• 22 478 45 80
  • Adres mailowy 4Sync

Next Generation Intrusion Prevention

Fidelis Network - DLP, Malware i pamięć sieciowa

Linia produktów Fidelis Network, sumiennie rozwijana od 2002 roku, to komplementarne rozwiązanie sieciowe pozwalające korzystać z synergizmu działania ochrony przed złośliwym oprogramowaniem, ochrony przed wyciekiem danych poufnych oraz zintegrowanej pamięci sieciowej. Dzięki inspekcji ruchu sieciowego na wszystkich portach TCP/IP i rozpoznawaniu szerokiej gamy protokołów aplikacyjnych, produkty firmy Fidelis zapewniają pełny wgląd w każdą informację przesyłaną wewnątrz sieci lokalnej, jak również na jej styku z siecią Internet.

Nigdy wcześniej tak komplementarne rozwiązanie nie było oferowane przez jednego producenta, zapewniając optymalną integrację komponentów, najwyższej jakości ochronę przed atakami targetowanymi i możliwość przeprowadzania precyzyjnej i wydajnej analizy śledczej. Produkty Fidelis Network umożliwiają integrację z szeroką gamą technologii oferowanych przez inne firmy. Dostępne jest również API programistyczne pozwalające dodatkowo wykorzystać możliwości systemu Fidelis.

Wszystkie te cechy powodują, że system Fidelis Network to technologia, która wyróżnia się na rynku rozwiązań ATD skutecznością i precyzją, a klienci doceniając jej dojrzałość rozbudowują obecne instalacje.

 

Fidelis Network - Najważniejsze funkcje

Organizacje inwestują miliony w budowę bezpiecznych sieci, aby chronić się przed cyberprzestępcami. Pomimo ich starań zdeterminowani hakerzy potrafią przełamać zabezpieczenia pozornie chronionych organizacji, kradnąc własność intelektualną, dane prywatne i informacje finansowe. Eksperci reagujący na incydenty bezpieczeństwa są przytłoczeni ilością otrzymywanych informacji, co w konsekwencji powoduje, że umykają im najbardziej krytyczne zdarzenia, a ich wykrycie następuje długo po kradzieży danych.

Fidelis Network ™ wyposaża organizacje świadome czyhających zagrożeń w możliwości wykrywania, śledzenia i zatrzymywania zaawansowanych ataków w każdej fazie cyklu ich życia. Analizując wszystkie dane w ruchu wewnątrz organizacji, w wielogigabitowych sieciach, z prędkością medium transmisyjnego wykrywa narzędzia i taktyki stosowane przez zaawansowanych atakujących, które są niewidoczne dla innych systemów bezpieczeństwa. Dzięki Fidelis Network uzyskujesz widoczność, kontekst oraz prędkość wymaganą do identyfikacji zagrożeń i pewność, że kradzież danych nigdy nie nastąpi.

Wykrywanie ataków pomijanych przez inne rozwiązania.
Poza mechanizmami identyfikowania zaawansowanego malware, exploitów i aktywności C2, Fidelis Network rozpoznaje zachowania atakujących, w tym działania po przełamaniu zabezpieczeń na styku sieci z siecią Internet, jak również przygotowywania do wyprowadzenia danych.

Identyfikacja i blokowanie ataków w trakcie ich trwania.
Szybko i skutecznie identyfikuj złośliwe aktywności wewnątrz sieci – m.in. aktywność C&C i szybkie rozprzestrzenianie się zagrożeń – żeby zatrzymać kradzież danych najszybciej jak to możliwe.

Korelacja zdarzeń na przestrzeni czasu.
Efektywna ocena i korelacja pozornie niezależnych zachowań sieciowych i działań użytkowników dzięki wprowadzeniu automatycznego wykrywania zdarzeń i analityki retrospektywnych metadanych pozwala skutecznie oceniać, weryfikować i potwierdzać złośliwe zachowania.

Szybsze wykrywanie i rozwiązywanie incydentów.
Dynamicznie przeszukuj zebrane informacje, nakładaj filtry i skutecznie przechodź od szerokiego spojrzenia do pojedynczych sesji wykorzystując synergizm działania danych śledczych, metadanych i możliwości ich wizualizacji, co pozwala w ciągu kliku chwil zrozumieć, potwierdzić krytyczność zdarzenia i zablokować złośliwe działania – wszystko w obrębie jednego interfejsu.

Widoczność na wszystkich portach i protokołach.
Prowadzenie inspekcji na wszystkich portach i protokołach pozwala skutecznie identyfikować nietypowe transmisje danych. Dodatkowo, dzięki przechowywaniu metadanych z wszystkich sesji zebranych przez Fidelis Network, możesz cofnąć się w czasie i zrekonstruować działania atakującego.

Deep Session Inspection®.
Dekodowanie i analiza treści w czasie rzeczywistym, bez względu na to, jak głęboko jest ona zagnieżdżona. Silnik Deep Session Inspection podgląda każdy pakiet, który transmitowany jest przez sieć, na ich podstawie odtwarza przesyłane dane w buforach pamięci RAM i rekursywnie dekoduje i analizuje protokoły, aplikacje oraz zawartość obiektów w czasie rzeczywistym – w trakcie trwania sesji. To pozwala platformie Fidelis Network „widzieć więcej” w głąb aplikacji oraz, w szczególności, treść danych w ruchu.

Ciągłe monitorowanie pod kątem zagrożeń przesyłanych drogą mailową.
Sensory Fidelis Mail śledzą zawartość przesyłanej poczty elektronicznej zwracając szczególną uwagę na wszelkie URL zawarte w wiadomościach wprowadzając dodatkową analizę do każdej późniejszej sesji sieciowej powiązanej z tą transmisją.

 

 

System Fidelis Network jest odpowiedzią na:

  • Zaawansowane ataki targetowane. Produkty Fidelis Cybersecurity znajdują zastosowanie, jako rozwiązanie, wokół którego budowane są Działy Bezpieczeństwa wielu podmiotów w kraju i za granicą.
  • Ochronę przed wyciekiem informacji poufnych. Zdobywca prestiżowej nagrody SC Magazine "Best Data Leakage Prevention (DLP) Solution".
  • Analizę śledczą z wykorzystaniem zintegrowanej pamięci sieciowej. Pozwala nadać kontekst obecnym wydarzeniom na podstawie zdarzeń, które miały miejsce na przestrzeni ostatnich miesięcy. Pomaga w identyfikacji propagacji zagrożeń, ocenie skali incydentu i dobraniu mechanizmów mitygowania i zapobiegania zdarzeniom.

System Fidelis Network umożliwia:

  • Inspekcję każdej sesji sieciowej na wszystkich portach TCP/IP i wgląd w protokoły aplikacyjne;
  • Wykrywanie złośliwego oprogramowania z prędkością medium transmisyjnego;
  • Rozszerzoną analizę złośliwych obiektów w pełnym środowisku sandboxowym;
  • Tworzenie elastycznych polityk DLP, dostosowanych do warunków polskiego rynku (wykrywanie danych wrażliwych - PESEL, REGON, nr kart kredytowych...);
  • Rejestrowanie dokumentów, częściowe rejestrowanie dokumentów, użycie wyrażeń regularnych zgodnych z PCRE, słowników i innych;
  • Wykorzystanie list reputacyjnych - domeny malware, C&C, C2 Correlated, definiowanie własnych list reputacyjnych;
  • Wykrywanie anomalii w ruchu sieciowym (wliczając w to również dekoder DNS) i anomalii w przesyłanych plikach;
  • Korzystanie z elastycznego i wydajnego mechanizmu tworzenia polityk w oparciu o lokalizacje, kanały transmisji i przesyłany kontent;
  • Wykorzystanie reguł YARA;
  • Dostęp do pamięci sieciowej gromadzącej metadane na temat każdej zdekodowanej sesji sieciowej;
  • Nadawanie kontekstu zdarzeniom poprzez analizę danych historycznych;
  • Integrację z rozwiązaniami firm trzecich: natywną (np. z SIEM, agentami na stacjach roboczych), jak również poprzez API.