Rozwiązanie do ochrony data center zbudowane na strategiach cyberprzestępców

23-07-2018, 18:43

W odpowiedzi na pilną potrzebę nowego podejścia do cyberbezpieczeństwa opracowano rozwiązanie, które wykorzystuje strategie atakujących przeciwko nim samym. Umożliwia ono natychmiastowy wgląd w wykrywanie, ekspozycję i identyfikację atakującego systemy bezpieczeństwa danej firmy oraz na nie reaguje, wykorzystując do tego formę oszustwa.

Czas zwiększonych wydatków zbliża się nieubłaganie.

>> Sprawdź konto z kartą otwartą na dzisiaj <<

0 zł za prowadzenie rachunku, użytkowanie karty debetowej i wypłaty gotówki!


Dzięki GuardiCore możliwa jest analiza w czasie rzeczywistym, co pozwala na szybką odpowiedź, przywrócenie danych i minimalizację szkód wyrządzonych przez atak. Rozwiązanie jest w stanie:

• wykrywać nielegalną działalność, w tym instalacje typu backdoor, zbieranie haseł, uruchamianie exploitów, naruszenie zasad, wykonywanie wielokrotnych prób nawiązania połączenia w centrach danych, manipulowanie plikami w data center narzędziami ataku;

• identyfikować naruszenia zachowań poprzez introspekcję hiperwizora, który monitoruje połączenia między dowolnym procesem, przepływem sieci lub maszyną wirtualną. W rzeczywistości zarządza behawioralnymi, bazowymi liniami zatwierdzonej aktywności i szybko identyfikuje odstępstwa;

• zmierzyć wpływ i zasięg naruszeń we wszystkich środowiskach data center - wirtualnych i hybrydowych serwerach, wszystkich hipernadzorcach, kontenerach, środowiskach bare metal i w chmurach publicznych;

• skalować wykrywanie naruszeń między serwerami, środowiskami wirtualnymi i wolumenami.

Zaproponowane narzędzie obsługuje wszystkie infrastruktury data center, automatyzując wykrywanie ataków w czasie rzeczywistym w ich wczesnych fazach. Przerywa przy tym ruchy boczne cyberprzestępców, wykorzystując pomysłowość, oszustwo i głęboką analizę, aby uchwycić szczegółowy ślad i zatrzymać atak. Zapewnia też wgląd w wirtualne data center, dzięki czemu zespoły bezpieczeństwa szybko otrzymują konkretne informacje potrzebne do udaremnienia ataków.

Źródło: VT CYBER


Następny artykuł » zamknij

SaaS w e-commerce


Sprawdź, który bank może zaproponować Ci najtańsze kredyty gotówkowe, najlepsze kredyty hipoteczne, kredyty dla firm, bezpłatne konta osobiste, konta firmowe czy najlepiej oprocentowane lokaty >>
Przepisy na coś słodkiego z kremem Nutella
To warto przeczytać








  
znajdź w serwisie




pit 37
RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
RSS
Copyright © 1998-2022 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.