PCI DSS

Интеллектуальная База Угроз

Объединяя технологии безопасности и информации о возникающих угрозах от лаборатории AlienVault Labs для беспрецедентного управления угрозами и реагирования на инциденты.

Интерактивное Демо

Управление Угрозами и Реагирование на Инциденты

AlienVault Unified Security Management (USM) позволяет достичь обнаружения угроз, реагирования на инциденты и управления угрозами со всеми необходимыми инструментами безопасности, данные об угрозах от AlienVault Labs, не прерывая нормальный рабочий процесс. Объединяя возможности обнаружения угроз, совместно с сетевой NIDS и хостовой HIDS с информацией об активах, инструментам непрерывной оценки уязвимости и поведенческого мониторинга предоставляет вам полное представление для эффективного реагирования.

Результат За День

Внедрите AlienVault USM и изучите
активность угроз всего за один день.
Скачайте Демо Версию >

Используя AlienVault USM для реагирования инциденты и управлению угрозами, Вы сможете быстро:

  • Identify, isolate, and investigate indicators of compromise (IOCs) before damage can occur
  • Correlate security events with built-in vulnerability scan data and AlienVault Labs Threat Intelligence to prioritize response efforts
  • Gain essential insight into attackers’ intent as well as techniques
  • Respond to emerging threats with detailed, context-specific “how to” guidance for each alert
  • Validate that existing security controls are functioning as expected
  • Demonstrate to auditors and management that your incident response program is robust and reliable

Доверяют более тысячи клиентов.

Abel & Cole airwatch Braves
eHarmony Massage Envy MMG Insurance Caribou Coffee
National Bank of Commerce Sena Ziosk
Pepco Holdings, Inc
Subaru Nasdaq
Focus Brands Hard Rock

View More Customers >

Визуализация и Карта Угроз

Intelligent Threat Management
with Kill Chain Taxonomy

With the constantly evolving nature of most threats, it can be difficult to address every incident and alert that occurs in your environment. Effective incident response requires successful threat management and prioritization. However, standard methods of prioritization are very time consuming and flawed.

AlienVault USM uses a Kill Chain Taxonomy to make threat management and prioritization easy. The Kill Chain Taxonomy approach allows you to focus your attention on the most important threats by breaking attacks out into five threat categories, from highest to lowest. This shows you attack intent and threat severity, and provides you with the detailed contextual threat information you need to help you understand how they’re interacting with your network.

  • System Compromise – Behavior indicating a compromised system.
  • Exploitation & Installation – Behavior indicating a successful exploit of a vulnerability or backdoor/RAT being installed on a system.
  • Delivery & Attack – Behavior indicating an attempted delivery of an exploit.
  • Reconnaissance & Probing – Behavior indicating a bad actor attempting to discover information about your network.
  • Environmental Awareness – Behavior indicating policy violations, vulnerable software, or suspicious communications.

Использование Threat Intelligence от AlienVault Labs непосредственно в USM

Без динамического анализа угроз собираемого со всего мира, любая программа управления угрозами остается крайне неполной — без цели или распределения приоритетов. Организациям необходимо понимать КТО, ГДЕ угрозы могут постоянно находиться в Вашей сети, НА ЧТО обратить внимание, и КАК реагировать на обнаружение угроз.

Автоматическое обновление базы угроз лаборатории AlienVault Labs позволяет клиентам AlienVault USM определять ключевых IOEs (Indicators of Exploit) и IOCs (Indicators of Compromise), такие как:

  • Управление и контроль деятельностью (УиК трафика)
  • Подозрительная активность в системе
  • Несанкционированные попытки доступа
  • Превышенные привилегии для аккаунтов пользователей
  • Аномальные сетевые потоки и протоколы
  • Заражение Вредоносным ПО (ботнеты, Трояны, руткиты, и другие)

Кроме того, благодаря встроенным правилам корреляции событий, вы можете обнаружить специфические последовательности любого из вышеуказанных показателей, чтобы обнаружить постоянные угрозы (APTS) и атаками пропущенными производителями точечными решениями.

Узнайте Больше Об Управлении Угрозами
с AlienVault USM:

Все Ресурсы


Вебинар Стоимость Триал >ЧатNeed help?