AlienVault Threat Intelligence

Идти в Ногу с Современными Кибер Угрозами — это Необходимость.

Сегодня, в динамичном и развивающемся мире цифровых угроз, у команд ИТ безопасности не хватает времени и ресурсов для самостоятельного проведения анализа возникающих угроз. И вместо этого, они могут обратиться к лаборатории AlienVault Labs, непрерывно проводящей исследования для постоянного обновления Базы Угроз (Threat Intelligence), полностью интегрированной в платформу USM. При наличии Базы Угроз с самыми новыми данными от лаборатории AlienVault Labs, платформа USM непрерывно обеспечивает, обнаружение, оценку и реагирование на угрозы в вашей среде.
(Примечание: Сервис AlienVault Threat Intelligence включен в стоимость лицензии, в течении первого года использования для всех продуктов USM All-in-One , Standard Server или Enterprise Server.)

Ваша платформа USM получает обновления каждые 30 минут, под руководством команды лаборатории AlienVault Labs. Специализированная команда проводит бесчисленное число часов, анализируя различные типы атак, возникающих угроз, подозрительных действий, уязвимостей и эксплоитов по всему периметру угроз инфраструктуры.

Преимущества:

Встроенный доступ к источникам данных об угрозах и платформа управления, из которые входят в USM, дают AlienVault уникальное преимущество над другими отдельными, точечными продуктами. Предоставляя прогнозируемые источники данных, дают нашей исследовательской команде угроз иметь полное представление о взаимодействиях между собираемыми, скоррелированными и анализируемыми типами данных. Столь глубокие знания позволяют нам проектировать платформу USM так, чтобы она предоставляла максимально эффективный контроль безопасности и полностью интегрированную Базу Угроз (Threat Intelligence) для любой инфраструктуры.

Лаборатория угроз AlienVault Labs Threat Intelligence уходит вперед в исследованиях с помощью инструмента оценки уязвимостей платформа USM, путем выявления самых последних угроз, в результате предоставляя данные о векторе угроз, методах атаки и эффективных способах защиты. В отличие от одноцелевых обновлений сфокусированных только на одну консоль безопасности, Лаборатория угроз регулярно предоставляет набор из восьми скоординированных правил обновления платформы USM. Для Вас, эти обновления устраняют необходимость траты драгоценного времени на проведение исследований на возникающие угрозы и сигналы угроз, вызванные вашими инструментами обеспечения безопасности. Набор из этих 8 правил дает максимальную эффективность Вашей системы мониторинга информационной безопасности обеспечивая последними обновлениями непосредственно при внедрении AlienVault USM:

  • Директивы корреляции – USM поставляется с более чем 2,000 правил, которые сопоставляют «простые события» (raw events) в конкретную информацию об угрозах, связывая несопоставимые события в сети.
  • Сигнатуры Network IDS – обнаруживают вредоносный трафик в сети
  • Сигнатуры Host IDS – определяют новейшие угрозы, направленные на критически важные системы
  • Сигнатуры обнаружения хостов – определяют самые новые операционные системы, приложения и средства хранения информации
  • Сигнатуры оценки угроз – раскрывают последние уязвимости в вашей системе
  • Модули отчетности – получайте последние отчеты критических данных о Вашей инфраструктуре для управления и удовлетворения требованиями аудиторов
  • Изменяемые шаблоны ответов на инциденты – настраиваемые указания реагирования на каждую тревогу нарушения
  • Новые исходные данные плагинов – расширьте ваши методы мониторинга путем интеграции данных безопасности из устройств и приложений

Обнаружение угроз, которому доверяют более 1000 клиентов.

Abel & Cole AutoGrid American Express Nasdaq

Найти иголку в
Большом стоге сена

Определите Самые Значительные Угрозы, Стоящие Перед Вашей Сетью Прямо Сейчас.

ИТ-специалисты часто страдают из-за не достаточно продвинутого анализ угроз и слишком большого количества данных о событиях безопасности. Многие инструменты безопасности генерируют стабильный поток предупреждений о важных (и не важных) действиях, в результате чего ИТ-команды, тратят свое драгоценное время, пытаясь вручную произвести корреляцию различных действий в логах. Они роются в тысячах, казалось бы, безобидных событий, надеясь найти только те показатели, которые могут говорить о нарушение целостности данных в системах. В то же время, методы атаки становятся все более изощренными, что делает процесс обнаружения нарушений еще более трудоемким.

Логи несут важную информацию, например, о том, что ваши пользователи делают, доступ к каким данным они получают, производительность вашей системы и общее состояние работы сети. Также они содержат доказательства подозрительных системных действий и утечки данных, если вы знаете, где их искать. Однако, изучение сырых логов это не легких процесс, по нескольким причинам, в том числе:

  • Логи меняются от перехода их системы в систему или даже от сервиса к сервиса на той же самой системе
  • Их как правило сложно интерпретировать или сложно прочитать
  • Логи нацелены на запись событий, сгенерированных каждой системой и имеет ограниченную видимость (например, брандмауэр видит пакеты и сетевые сеансы, в то время как приложение видит пользователей, данные, и запросы)
  • Логи сами по себе являются статическими, зафиксированными во времени, без полного контекста или последовательности связанных событий.

AlienVault USM решает эти проблемы с помощью мощной системы корреляции. Более 2000 встроенных директив (правил) корреляции постоянно анализируют данные о событиях для выявления потенциальных угроз безопасности в сети. USM автоматически обнаруживает и связывает поведенческие модели, найденные в пока еще разрозненных смежных событиях, генерируемых в различных активах инфраструктуры и говорит вам о самых значительных угрозах, стоящие перед вашей сети прямо сейчас.

Умная Безопасность

С помощью легко распространяемой Базы Угроз (Threat Intelligence) и интеграцией в Вашу платформу USM™, Вы сможете обнаруживать новейшие угрозы и расставить приоритеты для мер реагирования. Конкретно, Вы будете расширять безопасность с:

Обнаружение ботнет сетей

Определяет инфекцию, риски и злоупотребление корпоративными активами

Данные о рейтинге IP, URL, и Доменов

Распределяет приоритет ответных действий на выявление скрытых действий и зараженных сайтов

Обнаружение утечки данных

Предотвращает утечку конфиденциальной и служебной информации

APT (Advanced Persistent Threat) Обнаружение

Обнаруживает целевые атаки часто пропущенные другими средствами защиты

Command-and-Control (C&C) Идентификация Трафика

Определяет взломанные системы, взаимодействующие с вредоносным ПО

Динамический реагирование на инциденты и рекомендации по их исследованию

Обеспечивает индивидуальные инструкции о том, как реагировать и расследовать каждое уведомление

Продвинутый Инопланетный Разум для Битвы с Продвинутыми Угрозами

Здесь некоторые из наших методов сбора и анализа:

Анализ Следов Безопасности

Используя широкий спектр методик сбора, в том числе передовую среду Sandbox для помещений в карантин образцов вредоносных программ, Исследовательская команда угроз AlienVault анализирует более 1 млн уникальных угроз безопасности каждый день. Этот анализ обеспечивает ключевую информацию о новейших инструментах и методах злоумышленников.

Внедрение и Анализ «приманок»

Наши приманки по всей периметру мировой паутины, установлены для обнаружения, захвата и анализа новейших и инструментов атакующей стороны. Опираясь на информацию, полученную с помощью приманок развернутых в высоконагруженных сетях, наша Лаборатория AlienVault Labs вооружает наших клиентов последними стратегиями обороны в виде обновленных правил корреляции событий, директив IDS, сигнатур уязвимостей, и т.д.

Анализ Профиля Киберпреступников

Мы постоянно отслеживаем хакерские форумах и нелегальные сети (Darknet) для углубленного понятия общих черт действий киберпреступников. Эта информация дает нам неограниченный доступ для понимания «горизонта атаки» и атак, которые приводят к открытию таких крупных вредоносных вспышек, как эволюция Sykipot, Red October, и других.

Начните Взаимодействие с Государственными Органами, Научными Кругами и Другими Компаниями в Сфере Безопасности

Благодаря широкому охвату, нашего сообщества обмена угрозами, мы смогли установить прочные связи с государственными органами по всему миру, учеными и другими поставщиками продуктов безопасности. Эти отношения позволяют нам получить доступ к предварительно опубликованной информации об уязвимостях и обновлениях вредоносных программ, а также повышает степень проверки наших собственных исследований. Собирая информацию об угрозах при помощи сообщества из различных источников, которые в основном распространяется во многих отраслях и странах, и состоят из организаций всех размеров, мы можем уменьшить простор возможностей для атакующей стороны, обеспечивая изоляцию от угроз в зависимости от отрасли или размера организации.

Испытайте AlienVault Threat Intelligence для себя.
Бесплатная пробная версия включает непрерывные обновления Threat Intelligence от AlienVault Labs.

Скачать пробную версию

Сделайте тур по продукту.

Инструмент для работы с угрозами в реальном времени определяет вектор атаки для идентификации атакующих, их методов и намерений.

slide-1[1]

Каждый сигнал тревоги (alarm) предоставляет подробную инструкции о том, как расследовать и реагировать на вредоносную активность.

2

Настраиваемые панелей мониторинга обеспечивают обзор и по-клику предоставляют информацию о состоянии безопасности.

3

Все, что вам нужно знать об активе для расследования инцидентов и реагирования — в одном окне.

4

Точное руководства предоставляет предложения по совершенствованию видимости состояния информационной безопасности структуры.

7

Автоматическое обнаружение активов предоставляет детализированную информацию обо всех устройствах в вашей сети.

5

Встроенный сетевой анализ потока netflow обеспечивает все необходимые данные для углубленного исследования — в том числе захват пакетов.

7

Безопасное хранение raw data событий удовлетворяет нормативным требованиям, а простой в использовании интерфейс позволяет осуществлять быстрый поиск.

8

Идентификация вредоносных лиц, пытающихся взаимодействовать с вашей сетью, с помощью наших динамических данных о репутации IP хоста.

9

Централизованная, встроенная документация по типу «А как сделать…» содержит все необходимое, что нужно знать о платформе USM.

10

Встроенная сетевая и хостовая (IDS и Host-based IDS) в результате дают быстрое внедрение, простое управление и более точное обнаружение угроз и корреляцию событий.

11
Встроенная IDS в результате предоставляют точное обнаружение угроз, корреляцию событий, быстрое внедрение и простое управление.

Встроенная оценка уязвимостей упрощает мониторинг безопасности и ускоряет процесс их закрытия.

12

1 2 3 4 5

Threat Intelligence Resources:


Вебинар Стоимость Триал >ЧатNeed help?