Pojedynczy ujednolicony system Data Lake zapewniający efektywne i skalowalne operacje bezpieczeństwa

Przetwarzaj, przekształcaj, indeksuj i przechowuj właściwe dane, aby dostarczać efektywnie i wydajnie
wykrywanie i reagowanie na zagrożenia bezpieczeństwa

Cechy charakterystyczne

Przetwarzanie danych - eliminacja martwego pola

Obecne izolowane narzędzia bezpieczeństwa pozostawiają dane ukryte w silosach i martwych punktach w całej infrastrukturze bezpieczeństwa. Z najpotężniejszymi silnik zbierania W branży różnorodne dane z całej infrastruktury bezpieczeństwa IT, w tym dzienniki, ruch sieciowy, aktywa, użytkownicy i aplikacje, mogą być gromadzone i przechowywane w jednym ujednoliconym jeziorze danych, aby zapewnić wgląd w 360 stopni. Otwarte rozszerzone wykrywanie i reagowanie (Open XDR) zwiększa zaufanie do zespołu SOC dzięki widoczności w całej infrastrukturze IT.

Transformacja danych - tworzenie rekordów kontekstowych

Dane bezpieczeństwa bez kontekstu powodują niedociągnięcia zarówno w wykrywaniu, jak i reagowaniu dla analityków bezpieczeństwa. Dzięki Open XDR przekształcamy surowe dane, takie jak pakiety i surowe dzienniki, w przydatne do działania Interflow rekord z bogatym kontekstem poprzez serię przetwarzania, w tym wyodrębnianie meta z surowych pakietów i analizowanie nieprzetworzonych dzienników, normalizację do wspólnych pól, wzbogacanie wieloma artefaktami, takimi jak Threat Intelligence i fuzję wielu różnych źródeł danych.

Przechowywanie danych - szybkie wyszukiwanie i polowanie na zagrożenia

Ponieważ ilość danych stale rośnie, starsza baza danych nie może być skalowana ani pod względem objętości, ani wyszukiwania, co uniemożliwia wydajne badanie kryminalistyczne i polowanie na zagrożenia. Przechowujemy dane w bazie danych NOSQL dla dużych ilości danych w czytelnym i przeszukiwalnym formacie JSON z odpowiednim indeksowaniem w celu szybkiego wyszukiwania i zapytań. Śledztwo kryminalistyczne i polowanie na zagrożenia można przeprowadzić w ciągu kilku sekund zamiast godzin i dni.

Dostęp do danych - tworzenie aplikacji i integracja z innymi firmami

Dostęp do danych przechowywanych w jeziorze danych można uzyskać na różne sposoby, za pośrednictwem intuicyjnego interfejsu GUI do szybkiego wyszukiwania i wizualizacji podobnego do Google, za pośrednictwem aplikacji, takich jak automatyczne polowanie na zagrożenia, raportowanie zgodności lub alerty wyzwalane zdarzeniami za pośrednictwem bogatego zestawu interfejsów API do łatwej integracji z innymi narzędziami, takimi jak SOAR, lub wbudowanymi strumieniowe przesyłanie danych aplikacja do starszych narzędzi SIEM.

Skalowalność danych - nieograniczona ilość danych

Aby sprostać stale rosnącej ilości danych w dzisiejszym świecie w celu wykrywania naruszeń, nasze jezioro danych zostało zbudowane z natywną architekturą chmury z klastrami dla dużych ilości danych. Dzięki kontenerom i Kubernetes jako elementom budulcowym z lekką architekturą mikrousług, może on zarówno skalować w górę, jak i w poziomie zarówno pod względem mocy obliczeniowej, jak i pamięci masowej, aby sprostać zwiększonemu zapotrzebowaniu

Dostępność danych - zapobieganie utracie danych

Haker potrzebuje tylko kilku minut, aby dostać się do Twojej sieci, a jeśli w dowolnym momencie dane zostaną utracone w wyniku awarii zasilania, sieci lub systemu, organizacja może stracić całkowity wgląd w próby włamań. Zdajemy sobie sprawę, jak ważna jest dostępność danych, i opracowaliśmy wiele podejść, takich jak klastrowanie, replikacja danych, odzyskiwanie po awarii, tryb gotowości, buforowanie danych itp., Aby zapewnić ograniczenie utraty danych. (Tutaj możemy opublikować naszą notatkę o rozwiązaniu HA)