Attack Detection System

Detecção Determinística de Ameaças.

Tecnologia de fraude indetectável e sem agente que cria um ambiente hostil para os invasores, interrompendo o movimento lateral e o acesso aos seus ativos críticos.

Fabricante: Illusive


Descrição detalhada do produto

SOLICITE SEU ORÇAMENTO

*Campos de Preenchimento Obrigatório


Ao preencher os campos abaixo, você automaticamente concorda com nossos termos de uso e política de privacidade de dados
saiba mais
Obrigado por nos contatar, assim que possível retornaremos seu contato.
Erro, tente novamente. Sua mensagem não foi enviada
Descrição detalhada do produto

Benefícios: 


- Detecte ameaças transformando seus terminais em uma armadilha.

Os invasores estão dentro da sua rede, sem serem detectados por soluções focadas no perímetro ou nas anomalias comportamentais, em vez de engajar ativamente os invasores no endpoint. O Sistema de Detecção de Ataques planta enganos em cada endpoint que parece que os invasores de dados precisam para avançar em direção a ativos críticos. A detecção imediata pós-perímetro permite impedir o reconhecimento do atacante e seu processo de movimento lateral.


- Recursos do produto do sistema de detecção de ataque.

Mais de 75 técnicas de engano. Utilize técnicas de Defesa Ativa baseadas em engano para imitar credenciais, conexões, dados, sistemas e outros artefatos que pareçam úteis para o invasor. Garanta a detecção precoce de invasores - tanto internos quanto externos - não importa onde o comprometimento comece.


- Visão da perspectiva do atacante.

O console de gerenciamento do Sistema de Detecção de Ataques mostra como os invasores estão próximos de ativos críticos, uma linha do tempo completa da atividade do invasor uma vez que os enganos são envolvidos, visibilidade total de como os invasores percebem os dados enganosos e muito mais inteligência sobre a atividade do invasor.

 

- Trap Server para desviar de ransomware e outras ameaças.

O Attack Detection System Trap Server interage de forma invisível com os invasores, afastando-os dos dados reais e ativos críticos em direção a uma superfície de ataque completamente imaginária.

Obrigado! Logo entraremos em contato!


Veja o Guia Software.com.br 2023

Nossos Clientes


Solicite um orçamento Solicite um orçamento

Usamos cookies para garantir que você obtenha a melhor experiência no nosso site. Ao clicar em "Aceitar", você concorda com o uso de TODOS os cookies Saiba mais

Aceitar