Tecnología

Sobre la sonda

La sonda de red de detección y respuesta de red Cryptomage Cyber Eye™ es mucho más que una simple herramienta de análisis de flujo de tráfico. Proporciona detección y predicción de anomalías basadas en la red en tiempo real con el protocolo de red de bajo nivel, el aprendizaje automático y los algoritmos de inteligencia artificial.

Como resultado, las organizaciones pueden identificar, monitorear y clasificar flujos de tráfico, conexiones y posibles eventos maliciosos.

Cryptomage Cyber Eye™ brinda a los equipos de seguridad una mayor sensación de protección, automatizando procesos para detectar y prevenir amenazas, permitiéndoles administrar su tiempo y recursos de manera eficiente.

Cryptomage Cyber ​​​​Eye™ es un dispositivo de red dedicado, cuyo corazón es un sistema de inteligencia artificial patentado.

Arquitectura
Cryptomage Cyber Eye™ está construido sobre una arquitectura flexible y escalable, diseñada para ofrecer una visibilidad integral de la red en entornos de TI híbridos. Admite implementaciones tanto locales como en la nube, mediante una gama de sensores físicos y virtuales que se integran sin problemas con la infraestructura existente.

Despliegue de sensores
Los recolectores de tráfico de Cryptomage Cyber Eye™ están disponibles en múltiples formatos para adaptarse a las necesidades de las redes empresariales modernas:

  • Sensores físicos: para centros de datos o despliegues a nivel de sucursal a través de puertos TAP/SPAN.

  • Sensores virtuales: para entornos de nube privada e infraestructuras virtualizadas.

  • Instancias nativas en la nube: diseñadas para plataformas de nube pública, lo que permite una supervisión fluida de redes virtuales.

Estos sensores son capaces de capturar paquetes de red, lo que permite una inspección detallada y un análisis de comportamiento con distintos niveles de granularidad.

Visibilidad total del tráfico
Cryptomage Cyber Eye™ está diseñado para capturar y analizar el tráfico a lo largo de toda la topología empresarial:

  • Tráfico Norte-Sur: supervisa los flujos de entrada y salida en los límites de la red, garantizando la detección de amenazas que intentan cruzar el perímetro.

  • Tráfico Este-Oeste: observa las comunicaciones internas entre dispositivos, segmentos y redes virtuales para descubrir movimientos laterales, reconocimiento interno y actividades posteriores a una intrusión.

La ubicación estratégica de los sensores y el enrutamiento inteligente del tráfico aseguran una cobertura total tanto del perímetro como de las zonas internas de la red.

Inteligencia en el borde
Cada sensor realiza análisis de tráfico local, extrayendo metadatos y señales de intrusión en tiempo real. Esto permite una detección rápida de anomalías sin necesidad de centralizar las cargas completas de datos, preservando el ancho de banda y mejorando la latencia de detección.

Para una inspección profunda, los datos brutos de paquetes y los registros de flujo enriquecidos se envían al motor analítico central, donde modelos avanzados de IA y ML correlacionan y evalúan patrones de tráfico en todo el entorno.

A continuación encontrará información sobre los módulos más importantes de la sonda.

Threat detection

Threat detection provides deep inspection of every single network packet, including transported data, with:

  • Network protocol discovery and validation – easily check unknown and hidden protocols
  • Machine learning algorithms – to score traffic risk proactively.

Event management

Event management with full SIEM, SOAR and NGFW integration and export thresholds

  • Risk scoring of each event and host – effective triaging of threats
  • Built-in analytic tools and charts – inform and guide ongoing event management
  • Configurable event triggers – giving you control over certain packets or events when needed

Network monitoring

Network monitoring with proprietary flow metadata formats that go beyond traditional network flow analysis:

  • Protocol behavior and anomaly statistics – wider understanding of traffic flow and behavior
  • Passive mode option – operations don’t interfere directly with the network traffic

Forensics

Forensics to better measure the ratio of security events against the source of traffic:

  • Extraction of high-risk network traffic – easy to analyze and focus on specific threat levels
  • Storage of processed traffic metadata in extended format – faster trend analysis

GDPR

Personal data leak detection

  • Inspection of network packets to detect transmission of personal data such as ID numbers, social security numbers, and bank account numbers
  • Report generation for the Data Protection Officers

Si desea obtener nuevos niveles de seguridad de la red comercial con un retorno de la inversión mejorado, comuníquese con nosotros ahora (info@cryptomage.com) o (+48 71 757 55 69), y responderemos a su consulta dentro de las 24 horas.

Napisz do nas
X