Wyszukaj
  • HiSec Insight Huawei
    system świadomości bezpieczeństwa

Opis

  • Opis
  • Cechy
  • Specyfikacje
  • Materiały
  • Wsparcie techniczne
  • Dla partnerów
HiSec Insight

System rozpoznawania bezpieczeństwa HiSec Insight Huawei

Zbudowany na dojrzałej platformie Big Data Huawei – FusionInsight – HiSec Insight (dawniej CIS) przeprowadza wielowymiarową analizę korelacji ogromnych danych w oparciu o algorytm wykrywania sztucznej inteligencji (AI). Proaktywnie wykrywa szeroką gamę zdarzeń zagrożeń bezpieczeństwa w czasie rzeczywistym, śledząc zachowanie całego łańcucha ataków Advanced Persistent Threat (APT). System gromadzi również i przechowuje wiele rodzajów informacji sieciowych, pomagając użytkownikom wykrywać zagrożenia, przeprowadzać analizy śledcze i ostatecznie eliminować zagrożenia.

HiSec Insight Huawei jest przeznaczony do wykrywania i blokowania zagrożeń, analizy kryminalistycznej, śledzenia źródła oraz reagowania i obsługi zagrożeń, umożliwiając obsługę zagrożeń w pełnym procesie i zamkniętej pętli.

Świadomość sytuacji

Samorozwijający się silnik wykrywania zagrożeń oparty na sztucznej inteligencji dokładnie wykrywa ponad 95% zagrożeń.

Uproszczona obsługa

Analiza wnioskowania oparta na grafach wiedzy o zagrożeniach i wizualizacja orkiestracji polityki obniżają wydatki operacyjne (OPEX) o 30%.

072 guangfan yingyong

Dostosowanie aplikacji

Otwarta cyfrowa baza bezpieczeństwa umożliwia szybki rozwój aplikacji.

Specyfikacje*

Model produktu HiSec Insight
Cechy i funkcje
Platforma Big Data Obsługuje komercyjną platformę Hadoop i szyfruje dane HBase i Hive w oparciu o wymagania klienta.
Kolekcja ruchu Analizuje popularne protokoły, takie jak TLS, ICMP, HTTP, protokół pocztowy, DNS, FTP, NFS i SMB, przywraca pliki i przechwytuje pakiety na podstawie reguł.
Kolekcja dziennika Zbiera dzienniki systemowe z systemów i urządzeń zabezpieczających innych firm oraz dzienniki NetFlow z urządzeń sieciowych i urządzeń zabezpieczających.
Wykrywanie anomalii C i C Wykrywa nazwy domen DGA i złośliwe przepływy C i C.
Analiza szyfrowanej komunikacji (ECA) Obsługuje wykrywanie zaszyfrowanego ruchu bez deszyfrowania, takie jak wykrywanie komunikacji C i C oraz skanowanie penetracyjne.
Analiza korelacji zdarzeń Zapewnia predefiniowane reguły dla dzienników i umożliwia użytkownikom definiowanie reguł korelacji i reguł podrzędnych.
Wykrywanie anomalii linii bazowej ruchu Umożliwia użytkownikom konfigurowanie reguł kontroli ruchu i obsługuje skanowanie pionowe i poziome.
Wykrywanie anomalii ruchu Wykrywa nieautoryzowany dostęp, prędkość ruchu przekraczającego progi i częstotliwość dostępu przekraczającą próg.
Wykrywanie anomalii poczty Analizuje serwery wysyłające pocztę, nadawców i odbiorców, umożliwia użytkownikom definiowanie białej i czarnej listy poczty oraz wykrywa załączniki do wiadomości.
Ukryte wykrywanie kanałów Wykonuje Ping Tunnel, tunel DNS i wykrywa unikanie plików.
Wykrywanie ataków aplikacji internetowych Wykrywa ataki na aplikacje internetowe.
Zarządzanie ryzykiem aktywów Umożliwia użytkownikom dodawanie aktywów, dzielenie grup aktywów i sprawdzanie listy ryzyka związanego z aktywami.
Usługa kontroli zasad bezpieczeństwa Uzyskuje informacje o środowisku z usługi świadomości środowiska, kompleksowo określa ryzyka wraz z innymi informacjami o ryzyku i dynamicznie dostarcza instrukcje do zaufanej usługi kontroli proxy na podstawie wyniku decyzji.
Współpraca w zakresie bezpieczeństwa Współpracuje z urządzeniami zabezpieczającymi, urządzeniami sieciowymi i EDR w celu obsługi zagrożeń.
SOAR Organizuje ręczne działania związane z obsługą zagrożeń za pomocą predefiniowanego lub zdefiniowanego przez użytkownika podręcznika w celu wdrożenia automatycznego dochodzenia i gromadzenia dowodów, a także powstrzymywania ataków, skutecznie poprawiając obsługę zdarzeń i wydajność O&M.
Zarządzanie reputacją Obsługuje lokalne zapytania o reputację adresów IP, generowanie reputacji DNS i kwerendy o reputację plików.
Wizualizacja ścieżki ataku Wyświetla ścieżki transmisji ataków, w tym ataki z Internetu do intranetu, transmisję w intranecie oraz połączenia C i C z intranetu do Internetu.
Sytuacja zagrożenia w całej sieci Wyświetla kompleksową sytuację, sytuację zagrożenia intranetowego, sytuację dotyczącą bezpieczeństwa witryny, sytuację dotyczącą bezpieczeństwa zasobów, sytuację dotyczącą luk w zabezpieczeniach i sytuację zdarzenia zagrożenia.

Materiały

Technical Support

TOP