Dateibasierte Verstöße und Vorfälle mit FileTAC verhindern. Angetrieben von unserer proprietären Deep File Inspection®-Technologie, dekomprimiert, dekodiert und entschlüsselt FileTAC eingehende Dateien, um wertvollen Kontext für die Analyse zu offenbaren und Ihnen zu helfen, selbst die ausweichendsten Bedrohungen zu verhindern.
Produktbeschreibung
FileTAC bietet dynamische Analyse- und Erkennungsfunktionen, die die Identifizierung und Reaktion auf eine Vielzahl von Cyberbedrohungen ermöglichen, die auf Unternehmensnetzwerke abzielen:
• Einbruchserkennung
• Ausnutzungstechniken
• Eindringversuche
• Böswillige Akteure
• Verdächtiges Verhalten
Hauptmerkmale umfassen:
• Hochleistungs-Netzwerkinspektion
» Überwachung des Netzwerkverkehrs bei Durchsatzgeschwindigkeiten von 100 Mbps bis 40 Gbps
» Vollständige Sitzungsanalyse unter Nutzung von Verhaltens- und fortschrittlichen Analysetechniken - einschließlich maschinellem Lernen (ML) - zur Identifizierung und Reaktion auf anomales verdächtiges Verhalten
• Schlüsselfertige physische und virtuelle Appliance-Formfaktoren
• Physische Appliances bieten hervorragende Wirtschaftlichkeit im Rechenzentrum - Minimierung des Platzbedarfs im Rechenzentrum (durch 1U-Formfaktor), Strom- und Kühlbedarf
• Appliances werden kollektiv über eine einzige Benutzeroberfläche verwaltet
• Verarbeitet Daten in Bewegung, Daten in Nutzung und Daten im Ruhezustand
• Komplexe Bedrohungsjagdaufgaben werden automatisiert durch Nutzung von Eindringungsanalyse, Eindringungserkennung, Vorfallreaktion und Ereignisbewertung
• Alarmierung bei bösartigen Netzwerkaktivitäten, Untersuchung und Durchführung von forensischen Analysen zur Bestimmung der Ursache und anschließende Reaktion durch Ereignisbewertung und Minderung
• Mehrere Inspektionstechniken
» Tiefe Dateiuntersuchung (DFI) verwendet Erkennungslogik auf zahlreichen Ebenen, um eine Vielzahl von Angriffs- und Ausnutzungstechniken aufzudecken
» » Schnelle Zerlegung von Dateien, um Umgehungen und bösartigen Inhalt innerhalb eingebetteter Logik (Makros, Skripte, Applets), semantischem Kontext (Tabellenzellen, Präsentationswörter usw.) und Metadaten (Autor, Bearbeitungszeit, Seitenanzahl usw.) aufzudecken
» » Vollständige Artefaktinspektion einschließlich Sitzungsmetadaten (Web-Header), Domains, Dateien, Hashes, Header, IPs, SSL-Zertifikate und URLs
» » Optische Zeichenerkennung (OCR), Computer Vision und Perzeptions-Hashing werden verwendet, um eingebettete Bilder auf das Vorhandensein von Malware zu untersuchen
» Maschinelles Lernen (ML) integriert fortschrittliche Algorithmen, die überwachte Klassifikatoren und unüberwachte Cluster nutzen - entwickelt, um große Datenmengen abzufragen, Muster zu entdecken und wertvolle Einblicke zu generieren
» Algorithmen werden genutzt, um Bedrohungen ohne Verwendung von IOCs zu identifizieren
» Sandbox-Integrationen
» Multi-Scanning-Technologien
• Einbruchserkennung und Eindämmung
» Volle Sichtbarkeit des gesamten eingehenden und ausgehenden Netzwerkverkehrs, um festzustellen, ob ein Einbruch stattgefunden hat
» Identifiziert Command-and-Control (C2)-Aktivitäten, die mit fortgeschrittenen anhaltenden Bedrohungen (APTs) verbunden sind, durch Verhaltensanalysen und Nutzung einzigartiger Indikatoren für Kompromittierung (IoC), die von InQuest Labs erworben und kuratiert wurden
» Erkennt und/oder verhindert C2-Aktivitäten von hochentwickelten Akteuren und deren Handwerk - letztendlich wird die Verweildauer reduziert, die schließlich zu Datenlecks oder Exfiltration führen kann
• Erkennung aufkommender Bedrohungen
» Inspektions-Engine nutzt heuristische und signaturbasierte analytische Pipelines, um reale aufkommende Bedrohungen zu identifizieren - Blockierung von Zero-Day-Angriffen und N-Day-Angriffen
• Retrospektive Malware-Erkennung
» Über RetroHunting werden Dateien auf die neuesten Bedrohungen untersucht, um sicherzustellen, dass selbst die raffiniertesten Angriffe nicht unentdeckt bleiben - auch wenn sie zunächst übersehen wurden
• Verhinderung von Datenverlust
» Inspektion aller Dateiinhalte und -kontexte zur Identifizierung von Datenexfiltration - Sicherstellung, dass sensible Informationen niemals Ihre Umgebung verlassen
• IQScore
» Jede Datei wird in eine Reihe von Artefakten zerlegt - jedes Artefakt erhält dann einen IQ-Score
» Scores werden durch alle verfügbaren Informationen angetrieben, einschließlich diskreter, heuristischer und ML-Score-Beiträge
» Bedrohungsquittungen zeigen Informationsquellen auf einen Blick
» Signaturpaarungen für "Heizung" und "Kühlung" basierend auf den neuesten Bedrohungsinformationen
» Blockieren, Alarmieren, Untersuchungsempfehlungen geben SecOps klare Anleitungen zur Durchsetzungspolitik
• Proaktive Bedrohungsinformationen
» Eingebauter Vorfallreaktions-Workflow, Schadensbegrenzung und Einbruchseindämmung entlasten die Untersuchungsabläufe Ihrer Betreiber
» Bietet die Möglichkeit, proaktiv aufkommende Bedrohungen zu verfolgen und zu jagen, die Ihre Umgebung ins Visier genommen haben
• RetroHunt-Fähigkeit
» SecOps-Personal kann rückblickend die raffiniertesten Bedrohungen identifizieren, um festzustellen, welche Vermögenswerte betroffen wurden
• Unsichtbar für Außenstehende / Angreifer