Single Unified Data Lake Powering Effektive und skalierbare Sicherheitsvorgänge

Erfassen, transformieren, indizieren und speichern Sie die richtigen Daten, um eine effektive und effiziente Bereitstellung zu gewährleisten
Erkennung und Reaktion von Sicherheitsbedrohungen

Schlüsseleigenschaften

Datenaufnahme - Beseitigung des blinden Flecks

Aktuelle isolierte Sicherheitstools lassen Daten in Silos und toten Winkeln in Ihrer Sicherheitsinfrastruktur verborgen. Mit den Mächtigsten Sammelmaschine In der Branche kann die Vielzahl von Daten aus der gesamten IT-Sicherheitsinfrastruktur, einschließlich Protokollen, Netzwerkverkehr, Assets, Benutzern und Anwendungen, gesammelt und in einem einzigen einheitlichen Datensee gespeichert werden, um eine 360-Grad-Sichtbarkeit zu gewährleisten. Open Extended Detection and Response (Open XDR) stärkt das Vertrauen in Ihr SOC-Team durch Transparenz in der gesamten IT-Infrastruktur.

Datentransformation - Erstellen von Kontextdatensätzen

Sicherheitsdaten ohne Kontext führen bei Sicherheitsanalysten zu einem Mangel an Erkennung und Reaktion. Mit Open XDR wandeln wir Rohdaten wie Pakete und Rohprotokolle in umsetzbare um Interflow Aufzeichnung mit reichhaltigem Kontext durch eine Reihe von Verarbeitungen, einschließlich Metaextraktion aus Rohpaketen und Parsen von Rohprotokollen, Normalisierung auf gemeinsame Felder, Anreicherung mit mehreren Artefakten wie Threat Intelligence und Fusion vieler verschiedener Datenquellen.

Datenspeicherung - Schnelle Suche und Bedrohungssuche

Da die Daten weiter wachsen, kann die Legacy-Datenbank weder im Volumen skaliert werden, noch verhindert die Suche eine effiziente forensische Untersuchung und Bedrohungssuche. Wir speichern Daten in einer NOSQL-Datenbank für großes Datenvolumen in einem lesbaren und durchsuchbaren JSON-Format mit ordnungsgemäßer Indizierung für eine schnelle Suche und Abfrage. Forensische Ermittlungen und Bedrohungssuche können in Sekunden statt in Stunden und Tagen durchgeführt werden.

Datenzugriff - Erstellen von Anwendungen und Integration von Drittanbietern

Auf Daten, die im Datensee gespeichert sind, kann über die intuitive Benutzeroberfläche für eine Google-ähnliche schnelle Suche und Visualisierung von Anwendungen wie z automatische Bedrohungssuche, Compliance-Berichte oder ereignisgesteuerte Warnungen über eine Vielzahl von APIs zur einfachen Integration in andere Tools wie SOAR oder integrierte Funktionen Daten-Streaming Anwendung auf ältere SIEM-Tools.

Datenskalierbarkeit - Unbegrenztes Datenvolumen

Um dem ständig wachsenden Datenvolumen in der heutigen Welt gerecht zu werden und Sicherheitslücken zu erkennen, wurde unser Data Lake mit einer Cloud-nativen Architektur mit Clustering für große Datenmengen erstellt. Mit Containern und Kubernetes als Bausteinen mit einer leichten Mikrodienstarchitektur kann es sowohl im Computer als auch im Speicher skaliert und skaliert werden, um der gestiegenen Nachfrage gerecht zu werden

Datenverfügbarkeit - Verhinderung von Datenverlust

Es dauert nur wenige Minuten, bis ein Hacker in Ihr Netzwerk gelangt. Wenn zu irgendeinem Zeitpunkt Daten aufgrund eines Strom-, Netzwerk- oder Systemausfalls verloren gehen, hat ein Unternehmen möglicherweise die vollständige Übersicht über Sicherheitsversuche verloren. Wir sind uns der Bedeutung der Datenverfügbarkeit bewusst und haben verschiedene Ansätze entwickelt, z. B. Clustering, Datenreplikation, Notfallwiederherstellung, Warm-Standby, Datenpufferung usw., um sicherzustellen, dass Datenverluste verringert werden. (Wir können unseren HA-Lösungshinweis hier veröffentlichen.)