No Image Available
Netography Fusion
Netography Fusion deteta atividade que nunca deveria acontecer na sua rede multi-cloud ou híbrida. As suas equipas de segurança, rede e operações cloud ganham consciência abrangente em tempo real de atividade anómala e maliciosa assim que esta aparece em qualquer parte da sua rede.\n\nA plataforma Fusion agrega e normaliza metadados recolhidos dos seus ambientes multi-cloud e híbridos e enriquece-os com atributos de contexto da sua stack tecnológica. A sua arquitetura 100% SaaS elimina o peso de sensores, taps ou agentes. \n\nAs análises impulsionadas por IA do Fusion geram alertas de alta fidelidade e alta confiança quando detetam atividade indesejada que as suas ferramentas específicas de plataforma e tecnologias legadas de deteção e monitorização não conseguem ver. O resultado é uma visão unificada de toda a atividade da rede na sua empresa.
Redes Sociais
Netography Fusion Introdução
O que é Netography Fusion?
Netography Fusion identifica atividade que nunca deveria acontecer em qualquer parte de uma rede multi-cloud ou híbrida, em tempo real e em grande escala. \r\n\r\nFusion fornece às equipas de segurança, cloud e operações de rede informações acionáveis sobre atividades que as suas outras ferramentas não detetam, sem o peso de aparelhos, agentes, sondas ou taps. \r\n\r\n\r\n\r\n\r\nRecolha de Dados \r\nA plataforma 100% SaaS Netography Fusion começa por recolher metadados de redes multi-cloud ou híbridas. Os metadados fornecem uma descrição em tempo real da atividade da rede em qualquer ambiente, e a arquitetura sem atritos do Fusion elimina o peso de implantar sensores, taps ou agentes para recolher os dados. Os clientes simplesmente identificam a localização dos seus registos de fluxo cloud e fornecem credenciais para a plataforma Fusion ingerir os registos, ou enviam os registos diretamente para o Fusion a partir da sua rede on-prem. \r\n\r\nOs metadados que o Fusion pode ingerir incluem: \r\n - Registos de fluxo cloud dos cinco principais fornecedores de cloud (Amazon Web Services, Microsoft Azure, Google Cloud, IBM Cloud e Oracle Cloud Infrastructure)\r\n - Dados DNS da AWS e GCP\r\n - Dados de fluxo (NetFlow, sFlow e IPFIX) de routers, switches e outros dispositivos físicos ou virtuais.\r\n\r\nA arquitetura sem atritos do Fusion permite a uma organização começar a monitorizar a atividade da rede em qualquer parte da sua rede, e em menos de uma hora. \r\n\r\nOrquestrar e Enriquecer\r\nO Fusion orquestra então os registos de fluxo cloud, registos de fluxo e dados DNS num único conjunto de dados, eliminando a necessidade de gastar recursos de engenharia para agregar e normalizar as fontes de dados díspares. E, porque os metadados representam a "única fonte de verdade" para a rede, a orquestração assegura que as equipas SecOps, CloudOps e NetOps podem todas tirar partido do mesmo conjunto de dados. \r\n\r\nEnriquece os metadados com atributos de contexto de aplicações e serviços na stack tecnológica da organização, incluindo gestão de ativos, CMDB, EDR, XDR e sistemas de gestão de vulnerabilidades. O contexto pode incluir dezenas de atributos, incluindo risco do ativo, ambiente, último utilizador conhecido, região, pontuação de risco, grupo de trabalho de segurança, tipo de entidade e contagem de vulnerabilidades. \r\n\r\nO contexto transforma os metadados numa rede de uma tabela de endereços IP, portas e protocolos em descrições ricas em contexto das atividades de utilizadores, aplicações, dados e dispositivos. Metadados enriquecidos aceleram a capacidade de qualquer equipa de operações para detetar e responder a atividades anómalas ou comprometidas, eliminando a necessidade de consultar outras ferramentas ou equipas para compreender a importância de qualquer atividade. \r\n\r\nAnálise impulsionada por IA\r\nO Fusion utiliza então o seu motor avançado de análise para detetar atividade anómala e maliciosa usando Modelos de Detecção Netography (NDMs). Criados pela equipa de Engenharia de Detecção Netography, os NDMs funcionam continuamente e procuram dados recebidos. O Fusion gera um alerta quando deteta exceções de limiar. Os clientes têm total flexibilidade para personalizar os modelos de deteção pré-configurados do Fusion, bem como criar os seus próprios modelos para satisfazer os seus requisitos. \r\n\r\nInvestigar\r\nAnalistas e investigadores podem realizar análises forenses detalhadas da atividade Este/Oeste e Norte/Sul entre e dentro das plataformas cloud e cloud para on-prem para ver toda a atividade relacionada com uma deteção. Podem rapidamente alternar entre painéis dentro do Fusion para mapear o alcance e impacto de um incidente de segurança (incluindo cargas de trabalho e conjuntos de dados acedidos) ou caçar atividade anómala no tráfego de rede para expor a linha temporal dos eventos. O Fusion também lhes permite "olhar para trás" para ver atividade histórica até 12 meses, para compreender o alcance e duração da atividade antes da deteção. \r\n\r\nResponder\r\nA plataforma Fusion também permite aos clientes implementar rapidamente uma variedade de fluxos de resposta diretamente a partir da plataforma Fusion ou via integrações incorporadas com uma gama de parceiros tecnológicos, incluindo sistemas EDR e XDR, e plataformas SIEM/SOAR. Os clientes também podem usar as APIs do Fusion para automatizar fluxos de trabalho com a sua stack tecnológica.




