Меню сайта |
|
Категории раздела |
|
Партнеры |
|
Вход |
|
Поиск |
|
Архив новостей |
|
|
Приветствую Вас, Гость · RSS |
15.06.2025, 22:47 |
|
Главная » 2012 » Июнь » 13 » 13.06.2012. Lancope StealthWatch теперь легко отслеживает сетевое прощупывание, внутреннее malware, CnC и утечки информации
15:29 13.06.2012. Lancope StealthWatch теперь легко отслеживает сетевое прощупывание, внутреннее malware, CnC и утечки информации |
Четыре новых интеллектуальных информационных панелей StealthWatch помогают находить и ликвидировать наиболее опасные и незаметные кибер-угрозы.
Компания Lancope объявила, что ее флагманская система StealthWatch теперь включает в себя четыре новых информационных панелей для обзора угроз, связанных с сетевым прощупыванием, распространением внутреннего вредоносного ПО, трафиком класса command-and-control (CnC) и утечек данных. Эти новые специально настроенные информационные панели позволяют организациям отслеживать эти особенно опасные и незаметные для других средств обнаружения кибер-атаки внутри сети. Эти же информационные панели работают как ключевые компоненты нового решения Cisco Cyber Threat Defence. Это решение, комбинирующее самые лучшие функциональные возможности Lancope и Cisco, обеспечивает беспрецедентные возможности для контроля сети. Путем сбора и анализа NetFlow, IPFIX и других потоковых данных существующей инфраструктуры, StealthWatch обеспечивает глубокий контроль полного спектра внутренних и внешних угроз, с которыми сталкиваются сегодня корпоративные сети. Автоматическая приоритезация угроз и опциональная автоматическая смягчения их влияния решает многие проблемы и уменьшает время между идентификацией проблемы и ее разрешением. Центром сбора, анализа, графической визуализации и отчетности состояния сети и безопасности для всей сети является StealthWatch Management Console, в рамках которой и работают новые информационные панели. Именно эти панели администраторы теперь могут видеть:
- Сетевое прощупывание - зондирование сети для определения возможностей, которые затем будут использованы для настраиваемых кибер-атак.
- Распространение внутреннего вредоносного ПО - расползание этого ПО по хостам внутри сети, позволяющее получить информацию для прощупывания, украсть информацию или создавать "задние двери" для дальнейшей инфильтрации в сеть.
- Трафик класса command-and-control - коммуникация ботнетов между атакующими и зараженными хостами в сети
- "Просачивание" данных - экспортирование конфиденциальных данных в сторону атакующего, как правило с помощью коммуникаций типа command-and-control.
Этот новый уровень интеллектуального контроля позволяет обеспечить возможность аналитику безопасности точнее скорректировать свои дальнейшие шаги для исключения любого типа риска.
|
|
|