Cyber Threat Monitoring
Visualize o desvio de comportamento do aplicativo da política de segurança corporativa. Detecte proativamente ameaças maliciosas e evasivas avançadas em...
Cyber Threat Monitoring
Visualize o desvio de comportamento do aplicativo da política de segurança corporativa
- Identifique anomalias no comportamento do aplicativo que podem ocorrer antes, durante ou como acompanhamento após um ataque bem-sucedido
- Insights sobre desvios, como alterações de dependência não autorizadas, novos aplicativos / serviços / protocolos em execução nas VMs, acréscimos de VMs não autorizadas ou destruição de suas VMs de missão crítica e outros.
- Mapeie milhares de ameaças cibernéticas diretamente para o comportamento anômalo no desempenho do aplicativo e dependências para identificar a causa raiz.
- Seja alertado automaticamente sobre desvios de comportamento do aplicativo.
Detecte proativamente ameaças maliciosas e evasivas avançadas em tempo real para data centers e cargas de trabalho na nuvem
- Detecção em tempo real para milhares de ameaças avançadas e persistentes, incluindo malware, kits de exploração, Webshells, varreduras de portas, sondas SMB, ofuscação, impressão digital do sistema operacional.
- Deep Infrastructure & Application Insights sobre os ativos comprometidos atuais e potenciais.
- Reduza o risco associado a conexões de saída com visibilidade imediata da infiltração de tráfego de sua implantação para locais não autorizados ou maliciosos diretamente em um mapa mundial.
- Priorize seus esforços com visibilidade dos principais hosts explorados.
Monitore o movimento lateral de tráfego autorizado e não autorizado
- Visualização profunda de um indicador claro de uma ameaça que está tentando estender seu alcance para a rede.
- Monitore os invasores alternando entre os hosts comprometidos para entrar mais profundamente na rede.
- Insights do tráfego da rede sobre o tráfego da rede, tempo de resposta da rede, tentativas fatais, redefinições, janela zero.
- Exportar resultados de tráfego de rede para evidências forenses.
Requisitos do sistema:
CPU: processador dual core de 1,8 GHz
RAM: 2 GB
HDD / SSD: 50 GB de espaço livre na unidade principal
Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit
Resolução: 1024×768
Sistemas operacionais suportados
Mac OS X 10.5 x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)
Requisitos de hardware
Memória - 1 GB de RAM e mais
Espaço livre em disco - 50 MB
Tipo de sistema - SO de 32 e 64 bits
Topo