GREYCORTEX - Tinklo srauto analizė

Padeda Jums apsaugoti atliekamas IT operacijas

110m+
saugių vartotojų visame pasaulyje

400k+
verslo klientų

200+
šalių bei teritorijų

13
pasaulinių mokslo ir tyrimų centrų

GREYCORTEX - Tinklo srauto analizė

Padeda Jums apsaugoti atliekamas IT operacijas, yra pritaikytas verslo, viešojo sektoriaus bei kritinės IT infrastruktūros priežiūrai. Programos veikimas paremtas automatiniu išmokimu, dirbtinio intelekto sąvybėmis ir sugebėjimu apdoroti didelius duomenų kiekius.

Checkmark icon

Nuolatos vykdo saugumo patikrinimą

Checkmark icon

Suteikia galingą ir greitą grėsmių aptikimą ir jų analizę

Checkmark icon

Leidžia nuodugniai patikrinti vidinį tinklą

Checkmark icon

Galinga programa, kurią lengva naudoti


Aukštesnės galimybės lyginant su panašiais sprendimais

MENDEL surenka kelis kartus daugiau duomenų srauto nei NetFlow, IPFIX ar panašūs protokolai. Papildyta saugumo parametrais ir veiklos analize. Tai apima dažnį, spektrines ir srauto turinio savybes, kurios yra reikalingos dar efektyvesniam veikimo klaidų aptikimui. Duomenis sudaro: valdymo apžvalga, komunikacija tinkle, sub-tinklai, vartotojai ir naudojamos programėlės, atskiri tinklo srautai ir jų turinys. Tai leidžia tirti aptiktus, neįprastus įvykius.

Išankstinis grėsmių atpažinimas

Naudojant pažangaus dirbtinio intelekto metodus MENDEL nustato ir identifikuoja kenksmingą elgseną pradiniame kenkėjų lygyje. Grėsmės aptikimas pradiniame etape leidžia sumažinti įvykių atsako laiką, išvengti tolimesnės žalos ir iš esmės sumažinti riziką.

Grėsmių aptikimas IoT įrenginiuose

MENDEL tikrina tinklo duomenų srautą taip pat ir IoT įrenginiuose. Programa aptinka ne tik tinkle ir už jo ribų perduodamus duomenis, bet ir komunikacijos srautus tarp įrenginių esančių tinkle. MENDEL geba aptikti šias anomalijas: komunikacijos srautus tarp įrenginių, prisijungusius nežinomus įrenginius, padidėjusią komunikaciją tarp kelių įrenginių, komunikaciją tarp įrenginio ir pagrindinio įrenginio už tinklo ribų, pasikartojančią komunikaciją, paprastai aptinkamą pažangiose kenkėjiškose programose.

Mitsubishi logo

ESET apsaugą renkasi nuo 2017
apsaugota 9,000 įrenginių

ESET renkasi jau nuo 2016 metų
apsaugota daugiau nei 4,000 pašto dėžučių

Canon logo

ESET apsaugą renkasi nuo 2016 metų
apsaugota 14,000 įrenginių

T-com logo

ISP saugumo programos partneris nuo 2008 metų
2 millijonai klientų

ESET: pajuskite skirtumą

Turinio ir duomenų perdavimo srautu pagrįsta technologija

MENDEL naudoja ne tik SNMP, bet ir turiniu ir duomenų perdavimo srautu paremtą tinklo analizę. MENDEL veikimas paremtas ne senu ir ribotu SNMP, bet turiniu ir duomenų srautu pagrįsta programa. Duomenų perdavimo srautu paremta analizė suteikia beveik realiu laiku gaunamus duomenis (1 minutės intervalu), tinklo duomenų peržiūrą ir kitas išsamias problemų ataskaitas. Išsami turinio analizė (DCI) papildo gaunamas ataskaitas realaus laiko kontekstiniais duomenimis (pavyzdžiui, vartotojo tapatybė, programos).

Aplikacijų stebėjimas ir daug kitų naudingų funkcijų

MENDEL Analyst nuolatos tikrina naudotojų ir tinklo programų komunikaciją visuose prievaduose, TCP, UDP, ICMP ir kituose protokoluose. Tai leidžia tikrinti esamą ir įprastą perdavimo dažnį, atsako trukmes, perdavimo trukmes, vėlinimą, nukrypimus, naudojamus prievadus, prisijungimus ir kita.

Išsami analizė

MENDEL Analyst sukuria tinklo metaduomenis suteikiančius visą kontekstinę informaciją, pavyzdžiui, paskirtį ir šaltinį, naudotojo tapatybę ir programos protokolą. Kitaip negu dauguma programų, MENDEL Analyst suteikia galimybę ilgiau saugoti metaduomenis tinklo sraute be didelių talpos resursų.

Aptikimo metodai

Sprendimą sudaro šie aptikimo metodai: elektroniniu parašu paremtas aptikimas, išsami duomenų paketo analizė, tinklo veikimo analizė, specializuoti algoritmai, tinklo veikimo tikrinimas, programos veikimo tikrinimas.

ESET GREYCORTEX MENDEL

Išbandykite mūsų saugumo sprendimus

Nurodykite savo kontaktinius duomenis ir mes Jums pateiksime pritaikytą pasiūlymą su tinkamiausiais saugumo sprendimais.
Jokių įsipareigojimų.

Ieškote visapusiškos įmonės tinklo apsaugos?

Susiję saugumo sprendimų paketai

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Endpoint Protection Platform
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Two-factor Authentication
  • Endpoint Encryption
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis
ESET Secure Business solution icon

ESET Secure Business

  • Security Management Center
  • Endpoint Security
  • File Server Security
  • Mail Security

Kibernetinio saugumo naujienos

Pranešimai rengiami pagal apdovanojimus pelniusių ir pripažintų ESET tyrėjų surinktus duomenis iš net 13 tarptautinių ESET tyrimų ir mokslo centrų.

Pranešimai spaudai

Verslo saugumas prasideda nuo saugių prisijungimų

Statistiškai tik kas trečia nauja įmonė atlaiko pirmųjų metų išbandymą ir sėkmingai tęsia savo veiklą. Deja, dažniausiai besididžiuodamos savo pasiekimais pamiršta pasirūpinti vienintele sritimi, kuri...

Vilniuje įvyko pirmasis Lietuvoje kibernetinio saugumo hakatonas

Gegužės 8 d. „Vilnius Tech Park“ vykusiame pirmajame tokio tipo kibernetinio saugumo hakatone „ESET ON“ apie 80 informacinių technologijų specialistų iš skirtingų Lietuvos įmonių praktiškai išbandė...

Corporate blog

One year on: GDPR in Europe and around the world

Despite the noise around GDPR and the pattern that shows privacy laws are growing increasingly in importance, a lot of businesses are still failing to face up to their responsibilities.

AV Companies and Malware Conspiracy Theories

Did you know that there are over 650 million unique pieces of malware in the world right now?

See more

We Live Security blog

Fake cryptocurrency apps crop up on Google Play as bitcoin price rises

ESET researchers have analyzed fake cryptocurrency wallets emerging on Google Play at the time of bitcoin’s renewed growth

Patch now! Why the BlueKeep vulnerability is a big deal

What you need to know about the critical security hole that could enable the next WannaCryptor

Palikite užklausą