Technologia

O rozwiązaniu

Cryptomage Cyber Eye™ – sonda sieciowa klasy Network Detection and Response – to więcej niż zwykłe narzędzie analityczne. Nasza sonda zapewnia wykrywanie i prognozowanie anomalii w ruchu sieciowym w czasie rzeczywistym. Jej działanie oparte jest na analizie ruchu sieciowego, protokołów, uczeniu maszynowym (ML) oraz algorytmach sztucznej inteligencji (AI). W rezultacie organizacje mogą identyfikować, monitorować i segregować transakcje, połączenia oraz potencjalne złośliwe zdarzenia.

Sonda Cryptomage Cyber Eye™ zapewnia zespołom ds. bezpieczeństwa większe poczucie ochrony, automatyzację procesów w celu wykrywania i zapobiegania zagrożeniom, co pozwala im efektywnie zarządzać czasem i zasobami.

Cryptomage Cyber Eye™ to dedykowane urządzenie sieciowe, którego sercem jest autorski układ sztucznej inteligencji.

Poniżej znajdują się informacje o najważniejszych modułach sondy.

Detekcja zagrożeń

Wykrywanie zagrożeń obejmuje dokładną inspekcję każdego pojedynczego pakietu w sieci poprzez :

  • walidację znanych protokołów sieciowych i uczenie się nieznanych protokołów;
  • wykorzystanie algorytmów Machine Learning do proaktywnego określania ryzyka.

Obsługa zdarzeń

Zarządzanie zdarzeniami oraz integracja z systemami klasy SIEM

  • Ocena ryzyka każdego zdarzenia i efektywna ocena zagrożeń
  • Wbudowane narzędzia analityczne i wykresy
  • Możliwość konfiguracji własnych wyzwalaczy zdarzeń

Monitorowanie sieci

Autorskie metody tworzenia i badania metadanych przepływu, które znacznie wykraczają poza tradycyjną analizę NetFlow:

  • Analiza behawioralna protokołów i wykrywanie anomalii
  • Tryb pasywny, w którym – działanie na kopii ruchu nie wpływa na opóźnienia w ruchu sieciowym

Forensics

Moduł Forensics dostarcza więcej informacji do analizy incydentów:

  • Ekstrakcja i przechowywanie ruchu sieciowego o wysokim ryzyku – ułatwiają analizę i skupienie się na konkretnych poziomach zagrożeń
  • Przechowywanie przetworzonych metadanych w rozszerzonym formacie – dla szybszej analizy zachowań i wzorców

RODO

Wykrywanie wycieków danych osobowych:

  • Sprawdzanie pakietów sieciowych pod kątem występowania m.in. numerów dokumentów, numerów PESEL czy numerów kont bankowych
  • Generowanie raportów dla Inspektorów ds. Ochrony Danych Osobowych

Jeśli chcesz uzyskać wyższy poziom zabezpieczeń infrastruktury sieciowej, z lepszym zwrotem z inwestycji, skontaktuj się z nami lub zostaw swój email lub numer telefonu. Skontaktujemy się w ciągu 24 godzin.

Napisz do nas
X