Solicitar Orçamento
Home > Produtos > Cyber Threat Monitoring

Cyber Threat Monitoring

Visualize o desvio de comportamento do aplicativo da política de segurança corporativa. Detecte proativamente ameaças maliciosas e evasivas avançadas em...





Fabricante:
Uila

Categoria:
Business-Intelligence

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Cyber Threat Monitoring

Visualize o desvio de comportamento do aplicativo da política de segurança corporativa

  • Identifique anomalias no comportamento do aplicativo que podem ocorrer antes, durante ou como acompanhamento após um ataque bem-sucedido
  • Insights sobre desvios, como alterações de dependência não autorizadas, novos aplicativos / serviços / protocolos em execução nas VMs, acréscimos de VMs não autorizadas ou destruição de suas VMs de missão crítica e outros.
  • Mapeie milhares de ameaças cibernéticas diretamente para o comportamento anômalo no desempenho do aplicativo e dependências para identificar a causa raiz.
  • Seja alertado automaticamente sobre desvios de comportamento do aplicativo.

Detecte proativamente ameaças maliciosas e evasivas avançadas em tempo real para data centers e cargas de trabalho na nuvem

  • Detecção em tempo real para milhares de ameaças avançadas e persistentes, incluindo malware, kits de exploração, Webshells, varreduras de portas, sondas SMB, ofuscação, impressão digital do sistema operacional.
  • Deep Infrastructure & Application Insights sobre os ativos comprometidos atuais e potenciais.
  • Reduza o risco associado a conexões de saída com visibilidade imediata da infiltração de tráfego de sua implantação para locais não autorizados ou maliciosos diretamente em um mapa mundial.
  • Priorize seus esforços com visibilidade dos principais hosts explorados.

Monitore o movimento lateral de tráfego autorizado e não autorizado

  • Visualização profunda de um indicador claro de uma ameaça que está tentando estender seu alcance para a rede.
  • Monitore os invasores alternando entre os hosts comprometidos para entrar mais profundamente na rede.
  • Insights do tráfego da rede sobre o tráfego da rede, tempo de resposta da rede, tentativas fatais, redefinições, janela zero.
  • Exportar resultados de tráfego de rede para evidências forenses.

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit

Resolução: 1024×768

Sistemas operacionais suportados

Mac OS X 10.5 x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)

Requisitos de hardware

Memória - 1 GB de RAM e mais

Espaço livre em disco - 50 MB 

Tipo de sistema - SO de 32 e 64 bits

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.