CB ThreatHunter

Solução de caça e resposta a incidentes (IR) baseada em nuvem que fornece visibilidade não filtrada para os principais centros de operações de segurança (SOCs) e equipes de R.I.

Fabricante

Principais features

Detecção de Ameaças
Análise de Comportamento
Resposta a Incidentes
Inteligência de Ameaças
Monitoramento em Tempo Real

Descripción completa

Solicitar presupuesto

Visibilidade não filtrada

Investigações que normalmente levam dias ou semanas podem ser concluídas em apenas alguns minutos. O CB ThreatHunter correlaciona e visualiza informações abrangentes sobre eventos de EndPoint, proporcionando aos profissionais de segurança maior visibilidade em seus ambientes.

  • Acesse o registro completo de atividades de cada EndPoint, mesmo que esteja offline
  • Veja o que aconteceu em todas as fases de um ataque com visualizações intuitivas da cadeia de ataque
  • Descubra ameaças avançadas e minimize o tempo de permanência do atacante


Escale a caçada

A sofisticada detecção da CB ThreatHunter combina informações de ameaças personalizadas e nativas da nuvem, listas de observação automatizadas e integrações com o resto da sua pilha de segurança para dimensionar sua caçada de forma eficiente em toda a empresa.

  • Explore seu ambiente de forma proativa para atividades anormais
  • Aproveite a inteligência de ameaças nativa da nuvem e as listas de observação personalizadas para automatizar caças repetitivos
  • Use as APIs abertas da plataforma e as integrações fora da caixa para correlacionar dados em sua pilha de segurança


Responda imediatamente

Um invasor pode comprometer seu ambiente em uma hora ou menos. CB ThreatHunter dá-lhe o poder de responder e remediar em tempo real, parando ataques ativos e reparação de danos rapidamente.

  • Isolar sistemas infectados e remover arquivos maliciosos para evitar o movimento lateral
  • Proteja o acesso do Shell para qualquer ponto de extremidade com Live Response
  • Colete e armazene automaticamente dados forenses detalhados para investigação pós-incidente

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Deep Log Analyzer

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso