Ventajas de Threat Graph
Funciones técnicas
Bases de datos gráficos diseñadas especialmente para la ciberseguridad
El poder de Security Cloud
Utiliza el efecto de red para proteger a todos de una nueva amenaza, sin importar dónde se encuentre
Conoce el valor desde el primer día, sin ajustes personalizados adicionales, consultorías costosas, reestructuración o gastos administrativos de mantenimiento
Escala y crece de forma automática con base en la demanda y el cambio
El poder de los datos
Revela relaciones contextuales entre elementos de datos para identificar y responder ante amenazas nuevas e inusuales en tiempo real a través de la aplicación de análisis de gráficos y algoritmos ML
El sólido motor de consultas y búsquedas entrega detalles forenses históricos y actuales para armar a los respondedores frente a investigaciones de amenazas
El acceso a pedido a datos enriquecidos con paneles de visualización poderosos ayuda a los investigadores a comprender el contexto completo del ataque en cualquier host afectado, independiente de su ubicación
Máxima eficiencia de la seguridad
La telemetría está enriquecida con amenazas del mundo real e identifica nuevos ataques asociados con conocidos actores de ciberamenazas
La visualización en tiempo real y el análisis concurrente automatizado conducen a una investigación y a tiempos de respuesta más rápidos
Los equipos de threat hunters pueden ejecutar consultas ad hoc para detectar de forma exitosa y oportuna amenazas desconocidas
Fuente única de la verdad
El agente liviano provee flujos de capacidad de filtrado inteligente de datos relevantes para el enriquecimiento y la correlación con el Threat Graph — sin impacto en el rendimiento
Las API poderosas permiten la orquestación, la automatización, la respuesta y otros flujos de trabajo avanzados de seguridad
Las API y el flujo de datos bidireccional permiten una integración estrecha con soluciones de seguridad y de TI de terceros para compartir insights de múltiples fuentes de datos
Threat Graph escala según la demanda y proporciona un almacenamiento, un cómputo y un análisis exhaustivo necesarios, con hasta un año de todas las detecciones encontradas
Está disponible una réplica fuera de línea de telemetría enriquecida para archivo, requerimientos de cumplimiento y análisis adicionales