Lago de datos unificado único que impulsa operaciones de seguridad eficaces y escalables

Ingiera, transforme, indexe y almacene los datos correctos para entregarlos de manera eficaz y eficiente.
detección y respuesta a amenazas de seguridad

Caracteristicas claves

Ingestión de datos: eliminación de puntos ciegos

Las herramientas de seguridad aisladas actuales dejan los datos ocultos en silos y puntos ciegos en toda su infraestructura de seguridad. Con los mas poderosos motor de recogida En la industria, la variedad de datos de toda la infraestructura de seguridad de TI, incluidos los registros, el tráfico de red, los activos, los usuarios y las aplicaciones, se pueden recopilar y almacenar en un único lago de datos unificado para proporcionar una visibilidad de 360 ​​grados. La detección y respuesta abiertas y extendidas (Abrir XDR) genera confianza en su equipo de SOC a través de la visibilidad en toda la infraestructura de TI.

Transformación de datos: creación de registros contextuales

Los datos de seguridad sin contexto crean deficiencias tanto en la detección como en la respuesta para los analistas de seguridad. Con Abrir XDR, transformamos datos sin procesar como paquetes y registros sin procesar en procesables Interflujo Grabe con un contexto rico a través de una serie de procesos que incluyen la extracción de metadatos de paquetes sin procesar y el análisis de registros sin procesar, la normalización a campos comunes, el enriquecimiento con múltiples artefactos como Threat Intelligence y la fusión de muchas fuentes de datos diferentes.

Almacenamiento de datos: búsqueda rápida y búsqueda de amenazas

A medida que los datos continúan creciendo, la base de datos heredada no puede escalar en volumen o la búsqueda impide una investigación forense eficiente y la búsqueda de amenazas. Almacenamos datos en una base de datos NOSQL para un gran volumen de datos en un formato JSON legible y con capacidad de búsqueda con la indexación adecuada para búsquedas y consultas rápidas. La investigación forense y la búsqueda de amenazas se pueden realizar en segundos en lugar de horas y días.

Acceso a datos: creación de aplicaciones e integración de terceros

Se puede acceder a los datos almacenados en el lago de datos en una variedad de enfoques, a través de la interfaz gráfica de usuario intuitiva para una búsqueda y visualización rápidas similares a las de Google, mediante aplicaciones como búsqueda automática de amenazas, informes de cumplimiento o alertas activadas por eventos, a través de un amplio conjunto de API para una fácil integración con otras herramientas como SOAR o integradas transmisión de datos aplicación a herramientas SIEM heredadas.

Escalabilidad de datos: volumen de datos ilimitado

Para hacer frente al volumen de datos cada vez mayor en el mundo actual con el fin de detectar infracciones, nuestro lago de datos está construido con una arquitectura nativa de la nube con agrupamiento para grandes volúmenes de datos. Con Containers y Kubernetes como bloques de construcción con una arquitectura de microservicios liviana, puede escalar y escalar horizontalmente tanto en computación como en almacenamiento para satisfacer el aumento de la demanda.

Disponibilidad de datos: prevención de la pérdida de datos

Un pirata informático solo tarda unos minutos en ingresar a su red, y si en algún momento se pierden datos debido a un corte de energía, red o sistema, una organización puede haber perdido la visibilidad total de los intentos de violación. Somos conscientes de la importancia de la disponibilidad de datos y hemos creado múltiples enfoques, como agrupación en clústeres, replicación de datos, recuperación ante desastres, espera en caliente, almacenamiento en búfer de datos, etc. para garantizar que se mitigue la pérdida de datos.