de seguridad para aumentar la detección de amenazas. Esto significa que puede combinar nuestras capacidades únicas de análisis de red con otras herramientas de seguridad para lograr niveles aún mayores de detección de amenazas.

Historias de éxito de clientes

X