Greycortex oferuje rozwiązania do codziennej ochrony przed zagrożeniami zapewniające ciągłe monitorowanie sieci, wykrywanie i reagowanie na zagrożenia.

Oferowane mechanizmy zapewniają ochronę sieci IT i OT, takich jak SCADA, IoT, technologie przemysłowe, medyczne, transportowe i bezprzewodowe, wykorzystując algorytmy uczenia maszynowego zasilanego ogromną ilością metadanych dzięki czemu budowany jest precyzyjny model behawiorystyczny środowiska oraz minimalizowana jest ilość false positives.

Rozwiązania Greycortex bazują na kopii ruchu, obrazując niespotykaną wcześniej widoczności przepływów danych, także tych niepożądanych.

Rozwiązanie Greycortex Mendel jest wsparciem dla analityki ruchu sieciowego, która chroni przed skutkami naruszenia integralności sieci i zapewnia:

  • skuteczną ochronę przed cyberatakami poprzez monitorowanie infrastruktury sieciowej, kontrolę konfiguracji i dostępu oraz wykrywanie nietypowych zachowań sieci
  • pełną widoczność ruchu sieciowego aż do poziomu reakcji poszczególnych protokołów aplikacji. W sposób ciągły monitoruje sieć wewnętrzną i znajdujące się w niej urządzenia, w tym dostępy zewnętrzne i interwencje serwisowe ich dostawców.

Funkcjonalność Greycortex Mendel obejmuje:

Wykorzystanie machine learning w procesie wykrywania zagrożeń

  • System potrafi odróżnić komunikację miedzy maszynami od sposobu porozumiewania się między ludźmi,
  • Wykrywa wszystkie zachowania, które odbiegają od normy i sprawiają wrażenie anomalii,
  • Odnajduje ukryte zagrożenia.

Powstrzymanie ataków w chwili ich zaistnienia

  • Prosty interfejs umożliwia zastosowanie ogólnej lub konkretnej blokady względem ataku
  • Konfi guracja z innymi istniejącymi narzędziami bezpieczeństwa w połączeniu z możliwościami blokowania, jakie oferuje
  • MENDEL pozwalają błyskawicznie (w ciągu sekund) zażegnać zagrożenie.

Pełna widoczność sieci, w tym urządzeń typu BYOD/IoT

  • MENDEL rozpoznaje ruch skierowany do i na zewnątrz sieci, podobnie jak komunikację pomiędzy poszczególnymi urządzeniami połączonymi w ramach sieci,
  • Działa z taką samą skutecznością w przypadku urządzeń typu BOYD/ IoT,
  • Dokonuje wizualizacji pojedynczych urządzeń i aplikacji, nie tylko warstw,
  • Pozwala na szybkie przefiltrowanie każdej komunikacji sieciowej.

Szybsza decyzja dzięki wglądowi w kontekst zdarzenia

  • Zintegrowane blacklisty i moduł GeoIP
  • Deszyfracja ruchu SSL/TLS przy wykorzystaniu importu prywatnego klucza
  • Identyfikacja użytkowników w sieci poprzez integrację z Active Directory
  • Precyzyjna korelacja wykrywanych zagrożeń
  • Zdarzenia występujące w kilku oddziałach organizacji będą rozpoznawane z poziomu centralnej lokalizacji
  • Zagrożenie zostanie zażegnane w niecałe 2 minuty

Samoistne rozwiązanie lub jako dodatkowe źródło danych

  • Małe i średnie przedsiębiorstwa zyskują możliwość otrzymania podobnych rezultatów, które oferują platformy SIEM (przy o połowę niższych kosztach i 10-ciokrotnie krótszym czasie)
  • Opcja eksportu danych do systemów SIEM dedykowana większym zespołom IT Security
  • Zarządzanie incydentami pozwala na podjęcie bardziej zaawansowanej analizy.

Kluczowe korzyści:

  • Zapobieganie naruszeniom i wyciekom danych
  • Wizualizacja ruchu sieciowego
  • Zasilanie informacjami rozwiązania klasy SIEM
  • Monitorowanie sieci IT i OT
  • Łatwe sterowanie za pomocą intuicyjnego interfejsu użytkownika

Zespół ds. bezpieczeństwa lub SOC mogą zobaczyć, kto i skąd uzyskuje dostęp do jakiego urządzenia, a także posiadać pełny przegląd całej aktywności sieciowej. Taka widoczność umożliwia użytkownikom efektywne zarządzanie dostępem, modyfikowanie i kontrolowanie niezbędnych ustawień urządzeń i sieci, a tym samym stopniowe zwiększanie bezpieczeństwa infrastruktury sieciowej.