Vorteile von Threat Graph
Technische Details
Speziell entwickelte Graphdatenbank für Cybersicherheit
Leistungsfähigkeit der Security Cloud
Nutzung des Netzwerkeffekts, um alle vor einer neuen Bedrohung zu schützen, unabhängig davon, wo sie auftritt
Von Anfang an Wert schöpfen, ohne zusätzliche Anpassungen, kostspielige Beratung, Neugestaltung oder Wartungsaufwand
Skaliert und wächst automatisch mit der Nachfrage und Veränderungen
Die Macht der Daten
Kontextbezogene Beziehungen zwischen Datenelementen durch den Einsatz von Graphenanalysen und ML-Algorithmen aufdecken, um neue und ungewöhnliche Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.
Die robuste Abfrage- und Suchmaschine liefert aktuelle und historische forensische Details, um die Reaktionskräfte bei der Untersuchung von Bedrohungen zu unterstützen.
On-Demand-Zugriff auf angereicherte Daten mit leistungsstarkem Visualisierungs-Dashboards hilft Ermittlern, den vollständigen Kontext des Angriffs auf jedem betroffenen Host zu verstehen, unabhängig vom Standort
Maximale Effizienz bei der Sicherheit
Die Telemetrie wird mit reale Bedrohungen angereichert und identifiziert neue Angriffe, die mit bekannten Bedrohungsakteuren in Verbindung stehen.
Echtzeit-Visualisierung und simultane automatisierte Analysen führen zu schnelleren Untersuchungs- und Reaktionszeiten.
Threat Hunter können Ad-hoc-Abfragen durchführen, um unbekannte Bedrohungen erfolgreich und zeitnah zu erkennen.
Eine zentrale Quelle der Wahrheit
Der schlanke Agent bietet intelligente Filterfunktionen und leitet relevante Daten zur Anreicherung und Korrelation an Threat Graph weiter – ohne Auswirkungen auf die Performance.
Leistungsstarke APIs für Sicherheitskoordination, Automatisierung, Reaktion und andere erweiterte Workflows
APIs und bidirektionaler Datenfluss für eine enge Integration mit Sicherheits- und IT-Lösungen von Drittanbietern, um Einblicke aus mehreren Datenquellen zu teilen
Threat Graph skaliert entsprechend der Nachfrage und stellt den erforderlichen Speicherplatz, die Rechenleistung und umfangreiche Analysen bereit, wobei alle Erkennungen bis zu einem Jahr lang gespeichert werden.
Optionale Offline-Replikation der erweiterten Telemetriedaten für Archivierung, Compliance-Anforderungen und zusätzliche Analysen verfügbar