Программный продукт Security Data Lake объединяет в себе функции мониторинга событий и выявления инцидентов (SIEM), реагирования и расследования (IRP), а также агрегации и анализа артефактов Threat Intelligence (TIP).
Прикладное назначение STEP SDL
Выявление уязвимых мест и прогнозирование атак
Контроль за соблюдением нормативных требований по защите информации
Прикладное назначение STEP SDL
Ретроспективные правила анализа данных:
— Обнаружение целенаправленных хакерских атак на ранних стадиях их реализации
— Выявление скрытых действий злоумышленников в корпоративной сети
Наглядная аналитика по информационной безопасности в реальном времени
Автоматизация рутинных задач по анализу данных и расследованию инцидентов
Обмен знаний и интеграция рабочих процессов между Security Operation Center, Network Operation Center и IT Operation Center
Ретроспективные правила анализа данных:
— Обнаружение целенаправленных хакерских атак на ранних стадиях их реализации
— Выявление скрытых действий злоумышленников в корпоративной сети
Наглядная аналитика по информационной безопасности в реальном времени
Автоматизация рутинных задач по анализу данных и расследованию инцидентов
Обмен знаний и интеграция рабочих процессов между Security Operation Center, Network Operation Center и IT Operation Center
Интерфейс STEP SDL
За счет агрегации событий в цепочки.
Объединение контекста по нескольким инцидентам, обогащение информацией об активах, автоматизация действий по реагированию.
Технологии машинного обучения
Использование алгоритмов машинного обучения для реализации самоадаптирующихся правил мониторинга
Ключевые преимущества STEP SDL
За счет агрегации событий в цепочки.
Объединение контекста по нескольким инцидентам, обогащение информацией об активах, автоматизация действий по реагированию.
Технологии машинного обучения
Использование алгоритмов машинного обучения для реализации самоадаптирующихся правил мониторинга
Создание собственного центра мониторинга информационной безопасности (SOC)
Успешные инсталляции STEP Security Data Lake
Создание собственного центра мониторинга информационной безопасности (SOC)