Attack Detection System

Attack Detection System.

Detecção Determinística de Ameaças.

Tecnologia de fraude indetectável e sem agente que cria um ambiente hostil para os invasores, interrompendo o movimento lateral e o acesso aos seus ativos críticos.

Proveedor: Illusive


Ver descripción detallada

SOLICITE UNA COTIZACIÓN

*Campos requeridos


Al completar los campos a continuación, acepta automáticamente nuestros términos de uso y política de privacidad de datos
sepa mas
Gracias por contactarnos, nos comunicaremos con usted lo antes posible.
Error, inténtalo de nuevo. Tu mensaje no fue enviado
Descripción del producto

Benefícios: 


- Detecte ameaças transformando seus terminais em uma armadilha.

Os invasores estão dentro da sua rede, sem serem detectados por soluções focadas no perímetro ou nas anomalias comportamentais, em vez de engajar ativamente os invasores no endpoint. O Sistema de Detecção de Ataques planta enganos em cada endpoint que parece que os invasores de dados precisam para avançar em direção a ativos críticos. A detecção imediata pós-perímetro permite impedir o reconhecimento do atacante e seu processo de movimento lateral.


- Recursos do produto do sistema de detecção de ataque.

Mais de 75 técnicas de engano. Utilize técnicas de Defesa Ativa baseadas em engano para imitar credenciais, conexões, dados, sistemas e outros artefatos que pareçam úteis para o invasor. Garanta a detecção precoce de invasores - tanto internos quanto externos - não importa onde o comprometimento comece.


- Visão da perspectiva do atacante.

O console de gerenciamento do Sistema de Detecção de Ataques mostra como os invasores estão próximos de ativos críticos, uma linha do tempo completa da atividade do invasor uma vez que os enganos são envolvidos, visibilidade total de como os invasores percebem os dados enganosos e muito mais inteligência sobre a atividade do invasor.

 

- Trap Server para desviar de ransomware e outras ameaças.

O Attack Detection System Trap Server interage de forma invisível com os invasores, afastando-os dos dados reais e ativos críticos em direção a uma superfície de ataque completamente imaginária.

¡Gracias! ¡Nos pondremos en contacto con usted pronto!


Veja o Guia Software.com.br 2023

nuestros clientes