GREYCORTEX - ANÁLISE DE TRÁFEGO DE REDE

Análise de tráfego de rede para proteger suas operações de TI

110m+
usuários em todo o mundo

400k+
clientes corporativos

200+
países & territórios

13
centros globais de pesquisa e desenvolvimento

GREYCORTEX -Análise de tráfego de rede

Ferramenta de análise de tráfego de rede que explora inteligência artificial, aprendizado de máquina e big data para garantir operações de TI seguras para usuários corporativos, governamentais e de infraestrutura crítica. Fornece:

Checkmark icon

Monitoramento de segurança 24 horas por dia

Checkmark icon

Detecção rápida poderosa & ampla capacidade de resposta

Checkmark icon

Visibilidade profunda na rede interna

Checkmark icon

Funcionalidade fácil de usar


Maior capacidade que outros protocolos

MENDEL coleta muito mais informações sobre tráfego de rede do que o NetFlow, o IPFIX ou protocolos semelhantes. A interface do usuário da web apresenta dados abrangentes sobre o tráfego da rede. Os dados incluem visões gerais de gerenciamento, comunicação da rede, sub-redes, usuários e aplicativos, pares, fluxos individuais e seu conteúdo - para investigar eventos interessantes.

Identifica ameaças antes que ocorram danos

MENDEL investiga além das ameaças conhecidas para detectar sintomas de comportamento malicioso no nível atômico. Ameaças são identificadas em seus estágios iniciais. Isso diminui o tempo de resposta a incidentes, evita mais danos e reduz o risco geral para a organização.

Identifica ameaças em dispositivos IoT

O MENDEL monitora dados de fluxo de rede, também em dispositivos IoT, para identificar o tráfego dentro e fora da rede e os fluxos de comunicação entre os dispositivos dentro da rede. Isso inclui dispositivos anômalos adicionais, comunicação excessiva de um dispositivo para outro ou para um host fora da rede e comunicação periódica que é comum em ameaças persistentes avançadas..

protegida pela ESET desde 2011 licença prolongada 3x, ampliada 2x

protegido pela ESET desde 2008 licença prolongada/ampliada 10x

Canon logo

protegida pela ESET desde 2016 mais de 14.000 endpoints

T-com logo

partner de segurança ISP desde 2008 base de 2 milhões de clientes

A diferença ESET

Tecnologia baseada em fluxo e baseada em pacotes

Em vez de depender de sondagens SNMP mais antigas e limitadas, o MENDEL aproveita o monitoramento baseado em fluxo e baseado em conteúdo. O monitoramento baseado em fluxo fornece visibilidade quase em tempo real (intervalos de 1 minuto) das estatísticas da rede e outros problemas resumidos e detalhados. A inspeção profunda de conteúdo (DCI) estende essas informações com metadados contextuais abrangentes em tempo real (identidade do usuário, aplicativos, por exemplo).

Monitoramento de aplicativos e mais

MENDEL Analyst monitora constantemente a comunicação de usuários e aplicativos de rede de todas as portas e em TCP, UDP, ICMP e muitos outros protocolos. Isso permite o monitoramento da largura de banda atual e média, tempos de resposta, tempos de trânsito, atraso, jitter, portas em uso, pontos de conexão e muito mais.

Poderosa forense

MENDEL Analyst gera metadados de comunicação de rede, fornecendo total consciência contextual - por exemplo, destino e origem, identidade do usuário e protocolo de aplicativo. Ao contrário das tecnologias baseadas na captura total de pacotes, permite que os metadados no tráfego de rede sejam armazenados por um período muito mais longo com baixa demanda de capacidade de armazenamento.

Métodos de detecção

Isso inclui detecção baseada em assinatura, inspeção profunda de pacotes, análise de comportamento de rede, algoritmos especializados, monitoramento de desempenho de rede e monitoramento de desempenho de aplicativos.

Explore nossas soluções customizadas

Por favor, deixe seu contato para que possamos desenhar uma oferta personalizada que atende suas necessidades.
Sem compromisso.

Procurando por segurança completa para sua rede?

Soluções de pacotes relacionados

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Centro de gerenciamento de segurança
  • Plataforma de proteção de endpoint
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Duplo fator de autenticação
  • Criptografia de endpoint
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Centro de gerenciamento de segurança
  • Mail Security
  • Análise de Sandbox na Nuvem
ESET Secure Business solution icon

ESET Secure Business

  • Centro de gerenciamento de segurança
  • Segurança de endpoint
  • Segurança do servidor de arquivos
  • Segurança de e-mail

Fique por dentro das notícias sobre cibersegurança

Trazidas pelos premiados e reconhecidos pesquisadores de segurança dos 13 centros de pesquisa e desenvolvimento da ESET.

Blog corporativo

Webinário: perspectiva do ransomware para grandes empresas

Neste novo webinário gratuito da ESET, nossos especialistas falarão um pouco sobre o ransomware e seu risco para companhias, além de como agir caso sofra um ataque.

O primeiro bug (real) da história

Confira nosso post e conheça a história sobre uma falha que marcou o mundo da informática.

Blog We Live Security

Pesquisadores descobrem que Amazon Echo e Kindle são vulneráveis a ataques KRACK

Pesquisadores da ESET descobrem versões do Echo e do Kindle vulneráveis ao ataque KRACK, uma vulnerabilidade no protocolo de segurança de rede Wi-Fi WPA2 descoberta em 2017.

8 coisas que você deve saber sobre o spyware

Spyware corresponde a uma variedade de malwares voltados à espionagem. Saiba mais sobre esse software e como se proteger.