GREYCORTEX - Tinklo srauto analizė

Padeda Jums apsaugoti atliekamas IT operacijas

110m+
saugių vartotojų visame pasaulyje

400k+
verslo klientų

200+
šalių bei teritorijų

13
pasaulinių mokslo ir tyrimų centrų

GREYCORTEX - Tinklo srauto analizė

Padeda Jums apsaugoti atliekamas IT operacijas, yra pritaikytas verslo, viešojo sektoriaus bei kritinės IT infrastruktūros priežiūrai. Programos veikimas paremtas automatiniu išmokimu, dirbtinio intelekto sąvybėmis ir sugebėjimu apdoroti didelius duomenų kiekius.

Checkmark icon

Nuolatos vykdo saugumo patikrinimą

Checkmark icon

Suteikia galingą ir greitą grėsmių aptikimą ir jų analizę

Checkmark icon

Leidžia nuodugniai patikrinti vidinį tinklą

Checkmark icon

Galinga programa, kurią lengva naudoti


Aukštesnės galimybės lyginant su panašiais sprendimais

MENDEL surenka kelis kartus daugiau duomenų srauto nei NetFlow, IPFIX ar panašūs protokolai. Papildyta saugumo parametrais ir veiklos analize. Tai apima dažnį, spektrines ir srauto turinio savybes, kurios yra reikalingos dar efektyvesniam veikimo klaidų aptikimui. Duomenis sudaro: valdymo apžvalga, komunikacija tinkle, sub-tinklai, vartotojai ir naudojamos programėlės, atskiri tinklo srautai ir jų turinys. Tai leidžia tirti aptiktus, neįprastus įvykius.

Išankstinis grėsmių atpažinimas

Naudojant pažangaus dirbtinio intelekto metodus MENDEL nustato ir identifikuoja kenksmingą elgseną pradiniame kenkėjų lygyje. Grėsmės aptikimas pradiniame etape leidžia sumažinti įvykių atsako laiką, išvengti tolimesnės žalos ir iš esmės sumažinti riziką.

Grėsmių aptikimas IoT įrenginiuose

MENDEL tikrina tinklo duomenų srautą taip pat ir IoT įrenginiuose. Programa aptinka ne tik tinkle ir už jo ribų perduodamus duomenis, bet ir komunikacijos srautus tarp įrenginių esančių tinkle. MENDEL geba aptikti šias anomalijas: komunikacijos srautus tarp įrenginių, prisijungusius nežinomus įrenginius, padidėjusią komunikaciją tarp kelių įrenginių, komunikaciją tarp įrenginio ir pagrindinio įrenginio už tinklo ribų, pasikartojančią komunikaciją, paprastai aptinkamą pažangiose kenkėjiškose programose.

Mitsubishi logo

ESET apsaugą renkasi nuo 2017
apsaugota 9,000 įrenginių

ESET renkasi jau nuo 2016 metų
apsaugota daugiau nei 4,000 pašto dėžučių

Canon logo

ESET apsaugą renkasi nuo 2016 metų
apsaugota 14,000 įrenginių

T-com logo

ISP saugumo programos partneris nuo 2008 metų
2 millijonai klientų

ESET: pajuskite skirtumą

Turinio ir duomenų perdavimo srautu pagrįsta technologija

MENDEL naudoja ne tik SNMP, bet ir turiniu ir duomenų perdavimo srautu paremtą tinklo analizę. MENDEL veikimas paremtas ne senu ir ribotu SNMP, bet turiniu ir duomenų srautu pagrįsta programa. Duomenų perdavimo srautu paremta analizė suteikia beveik realiu laiku gaunamus duomenis (1 minutės intervalu), tinklo duomenų peržiūrą ir kitas išsamias problemų ataskaitas. Išsami turinio analizė (DCI) papildo gaunamas ataskaitas realaus laiko kontekstiniais duomenimis (pavyzdžiui, vartotojo tapatybė, programos).

Aplikacijų stebėjimas ir daug kitų naudingų funkcijų

MENDEL Analyst nuolatos tikrina naudotojų ir tinklo programų komunikaciją visuose prievaduose, TCP, UDP, ICMP ir kituose protokoluose. Tai leidžia tikrinti esamą ir įprastą perdavimo dažnį, atsako trukmes, perdavimo trukmes, vėlinimą, nukrypimus, naudojamus prievadus, prisijungimus ir kita.

Išsami analizė

MENDEL Analyst sukuria tinklo metaduomenis suteikiančius visą kontekstinę informaciją, pavyzdžiui, paskirtį ir šaltinį, naudotojo tapatybę ir programos protokolą. Kitaip negu dauguma programų, MENDEL Analyst suteikia galimybę ilgiau saugoti metaduomenis tinklo sraute be didelių talpos resursų.

Aptikimo metodai

Sprendimą sudaro šie aptikimo metodai: elektroniniu parašu paremtas aptikimas, išsami duomenų paketo analizė, tinklo veikimo analizė, specializuoti algoritmai, tinklo veikimo tikrinimas, programos veikimo tikrinimas.

ESET GREYCORTEX MENDEL

Išbandykite mūsų saugumo sprendimus

Nurodykite savo kontaktinius duomenis ir mes Jums pateiksime pritaikytą pasiūlymą su tinkamiausiais saugumo sprendimais.
Jokių įsipareigojimų.

Ieškote visapusiškos įmonės tinklo apsaugos?

Susiję saugumo sprendimų paketai

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Endpoint Protection Platform
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Two-factor Authentication
  • Endpoint Encryption
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis
ESET Secure Business solution icon

ESET Secure Business

  • Security Management Center
  • Endpoint Security
  • File Server Security
  • Mail Security

Kibernetinio saugumo naujienos

Pranešimai rengiami pagal apdovanojimus pelniusių ir pripažintų ESET tyrėjų surinktus duomenis iš net 13 tarptautinių ESET tyrimų ir mokslo centrų.

Pranešimai spaudai

Kas kelia iššūkius kibernetiniam saugumui?

Praėjusiais metais įsigaliojus Bendrajam duomenų apsaugos reglamentui (BDAR), tarsi įžengėme į dar vieną duomenų apsaugos erą. Nors dalis organizacijų nepajėgios įgyvendinti aukštus reikalavimus...

BDAR pamokos: tai yra ne sprintas, o maratonas

Teisėtumas, sąžiningumas, skaidrumas ir duomenų kiekio mažinimas – tokie keturi principai įtvirtinti Bendrojo duomenų apsaugos reglamento (BDAR) 5 straipsnio 1 dalyje. Tačiau, pasak duomenų apsaugos...

Corporate blog

International Youth Day 2019: Young people and cybersecurity

Today is the UN’s International Youth Day – an awareness day focused on young people as ‘essential partners in change’. ESET looks at the impact that young people can have in the cybersecurity...

What is Spear-Phishing and why is it so dangerous?

Recent high profile data breaches such as JP Morgan, Siemens and Target are all attributed to spear phishing attacks. Whatever size your organization is, be aware that it and you may be a target.

See more

We Live Security blog

Week in security with Tony Anscombe

This week, ESET researchers described an ongoing campaign that targets accountants in the Balkans and spreads both a backdoor and a remote access trojan

AI: Artificial Ignorance

Does true Artificial Intelligence even exist yet? Will it ever exist or will it end the world before we reach its full capacity?

Palikite užklausą