Technologia

O rozwiązaniu

Sonda sieciowa klasy Network Detection and Response Cryptomage Cyber Eye™, to znacznie więcej niż narzędzie analityczne. Urządzenie zapewnia wykrywanie i prognozowanie anomalii w ruchu sieciowym w czasie rzeczywistym. Jego działanie oparte jest na analizie ruch sieciowego, protokołów, uczeniu maszynowym (ML) oraz algorytmach sztucznej inteligencji AI. W rezultacie, organizacje mogą identyfikować, monitorować, segregować transakcje, połączenia i potencjalne złośliwe zdarzenia.

Sonda Cryptomage Cyber Eye™ zapewnia zespołom ds. bezpieczeństwa większe poczucie ochrony, automatyzację procesów w celu wykrywania i zapobiegania zagrożeniom, co pozwala im efektywnie zarządzać czasem i zasobami.

Cryptomage Cyber Eye™, to dedykowane urządzenie sieciowe, którego sercem jest autorski układ sztucznej inteligencji oparty na technologii Intel® FPGA.

Poniżej informacje o najważniejszych modułach sondy.

Detekcja zagrożeń

Wykrywanie zagrożeń zapewnia dokładną inspekcję każdego pojedynczego pakietu w sieci z wykorzystaniem:

  • Walidacji znanych protokołów sieciowych i uczeniu się nieznanych protokołów
  • Algorytmów Machine Learning do proaktywnego określania ryzyka

Obsługa zdarzeń

Zarządzanie zdarzeniami oraz integracja z systemami klasy SIEM

  • Ocena ryzyka każdego zdarzenia i efektywna ocena zagrożeń
  • Wbudowane narzędzia analityczne i wykresy
  • Możliwość konfiguracji własnych wyzwalaczy zdarzeń

Monitorowanie sieci

Autorskie metody tworzenia i badania metadanych przepływu, które znacznie wykraczają poza tradycyjną analizę NetFlow.

  • Analiza behawioralna protokołów i wykrywanie anomalii
  • Tryb pasywny – działanie na kopii ruchu nie wpływa na opóźnienia w ruchu sieciowym

Forensics

Moduł Forensics dostarcza więcej informacji do analizy incydentów.

  • Ekstrakcja i przechowywanie ruchu sieciowego o wysokim ryzyku – ułatwia analizę i skupienie się na konkretnych poziomach zagrożeń
  • Przechowywanie przetworzonych metadanych w rozszerzonym formacie – dla szybszej analizy zachowań i wzorców

RODO

Wykrywanie wycieków danych osobowych

  • Sprawdzanie pakietów sieciowych pod kątem występowania m.in. numerów dokumentów, numerów PESEL, kont bankowych
  • Generowanie raportów dla Inspektorów ds. Ochrony Danych Osobowych

Jeśli chcesz uzyskać wyższy poziom zabezpieczeń infrastruktury sieciowej, z lepszym zwrotem z inwestycji, skontaktuj się z nami lub zostaw swój email lub numer telefonu. Skontaktujemy się w ciągu 24 godzin.

Napisz do nas
X