Security

Systemy rozpoznawania anomalii (SIEM & LM)

Systemy monitorowania, analizy, wykrywania anomalii i korelacji zdarzeń bezpieczeństwa w ruchu sieciowym, które mogą mieć charakter włamania. Działają nie tylko w punkcie styku z Internetem, ale przede wszystkim w całej sieci korporacyjnej.

Opis

W obecnych czasach sieci informatyczne, będące bazą dla aplikacji biznesowych i urządzeń dostępowych, musza podlegać ścisłej kontroli na wypadek występowania anomalii w ruchu sieciowym (również pomiędzy aplikacjami i użytkownikami) oraz na wypadek pojawienia się incydentów bezpieczeństwa. Bardzo często anomalia sieciowa, nierozpoznana na pierwszy rzut oka, jako zagrożenie dla bezpieczeństwa danych jest częścią ataku, którego skutki mogą być wymierne, bądź nie, natomiast zawsze szkodliwe. Systemy SIEM i NBAD oraz systemy wykrywania szkodliwego kodu (malware) stają się coraz bardziej popularne ze względu na źródło swojej skuteczności, czyli obecność nie tylko na styku sieci, ale w całej sieci korporacyjnej, w każdym jej newralgicznym punkcie. To jedyna droga do zapewnienia skutecznej ochrony zasobów organizacji oraz akwizycji danych o zdarzeniach w celach analityki śledczej.

Zastosowania

  • Sieci organizacji przetwarzające dane wrażliwe i narażone na potencjalne zagrożenia zarówno z zewnątrz, jak i od wewnątrz sieci.
  • Sieci central i oddziałów organizacji, gdzie poza stacjami roboczymi znajdują się zasoby informatyczne przetwarzające i przechowujące dane.
  • Jednostki samorządowe, rządowe oraz ambasady, narażone na długotrwałe ataki ATP w celu wykradzenia informacji wrażliwych lub sparaliżowania funkcjonowania procesów informacyjnych, będących podstawą funkcjonowania tych jednostek.
  • Instytucje finansowe.
  • Każde przedsiębiorstwo i organizacja przetwarzające wrażliwe dane, nawet te, niepodłączone do Internetu.

Funkcjonalności

  • Wykrywanie anomalii w ruchu sieciowym mające charakter włamania lub jego próby.
  • Wykrywanie anomalii w ruchu sieciowym mające charakter błędów aplikacyjnych lub braku usługi – brak wykonania backupu również może zostać zarejestrowany i odpowiednio zaalarmowany poprzez wykrycie odstępstwa od zwyczajowego zachowania sieci.
  • Wykrywanie szkodliwego kodu (malware).
  • Wykrywanie prób ataków oraz ataków (w tym dnia zerowego) na bazie nie tylko sygnatur, ale również na bazie mechanizmów wykrywających metody ataków.
  • Automatyczna korelacja zdarzeń odległych geograficznie w topologii sieci jak i odległych w czasie – do 90 dni.
  • Kolekcjonowanie danych o ruchu sieciowym i operacjach o zwiększonym ryzyku oraz szybki dostęp do tych danych dla analiz w czasie rzeczywistym

Produkt dla

Oferta skierowana jest do organizacji z dowolnych branż, które kładą nacisk na bezpieczeństwo wrażliwych danych oraz informacji niezależnie od faktu posiadania dostępu do Internetu lub bezpieczeństwa styku sieci. Tym samym jest to szczególnie ważne dla sektora finansowego, przemysłowego, chemicznego, medycznego oraz publicznego.

Technologie