Attack Detection System

Attack Detection System.

Detecção Determinística de Ameaças.

Tecnologia de fraude indetectável e sem agente que cria um ambiente hostil para os invasores, interrompendo o movimento lateral e o acesso aos seus ativos críticos.

Fabricante

Principais features

Detecção de Intrusões
Análise de Comportamento
Resposta a Incidentes
Monitoramento em Tempo Real
Relatórios de Segurança

Descripción completa

Solicitar presupuesto

Benefícios: 


– Detecte ameaças transformando seus terminais em uma armadilha.

Os invasores estão dentro da sua rede, sem serem detectados por soluções focadas no perímetro ou nas anomalias comportamentais, em vez de engajar ativamente os invasores no endpoint. O Sistema de Detecção de Ataques planta enganos em cada endpoint que parece que os invasores de dados precisam para avançar em direção a ativos críticos. A detecção imediata pós-perímetro permite impedir o reconhecimento do atacante e seu processo de movimento lateral.


– Recursos do produto do sistema de detecção de ataque.

Mais de 75 técnicas de engano. Utilize técnicas de Defesa Ativa baseadas em engano para imitar credenciais, conexões, dados, sistemas e outros artefatos que pareçam úteis para o invasor. Garanta a detecção precoce de invasores – tanto internos quanto externos – não importa onde o comprometimento comece.


– Visão da perspectiva do atacante.

O console de gerenciamento do Sistema de Detecção de Ataques mostra como os invasores estão próximos de ativos críticos, uma linha do tempo completa da atividade do invasor uma vez que os enganos são envolvidos, visibilidade total de como os invasores percebem os dados enganosos e muito mais inteligência sobre a atividade do invasor.

 

– Trap Server para desviar de ransomware e outras ameaças.

O Attack Detection System Trap Server interage de forma invisível com os invasores, afastando-os dos dados reais e ativos críticos em direção a uma superfície de ataque completamente imaginária.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


SSH Tunnel 

Software de Patch Manager diseñado para resolver rápidamente las vulnerabilidades del software.

SolarWinds® Patch Manager facilita la realización de actualizaciones en miles de servidores y estaciones de trabajo y le permite aprovechar y ampliar las capacidades de Microsoft® WSUS o SCCM para informar, implementar y administrar parches de Microsoft y de terceros.

Principales características

  • Administración de parches de Microsoft WSUS;
  • Integraciones con SCCM;
  • Aplicación de parches de terceros;
  • Paquetes preconstruidos/preprobados;
  • Informes de cumplimiento de parches;
  • Panel de estado del parche.


Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso