Platform & Architecture
끊임없이 진화하는 공격행위에 대한 실시간 분석 환경을 제공합니다. 의사 결정 엔진은 매초 수백만 개의 데이터 조각을 가져 와서 사용자 환경에 대한 행동을 이해하기 위해 각 데이터들 사이에 수천만 개의 상호관계 정보를 연결시킵니다.
수많은 사용자 환경하에서 정상적이지 않은 악의적인 활동을 식별하고 이를 일관된 방식으로 데이터를 수집, 구성 및 분석 한 후 시각화 할 수있는 최초의 기술입니다.
단순히 수집 된 데이터를 저장하는 것이 아닙니다. 사전 구성된 탐지 모델을 사용하여 공격자가 해킹 캠페인을 실행하는 동안 사용하는 악성 활동 및 도구, TAC (Tactics and Procedure)를 검색합니다.
알려진 악성 프로세스처럼 작동하는 프로세스를 감지
코드 또는 프로세스 삽입을 통한 원격 실행과 같은 잠재적인 악의적인 활동을 감지
로그온 세션 및 사용자 위장의 징후 (예 : 해시를 통과 "또는"티켓 "통과)를 감지
속성, 프로세스, 서명되지 않은 실행파일, 검증되지 않은 실행 파일의 식별 활동을 지원
행동 분석을 사용하면 이전에 보지 못한 위협을 감지 할 수 있습니다. 탐지되는 공격 도구는 이미 알려진 악성 행위 도구가 아니라 공격자의 행동에 초점을 맞추기 때문입니다.
자동 상관 관계란 공격 전/후의 전체 내용을 한꺼번에 끌어내므로 부수적인 분석할 필요가 없으며 위협을 신속하게 감지하고 이에 대응할 수 있음을 의미합니다.
가장 정교한 보안 분석가 / 팀이 수행 할 수있는 수준을 훨씬 넘어서는 규모로 사용자 환경 내의 활동에 대한 행동 분석을 정밀하게 수행합니다.