異常なネットワーク・アクティビティの検知

盗んだ資格情報を使用している攻撃者や悪意のあるインサイダーは、従来の手法では検知が困難です。攻撃者は、シグネチャベースのIDS、境界に焦点を当てたツール、ログの集約・分析、エージェントベースのソリューションなどの従来のツールをすり抜けることができます。インストルメント化されていないデバイスからの不審な行動は、調査で見落とされる可能性があります。

Data Flower Graphic

With ExtraHop Reveal(x)

ハイブリッド・ネットワーク全体で異常な行動を相関させる

通常の動作を把握し、逸脱をすばやく検知する上で、ネットワーク・データは非常に有効です。Reveal(x)はオンプレミスとクラウドの環境全体で可視性を相関させ、変化する環境に合わせて動的に調整を行います。

Get Answers to the Tough Questions

管理されていないデバイスやIoTデバイスからの異常な行動をすばやく検知できますか。

Reveal(x)は、インストルメント化されていないデバイスやIoTデバイスも含めてすべてのデバイスの完全な可視性を提供し、それぞれのデバイスの通常の動作について把握することによって異常なアクティビティを検知します。

管理されていないデバイスやIoTデバイスからの異常な行動をすばやく検知できますか。

Reveal(x)は、インストルメント化されていないデバイスやIoTデバイスも含めてすべてのデバイスの完全な可視性を提供し、それぞれのデバイスの通常の動作について把握することによって異常なアクティビティを検知します。

通常のアクティビティのベースライン化による標準からの逸脱の検知をどのような方法で行っていますか。

Reveal(x)はネットワーク全体と個別デバイスのベースライン行動を学習し、通常の行動からの逸脱を検知することによって、脅威の徴候である可能性がある行動や、アプリケーションのダウンタイムや障害を招く可能性がある行動を特定します。

通常のアクティビティのベースライン化による標準からの逸脱の検知をどのような方法で行っていますか。

Reveal(x)はネットワーク全体と個別デバイスのベースライン行動を学習し、通常の行動からの逸脱を検知することによって、脅威の徴候である可能性がある行動や、アプリケーションのダウンタイムや障害を招く可能性がある行動を特定します。

インサイダーによる脅威や、盗んだ資格情報を使用した攻撃者をどのように検知しますか。

Reveal(x)はコマンド&コントロール・チャネルなどのアクティビティを特定して、重要なデータの流出を未然に防ぎます。

インサイダーによる脅威や、盗んだ資格情報を使用した攻撃者をどのように検知しますか。

Reveal(x)はコマンド&コントロール・チャネルなどのアクティビティを特定して、重要なデータの流出を未然に防ぎます。