No Image Available
Netography Fusion
Netography Fusion erkennt Aktivitäten, die in Ihrem Multi-Cloud- oder Hybridnetzwerk niemals vorkommen sollten. Ihre Sicherheits-, Netzwerk- und Cloud-Betriebsteams erhalten in Echtzeit umfassende Transparenz über anomale und bösartige Aktivitäten, sobald diese irgendwo in Ihrem Netzwerk auftreten. Die Fusion-Plattform aggregiert und normalisiert Metadaten, die aus Ihren Multi-Cloud- und Hybridumgebungen gesammelt werden, und reichert sie mit Kontextattributen aus Ihrem Tech-Stack an. Die 100 % SaaS-Architektur beseitigt die Belastung durch Sensoren, Taps oder Agenten. Die KI-gesteuerte Analytik von Fusion erzeugt hochpräzise und vertrauenswürdige Warnungen, wenn unerwünschte Aktivitäten erkannt werden, die Ihre plattformspezifischen Tools und herkömmlichen Erkennungs- und Überwachungstechnologien nicht sehen können. Das Ergebnis ist eine einheitliche Sicht auf alle Netzwerkaktivitäten in Ihrem Unternehmen.
Soziale Netzwerke
Netography Fusion Einführung
Was ist das Netography Fusion?
Netography Fusion identifiziert Aktivitäten, die in einem Multi-Cloud- oder Hybridnetzwerk niemals vorkommen sollten, in Echtzeit und großem Maßstab. Fusion bietet Sicherheits-, Cloud- und Netzwerkbetriebsteams umsetzbare Einblicke in Aktivitäten, die ihre anderen Tools übersehen, ohne die Belastung durch Geräte, Agenten, Sonden oder Taps. Datenerfassung Die 100 % SaaS-basierte Netography Fusion-Plattform beginnt mit der Erfassung von Metadaten aus Multi-Cloud- oder Hybridnetzwerken. Metadaten liefern eine Echtzeitbeschreibung der Netzwerkaktivität in jeder Umgebung, und die reibungslose Architektur von Fusion beseitigt die Notwendigkeit, Sensoren, Taps oder Agenten zur Datenerfassung zu installieren. Kunden identifizieren einfach einen Speicherort ihrer Cloud-Flow-Logs und stellen Anmeldeinformationen bereit, damit die Fusion-Plattform die Logs einlesen kann, oder sie senden die Logs direkt von ihrem lokalen Netzwerk an Fusion. Die Metadaten, die Fusion einlesen kann, umfassen: - Cloud-Flow-Logs von allen fünf großen Cloud-Anbietern (Amazon Web Services, Microsoft Azure, Google Cloud, IBM Cloud und Oracle Cloud Infrastructure) - DNS-Daten von AWS und GCP - Flow-Daten (NetFlow, sFlow und IPFIX) von Routern, Switches und anderen physischen oder virtuellen Geräten. Die reibungslose Architektur von Fusion ermöglicht es einer Organisation, die Netzwerkaktivität in jedem Teil ihres Netzwerks zu überwachen – und das in weniger als einer Stunde. Orchestrieren und Anreichern Fusion orchestriert dann die Cloud-Flow-Logs, Flow-Logs und DNS-Daten zu einem einzigen Datensatz, wodurch der Aufwand für die Aggregation und Normalisierung der unterschiedlichen Datenquellen entfällt. Und da die Metadaten die „eine Quelle der Wahrheit“ für das Netzwerk darstellen, stellt die Orchestrierung sicher, dass SecOps-, CloudOps- und NetOps-Teams alle denselben Datensatz nutzen können. Es reichert die Metadaten mit Kontextattributen aus Anwendungen und Diensten im Tech-Stack der Organisation an, einschließlich Asset-Management, CMDB, EDR, XDR und Schwachstellenmanagementsystemen. Der Kontext kann Dutzende von Attributen umfassen, darunter Asset-Risiko, Umgebung, zuletzt bekannter Benutzer, Region, Risikobewertung, Sicherheitsarbeitsgruppe, Entitätstyp und Anzahl der Schwachstellen. Kontext verwandelt die Metadaten in einem Netzwerk von einer Tabelle mit IP-Adressen, Ports und Protokollen in kontextreiche Beschreibungen der Aktivitäten von Benutzern, Anwendungen, Daten und Geräten. Angereicherte Metadaten beschleunigen die Fähigkeit jedes Betriebsteams, anomale oder kompromittierte Aktivitäten zu erkennen und darauf zu reagieren, indem sie die Notwendigkeit beseitigen, andere Tools oder Teams zu konsultieren, um die Bedeutung einer Aktivität zu verstehen. KI-gesteuerte Analytik Fusion verwendet dann seine fortschrittliche Analyse-Engine, um anomale und bösartige Aktivitäten mithilfe von Netography Detection Models (NDMs) zu erkennen. Diese von dem Netography Detection Engineering Team erstellten NDMs laufen kontinuierlich und durchsuchen eingehende Daten. Fusion generiert eine Warnung, wenn Schwellenwertüberschreitungen erkannt werden. Kunden haben volle Flexibilität, die vorkonfigurierten Erkennungsmodelle von Fusion anzupassen sowie eigene Modelle zu erstellen, um ihre Anforderungen zu erfüllen. Untersuchen Analysten und Ermittler können detaillierte forensische Analysen von Ost/West- und Nord/Süd-Aktivitäten zwischen und innerhalb von Cloud-Plattformen sowie von Cloud zu On-Prem durchführen, um alle Aktivitäten im Zusammenhang mit einer Erkennung zu sehen. Sie können schnell zwischen Dashboards innerhalb von Fusion wechseln, um den Umfang und die Auswirkungen eines Sicherheitsvorfalls (einschließlich der zugänglichen Workloads und Datensätze) zu kartieren oder anomale Aktivitäten im Netzwerkverkehr zu suchen, um die Ereignisabfolge aufzudecken. Fusion ermöglicht es ihnen auch, bis zu 12 Monate zurückzublicken, um historische Aktivitäten zu verstehen und den Umfang und die Dauer der Aktivitäten vor der Erkennung zu erfassen. Reagieren Die Fusion-Plattform ermöglicht es Kunden auch, eine Reihe von Reaktions-Workflows schnell direkt innerhalb der Fusion-Plattform oder über integrierte Partnersysteme, einschließlich EDR- und XDR-Systemen sowie SIEM/SOAR-Plattformen, umzusetzen. Kunden können auch die APIs von Fusion nutzen, um Workflows mit ihrem Tech-Stack zu automatisieren.




