Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > Falcon Horizon

Falcon Horizon
Falcon Horizon

O Falcon Horizon oferece descoberta e visibilidade contínuas de ativos nativos da nuvem, fornecendo contexto e percepções valiosas sobre a postura geral de seg...





Fabricante:
CrowdStrike

Categoria:
Rede/Segurança

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Falcon Horizon

BENEFÍCIOS DO FALCON HORIZON

VEJA MAIS, SAIBA MAIS, FAÇA MAIS COM O FALCON HORIZON

UNIFIQUE A VISIBILIDADE EO CONTROLE EM AMBIENTES COM VÁRIAS NUVENS:

O Falcon Horizon oferece descoberta e visibilidade contínua de ativos nativos da nuvem, contexto e percepções valiosas sobre a postura geral de segurança e como ações necessárias para evitar possíveis incidentes de segurança.

EVITE CONFIGURAÇÕES INCORRETAS DA NUVEM E ELIMINE VIOLAÇÕES DE CONFORMIDADE

O Falcon Horizon monitoramento inteligente de recursos de nuvem para detectar configurações incorretas, vulnerabilidades e proteção à segurança, junto com remediação guiada para riscos de segurança e permitir que os desenvolvedores com guarda-corpos evitem erros caros.

REDUZA A FADIGA DE ALERTA COM DETECÇÃO DE AMEAÇAS DIRECIONADAS

O Falcon Horizon monitora continuamente anomalias e atividades suspeitas e se integra perfeitamente às soluções SIEM, permitindo que as equipes de segurança ganhem visibilidade, priorizem a correção, reduzam a fadiga do alerta eliminando ruídos e respondam e corrijam problemas mais rapidamente.

CARACTERÍSTICAS DO FALCON HORIZON

SEGURANÇA EM NUVEM SIMPLES

DESCOBERTA E VISIBILIDADE DA NUVEM

  • Fornece uma única fonte de verdade para ativos de nuvem e configurações de segurança em ambientes e contas com várias nuvens.
  • Descubra recursos e detalhes da nuvem automaticamente na implantação, configurações incorretas, metadados, rede, segurança, controle de acesso e atividade de mudança.
  • Gerenciar políticas de grupo de segurança em contas, projetos, regiões e redes virtuais a partir de um único console.
  • Obtenha informações sobre todas as chamadas de API do plano de controle e descubra riscos de segurança em clusters Kubernetes gerenciados.
  • Identifique recursos de nuvem desprotegidos.

AMENTO DE CONFIGURAÇÃO E REMEDIAÇÃO DE UM CLIQUE

  • Compare as configurações do aplicativo em nuvem com os benchmarks do setor e da organização, para identificar violações e correção em tempo real.
  • Corrija problemas que deixam os recursos da nuvem expostos, como configurações incorretas, portas IP abertas e modificações não autorizadas com correção da guiada e graus de proteção que permite aos desenvolvedores evitar erros corrigidos.
  • Monitore o armazenamento para garantir que como garantas sejam seguras e não devolvidos publicamente.
  • Evite que os usuários coloquem sua organização em risco, automatizando uma detecção e a remediação de riscos baseados em identidade no Azure.
  • Certifique-se de que os grupos, usuários e aplicativos do Azure AD têm como corretas usando os novos relatórios do Identity Analyzer.
  • Corrija os problemas com mais rapidez e reduza a fadiga dos alertas com o gerenciamento aprimorado de políticas para contas em nuvem, regiões ou recursos específicos.
  • Monitore as configurações do banco de dados e se a alta disponibilidade, os backups e a criptografia estão ativados, bem como os grupos de segurança para limitar a exposição.

Detecção de correção em tempo real

  • A identificação de direcionadas e a abordagem de gerenciamento eliminam o ruído dos alertas de segurança de várias nuvens.
  • Reduz drasticamente o número de alertas, concentrando-se nas áreas que os adversários têm a maior probabilidade de exploração.
  • Prioriza vulnerabilidades com base em seu ambiente e evita que códigos vulneráveis cheguem à produ çã o.
  • Detecção de correção em tempo real que monitora continuamente atividades maliciosas, comportamento não autorizado e acesso aos recursos da nuvem.

MONITORAMENTO CONTÍNUO DE CONFORMIDADE

  • Monitore continuamente a postura de conformidade de todos os seus recursos de nuvem a partir de um único console.
  • A garantia de benchmark CIS fornece relatórios detalhados, permitindo que você avalie a segurança de contas em nuvem em relação aos benchmarks Docker e Kubernetes CIS.
  • Identifique as violações da política e tomo medidas imediatas orientadas pelo usuário para remediar.

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32 bits

Resolução: 1024 × 768

Sistemas operacionais suportados

Mac OS X 10.5 x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)

Requisitos de hardware

Memória - 1 GB de RAM e mais

Espaço livre em disco - 50 MB 

Tipo de sistema - SO de 32 e 64 bits

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.