Un unico data lake unificato per operazioni di sicurezza efficaci e scalabili

Acquisisci, trasforma, indicizza e archivia i dati giusti per fornire dati efficaci ed efficienti
rilevamento delle minacce alla sicurezza e risposte

Caratteristiche chiave

Data Ingestion - Eliminazione dei punti ciechi

Gli attuali strumenti di sicurezza isolati lasciano i dati nascosti in silos e punti ciechi nella tua infrastruttura di sicurezza. Con il più potente motore di raccolta nel settore, la varietà di dati dell'intera infrastruttura di sicurezza IT, inclusi registri, traffico di rete, risorse, utenti e applicazioni può essere raccolta e archiviata in un unico data lake unificato per fornire una visibilità a 360 gradi. Open Extended Detection and Response (Open XDR) promuove la fiducia nel tuo team SOC grazie alla visibilità sull'infrastruttura IT.

Trasformazione dei dati - Creazione di record contestuali

I dati di sicurezza senza contesto creano carenze sia nel rilevamento che nella risposta per gli analisti della sicurezza. Con Open XDR, trasformiamo dati grezzi come pacchetti e log non elaborati in azioni utilizzabili Interflow registrare con un ricco contesto attraverso una serie di elaborazioni tra cui meta estrazione da pacchetti grezzi e analisi di log non elaborati, normalizzazione a campi comuni, arricchimento con più artefatti come Threat Intelligence e fusione di molte fonti di dati differenti.

Archiviazione dei dati: ricerca rapida e caccia alle minacce

Man mano che i dati continuano a crescere, il database legacy non può scalare né in volume né la ricerca impedisce un'indagine forense efficiente e la ricerca delle minacce. Archiviamo i dati in un database NOSQL per grandi volumi di dati in un formato JSON leggibile e ricercabile con indicizzazione adeguata per ricerche e query veloci. Le indagini forensi e la ricerca delle minacce possono essere eseguite in pochi secondi anziché in ore e giorni.

Accesso ai dati - Creazione di applicazioni e integrazione di terze parti

È possibile accedere ai dati archiviati nel data lake in una varietà di approcci, tramite la GUI intuitiva per la ricerca e la visualizzazione veloci come quelle di Google, da applicazioni come ricerca automatica delle minacce, report di conformità o avvisi attivati ​​da eventi, tramite un ricco set di API per una facile integrazione con altri strumenti come SOAR o streaming di dati applicazione agli strumenti SIEM legacy.

Scalabilità dei dati: volume di dati illimitato

Per far fronte al volume di dati in continua crescita nel mondo di oggi al fine di rilevare le violazioni, il nostro data lake è costruito con un'architettura nativa del cloud con clustering per grandi volumi di dati. Con Containers e Kubernetes come elementi costitutivi con un'architettura di micro-servizi leggera, può sia aumentare che scalare sia nell'elaborazione che nello storage per soddisfare la crescente domanda

Disponibilità dei dati - Prevenzione della perdita di dati

Occorrono solo pochi minuti per un hacker per entrare nella tua rete e se in qualsiasi momento i dati vengono persi a causa di un'interruzione di corrente, rete o sistema, un'organizzazione potrebbe aver perso la visibilità totale sui tentativi di violazione. Ci rendiamo conto dell'importanza della disponibilità dei dati e abbiamo creato diversi approcci, come clustering, replica dei dati, ripristino di emergenza, warm-standby, buffer dei dati, ecc. Per garantire che la perdita di dati sia mitigata. (Possiamo pubblicare la nostra nota sulla soluzione HA qui)