KAPAZITÄTEN
Automatisierte Bedrohungssuche
Beseitigen Sie Bedrohungen mit Maschinengeschwindigkeit
Jon Oltsik Senior Principal Analyst und ESG Fellow
Gartner PeerInsights
Rick Turner Principal Analyst, Infrastrukturlösungen
Zentrale IT-Abteilung Universität Zürich
Hauptmerkmale
Vorgefertigte Playbooks
Nutzen Sie über 40 vorgefertigte Automatisierte Bedrohungsjagd (ATH)-Playbooks, die die gesamte Angriffsfläche abdecken – Windows-Anmeldefehler, DNS-Analyse, Office365 und mehr. Für die Durchführung von ATH sind keine umfassenden Sicherheitskenntnisse erforderlich, sie können jedoch zur Erstellung neuer ATH-Playbooks als Ergänzung zu vorgefertigten Playbooks genutzt werden. ATH sucht kontinuierlich nach interessantem Verhalten, sodass Sie sich keine Sorgen machen müssen, etwas zu verpassen.
XDR-Kill-Kettenausrichtung
Benutzerdefinierte Playbooks identifizieren Verhaltensweisen, die in Standard-Playbooks nicht abgedeckt sind. Diese benutzerdefinierten Suchvorgänge erstellen Warnungen, die der XDR Kill Chain und/oder MITRE ATT&CK-Taktiken und -Techniken zugeordnet werden können, um eine saubere Kategorisierung und Visualisierung aller Ihrer Warnungen für Ihr Sicherheitsteam zu ermöglichen
Automatisierte Antwort
Reagieren Sie automatisch oder halten Sie einen Menschen auf dem Laufenden – Sie haben die Wahl. Eine vollständige Anpassung der Aktionen ist möglich, wenn Warnungen oder Kriterien ausgelöst werden, vom Einschließen eines Hosts bis zum Öffnen eines Servicetickets. Contextual Interflow bietet Informationen auf Knopfdruck. Beheben Sie Vorfälle innerhalb von Minuten, nicht von Tagen oder Wochen.
Schnelle Suche mit Kontext
Kontextueller Interflow, angereichert mit Threat Intelligence, Geolokalisierung, Benutzername, Hostname usw., stellt Ihnen Informationen zur Verfügung. Ein moderner Data Lake für Big Data ermöglicht die Speicherung großer Datenmengen und die Durchführung von Suchvorgängen in Maschinengeschwindigkeit. Alarmierung und Behebung von Vorfällen innerhalb von Minuten, nicht von Tagen oder Wochen