Solicitar Orçamento
Home > Produtos > CYBER SECURITY

CYBER SECURITY

O CYBER SECURITY capacita centros de operações de segurança (SOCs) nacionais e organizacionais com uma plataforma de segurança cibernética de min...





Fabricante:
Verint

Categoria:
Banco de Dados

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

CYBER SECURITY

O CYBER SECURITY capacita centros de operações de segurança (SOCs) nacionais e organizacionais com uma plataforma de segurança cibernética de mineração de dados orientada por inteligência para proteger nações, governo, infraestrutura crítica e organizações empresariais.

Com décadas de experiência em metodologia de inteligência e profundo conhecimento no domínio da segurança cibernética, as soluções de segurança cibernética CYBER SECURITY da Verint estão revolucionando a forma como as nações e organizações combatem as ameaças cibernéticas. A plataforma de segurança cibernética CYBER SECURITY da Verint aproveita o aprendizado de máquina e a análise comportamental para aumentar a realidade no SOC, adicionando “Analistas virtuais” que automatizam o processo de detecção, investigação e resposta a ataques cibernéticos avançados e direcionam inteligência para as operações de segurança. Oferecemos várias opções de implantação que correspondem à escala e às necessidades de cada nação e organização.

AUMENTAR AS OPERAÇÕES DE SEGURANÇA

A visão da Verint com o CYBER SECURITY para operações de segurança orientadas por inteligência utiliza mecanismos de detecção especializados para coletar dados em redes, terminais e arquivos para cobrir toda a cadeia de ataques cibernéticos. Aproveitamos algoritmos de aprendizado de máquina, juntamente com recursos forenses, de automação e orquestração, fornecendo visibilidade completa e tempos de resposta reduzidos.

Veja o quadro mais amplo

Obtenha visibilidade completa com uma solução pré-integrada que detecta anomalias na rede, endpoint e carga útil.

Automatize a caça

Monitore, detecte, investigue, confirme e documente incidentes de maneira automática e persistente, 24 horas por dia.

Equipe-se de analistas virtuais

Vença a escassez de habilidades com ferramentas de investigação automatizadas que impedem os ataques.

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit

Resolução: 1024×768

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.