Attack Detection System

Attack Detection System.

Detecção Determinística de Ameaças.

Tecnologia de fraude indetectável e sem agente que cria um ambiente hostil para os invasores, interrompendo o movimento lateral e o acesso aos seus ativos críticos.

Fabricante

Principais features

Detecção de Intrusões
Análise de Comportamento
Resposta a Incidentes
Monitoramento em Tempo Real
Relatórios de Segurança

Descripción completa

Solicitar presupuesto

Benefícios: 


– Detecte ameaças transformando seus terminais em uma armadilha.

Os invasores estão dentro da sua rede, sem serem detectados por soluções focadas no perímetro ou nas anomalias comportamentais, em vez de engajar ativamente os invasores no endpoint. O Sistema de Detecção de Ataques planta enganos em cada endpoint que parece que os invasores de dados precisam para avançar em direção a ativos críticos. A detecção imediata pós-perímetro permite impedir o reconhecimento do atacante e seu processo de movimento lateral.


– Recursos do produto do sistema de detecção de ataque.

Mais de 75 técnicas de engano. Utilize técnicas de Defesa Ativa baseadas em engano para imitar credenciais, conexões, dados, sistemas e outros artefatos que pareçam úteis para o invasor. Garanta a detecção precoce de invasores – tanto internos quanto externos – não importa onde o comprometimento comece.


– Visão da perspectiva do atacante.

O console de gerenciamento do Sistema de Detecção de Ataques mostra como os invasores estão próximos de ativos críticos, uma linha do tempo completa da atividade do invasor uma vez que os enganos são envolvidos, visibilidade total de como os invasores percebem os dados enganosos e muito mais inteligência sobre a atividade do invasor.

 

– Trap Server para desviar de ransomware e outras ameaças.

O Attack Detection System Trap Server interage de forma invisível com os invasores, afastando-os dos dados reais e ativos críticos em direção a uma superfície de ataque completamente imaginária.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

Web Application Perimeter Monitoring

Fabricante


Sysgem Access Gateway hace que expandir sus sesiones de control remoto a través de Internet sea simple y seguro, ¡y solo toma unos minutos configurarlo! Este es un producto que le brinda acceso seguro y controlado de forma remota a los escritorios de las estaciones de trabajo, portátiles y servidores de Windows, ya sea que usted (o ellos) se encuentren dentro o fuera de los límites de su red.

Access Gateway en sí es un servicio de software que debe instalarse en un servidor central, accesible para todos los demás componentes de Access Gateway. Este servidor puede estar dentro o fuera de la red, según mejor se adapte a sus necesidades específicas; el único requisito es que sus cortafuegos permitan el acceso desde cualquier lugar que un usuario de Access Gateway desee utilizar. Las herramientas de administración están incorporadas a la familia de utilidades Sysgem SYSMAN y se pueden instalar en cualquier computadora que tenga acceso directo de administración de Windows al servidor Access Gateway. Normalmente, esta computadora estará en su red e incluso puede ser el servidor de Access Gateway.


Fabricante

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso