Avantages de Threat Graph
Caractéristiques techniques
Base de données orientée graphe pour la cybersecurité
La puissance de Security Cloud
protection de l'entreprise dans son ensemble contre toute nouvelle menace, où qu'elle frappe, grâce à l'effet de réseau
rentabilité immédiate, sans adaptation personnalisée, services de conseil coûteux, modification de l'architecture ni travail de maintenance
adaptation automatique en fonction de la demande et des changements
Puissance des données
les relations contextuelles entre les données sont mises en lumière afin d'identifier et de neutraliser en temps réel les menaces nouvelles et inhabituelles en appliquant une suite d'algorithmes d'analyse graphique et de Machine Learning.
le robuste moteur d'interrogation et de recherche fournit des détails précis actuels et historiques pour aider votre équipe de réponse à incident dans ses investigations sur les menaces.
l'accès à la demande à des données enrichies avec des tableaux de bord intuitifs permet aux investigateurs de comprendre le contexte de l'attaque de l'hôte concerné, quel que soit son emplacement.
Efficacité optimale du dispositif de sécurité
les données de télémétrie sont enrichies par des menaces réelles et identifient les nouvelles attaques associées à des cybercriminels connus.
la visualisation en temps réel et l'analyse automatisée simultanée permettent de réduire les délais d'investigation et d'intervention.
les threat hunters exécutent des requêtes ad hoc afin de détecter efficacement et en temps voulu les menaces inconnues.
Source unique d'informations fiables
l'agent léger s'appuyant sur une technologie de filtrage intelligent collecte les données pertinentes afin de garantir une corrélation et un enrichissement avec Threat Graph, sans impact sur les performances.
de puissantes API permettent de mettre en place l'orchestration de la sécurité, l'automatisation, la réponse à incident et d'autres flux de travail avancés.
les API et les flux de données bidirectionnels garantissent des intégrations étroites avec des solutions informatiques et de sécurité de fournisseurs tiers afin de partager des informations issues de multiples sources de données.
Threat Graph monte en charge à la demande et offre le stockage nécessaire, l'instance de calcul et les riches analyses requises, grâce à la collecte de plus d'une année de détections.
la réplique hors ligne en option de données de télémétrie enrichies est disponible pour l'archivage, les exigences de conformité et les analyses complémentaires.