Fidelis Security
Zwalczanie pełnego spektrum zagrożeń oraz wycieków danych i szpiegostwa jest możliwe dzięki:
- Pełnej, kompleksowej widoczności w czasie rzeczywistym i retrospektywnie (wszystkie protokoły i porty, wszystkie pakiety i sesje);
- Pełnej widzialności w środowiskach hybrid cloud / on-prem;
- Automatyzcji wykrywania zagrożeń oraz wycieków danych;
- Zaawansowanym możliwościom threat huntingu;
- Inteligentnemu oszustwu z wykorzystaniem systemu Deception (mechanizm przynęt i "okruszków" Decoys and breadcumbs);
- Automatycznej reakcji na zagrożenia w sieci i na punktach końcowych.
WIĘCEJ INFORMACJI:
https://www.fidelissecurity.com/ |
Opis technologii
Anti-Malware Sandbox - Sandboxing to metoda wykrywania malware bez znajomości sygnatur złośliwych programów. Pliki pobierane z Internetu (m.in. PDF, MS Office, MacOS, Linux, Android, link z e-mail, Java) są otwierane i poddawane analizie pod kątem identyfikacji niebezpiecznych zachowań, np.: nawiązywania niedozwolonych połączeń sieciowych, dokonywania niedozwolonych zmian plików systemowych i wpisów w rejestrach, pobierania niedozwolonego kodu z Internetu, itp. Anti-malware Sandbox może działać w integracji z firewallem lub jako oddzielne urządzenie zabezpieczeń. Inspekcja plików może odbywać się lokalnie lub w chmurze.
Cloud Security - Cloud Access Security Broker
CASB - FIDELIS EMAIL SECURITY FOR OFFICE 365 - rozwiązanie analizuje ruch pocztowy wychodzący i przychodzący pod kątem zagrożeń takich jak malware, niebezpieczne załączniki oraz aktywności command and control. Dodatkowo, Fidelis Network pozwala na analizę ruchu sieciowego z wykorzystaniem Azure Virtual Network TAP (Terminal Access Point) oraz Netgate TNSR dla AWS.
DLP ochrona przed wyciekiem danych - w ramach Fidelis Network realizowana jest analiza ruchu sieciowego (NTA - ang. Network Traffic Analysis) na wszystkich portach i dla wszystkich protokołów. Dzięki mechanizmom dostępnym w Networku, analiza ruchu może być połączona z zapobieganiem sieciowemu wyciekowi danych (N-DLP - ang. Network Data Loss Prevention). Proces wykrywania wycieku danych wspomagają dostępne reguły wykrywające przesyłanie przez sieć komputerową poufnych informacji, np. numerów kont bankowych, numerów kart płatniczych, nazwisk z datami urodzenia, numerów ubezpieczenia czy numerów PESEL lub innych danych zdefiniowanych w organizacji jako "dane wrażliwe".
Fidelis Deception - w sposób znaczący usprawnia czas reakcji na zagrożenia po włamaniu do sieci (np. ataki wewnątrz sieci lub niedozwolone działania). Deception automatycznie wykrywa i klasyfikuje wszystkie zasoby sieciowe (włączając firmowe urządzenia IoT) pokazując jednocześnie ich wszystkie połączenia sieciowe (z czym i jak się łączą). Dzięki takim informacjom, Fidelis Deception jest w stanie stworzyć przynęty (ang. decoys), a wykorzystując tzn. „okruszki” (ang. breadcumbs), wodzić włamywaczy za nos przekierowując ich akcje na fałszywe zasoby. Uzupełnieniem ochrony jest automatczny proces dostosowywania i aktualizacji środowiska przynęt w przypadku jakichkolwiek zmian w zasobach sieciowych.
Fidelis Endpoint - to zaawansowany EDR (Endpoint Detection & Response) w jednym kliencie dostępnym na platformę Windows, Linux i Mac. Rozwiązanie umożliwia zabezpieczenie i monitorowanie komputerów oraz wykonywanie akcji naprawczych/śledczych w przypadku wykrycia nieprawidłowości, np.: odizolowanie hosta, zrzut pamięci, analiza procesów, kwarantannę pliku lub uruchomienie playbook’ów. Monitoruje wszystkie procesy i aplikacje na stacji roboczej w czasie rzeczywistym i retrospektywnie. Dodatkowo inwentaryzacja oprogramowania zintegrowana z bazą CVE.
FIDELIS NETWORK - sensory Fidelis Network analizują ruch sieciowy w czasie rzeczywistym na wszystkich portach i wszystkich protokołach dając pełną widoczność odnośnie przesyłanych informacji. W ten sposób możliwe jest zarówno wykrywanie zaawansowanych zagrożeń (np. malware czy komunikacja command-and-control) jak i wykrywanie wycieku danych (DLP). Wszystkie podejrzane obiekty mogą zostać automatycznie wysłane do dalszej analizy w sandbox’ie (wersja w chumrze oraz on-prem). System może być na bieżąco zasilany informacjami o najnowszych zagrożeniach (Fidelis Threat Intelligence feeds). Network pozwala także na analizę danych historycznych dzięki zapisywaniu całego ruchu sieciowego w postaci tzw. metadanych.
Network Behavior Anomaly Detection (NBAD) - na podstawie statystyk i opisu ruchu (np. NetFlow) pobieranych z urządzeń sieciowych (routerów, przełączników) dokonuje analizy stanu, poprawności i efektywności pracy sieci.
Network Traffic Analysis (NTA) - w trybie ciągłym analizuje ruch sieciowy i/lub flowy (np. NetFlow), aby budować modele odzwierciedlające normalne zachowanie sieci. Analiza ruchu w sieci i detekcja anomalii wykorzystuje połączenie uczenia maszynowego, zaawansowanej analizy i wykrywania opartego na regułach detekcji podejrzanych działań w sieciach.