Descrição do SEC.ONE Threat Hunting
O aplicativo SEC.ONE Threat Hunting é uma solução SaaS que fornece visibilidade e gerenciamento de segurança para pequenas e médias empresas.
Requer que o Netflow seja configurado em switches, pontos de acesso, roteadores, firewalls e enviado para SaaS Cloud. A solução rastreia os fluxos de tráfego dentro da empresa e dispara os alarmes caso seja detectada comunicação com endereço IP público com má reputação (normalmente associado a malware, phishing, spam ou outras ameaças). Além disso, os logs do WebProxy (Syslogs) podem ser enviados para rastrear a reputação dos domínios navegados.
O cliente revisa os alarmes e verifica as descobertas. Adicione endereços IP ou domínios a listas brancas (não aparecerão mais como alarme) ou listas negras (sempre acionarão o alarme). Também altera o estado dos alarmes.
O sistema também está propondo focar primeiro em alarmes críticos selecionados por nossos algoritmos baseados no Innocation Impact Detection Engine. Além disso, o recurso "3 principais alarmes semanais" fornece acesso aos alarmes críticos mais graves revisados e selecionados manualmente por nossos investigadores.
Finalmente, o cliente pode solicitar ajuda nas investigações de alarmes específicos. A equipe dedicada do Security Operations Center (SOC) ajudará a entender o impacto e a possível correção.
Sem VMs, sem contêineres, sem coletores, sem servidores necessários. É um serviço 100% SaaS com integração que leva 5 minutos. Assinatura mensal, pode cancelar a qualquer momento. Plano Demo e Freemium sem custos.
Requer que o Netflow seja configurado em switches, pontos de acesso, roteadores, firewalls e enviado para SaaS Cloud. A solução rastreia os fluxos de tráfego dentro da empresa e dispara os alarmes caso seja detectada comunicação com endereço IP público com má reputação (normalmente associado a malware, phishing, spam ou outras ameaças). Além disso, os logs do WebProxy (Syslogs) podem ser enviados para rastrear a reputação dos domínios navegados.
O cliente revisa os alarmes e verifica as descobertas. Adicione endereços IP ou domínios a listas brancas (não aparecerão mais como alarme) ou listas negras (sempre acionarão o alarme). Também altera o estado dos alarmes.
O sistema também está propondo focar primeiro em alarmes críticos selecionados por nossos algoritmos baseados no Innocation Impact Detection Engine. Além disso, o recurso "3 principais alarmes semanais" fornece acesso aos alarmes críticos mais graves revisados e selecionados manualmente por nossos investigadores.
Finalmente, o cliente pode solicitar ajuda nas investigações de alarmes específicos. A equipe dedicada do Security Operations Center (SOC) ajudará a entender o impacto e a possível correção.
Sem VMs, sem contêineres, sem coletores, sem servidores necessários. É um serviço 100% SaaS com integração que leva 5 minutos. Assinatura mensal, pode cancelar a qualquer momento. Plano Demo e Freemium sem custos.
Mostrar