De acuerdo

Introducción a la solución Cybersecurity Intelligence System (CIS) de Huawei.

174 0 3 0 0

Posicionamiento del producto

Huawei lanza el producto de defensa de amenazas persistentes avanzadas o big data-based advanced persistent threat (APT) basado en big data, que es el Sistema de Inteligencia de Ciberseguridad o Cybersecurity Intelligence System (CIS), para grandes, medianas y pequeñas empresas en campos como las finanzas, la seguridad de la red, el gobierno y el operador.

 

Puede recopilar eficazmente datos básicos de la red masiva, como el tráfico de red y los registros de red y seguridad de varios dispositivos. Basado en el análisis de big data en tiempo real y fuera de línea, el aprendizaje automático, la reputación de expertos y la inteligencia, el CIS puede descubrir eficazmente las amenazas potenciales y las amenazas avanzadas en una red e implementar la conciencia de la situación de seguridad en toda la red en las empresas. El CIS también se puede utilizar en la solución Huawei HiSec para manejar eficientemente las amenazas de una manera de bucle cerrado.

 

Aspectos destacados del producto

Detección avanzada de amenazas

Basado en el aprendizaje automático y la plataforma de big data, el CIS puede detectar de forma rápida y precisa amenazas avanzadas en una intranet y el borde de la red.

 

l  El CIS analiza los múltiples tipos de datos, incluyendo los metadatos del tráfico, los registros, y los datos del netflow.

l  El CIS realiza la detección basada en múltiples modelos de detección de anomalías basados en IA, incluida la detección de tráfico cifrado, la detección de anomalías web, la detección de anomalías de correo, la detección de anomalías de C&C y C y C y la detección de canales encubiertos

l  El CIS detecta todas las cadenas de ataque de amenazas avanzadas, incluyendo reconocimiento de recursos, penetración externa, comando y control, difusión interna y fuga de datos. Después de detectar anomalías, el CIS puede analizar amenazas comunes y asociarlas con amenazas avanzadas basadas en cadenas de ataque.

 

Conciencia sobre la situación de seguridad en toda la red

Basado en la integración dinámica de ataques de red, amenazas, vulnerabilidades y activos, el CIS da visibilidad de la situación de seguridad de la red desde una perspectiva global, proporcionando una visualización eficaz e intuitiva para la toma de decisiones y acciones posteriores. Las trayectorias de ataque completas se pueden visualizar en la interfaz de usuario web CIS.

 

l  Situación de seguridad integral: El CIS muestra la situación de seguridad de toda la red en términos del mapa de amenazas, los riesgos de activos, las vulnerabilidades, las fuentes de amenazas y la información de seguridad.

l  Postura de intranet: El CIS muestra eventos de amenazas, hosts comprometidos, puertos superiores utilizados para exfiltrar datos y tendencias de tráfico exfiltrado relacionados con la seguridad de la intranet.

l  Postura del sitio web: el CIS muestra eventos de amenazas relacionados con el sitio web, vulnerabilidades, fuentes de amenazas principales, distribución de tipos de amenazas y tendencias de acceso.

l  Postura de activos: el CIS muestra la distribución de vulnerabilidades de activos, la clasificación de riesgos, la distribución de puertos de alto riesgo y la distribución de tipos de activos.

l  Postura de vulnerabilidad: El CIS muestra el número de vulnerabilidades, distribución de vulnerabilidades, vulnerabilidades de activos de alto riesgo, tendencias de vulnerabilidad y tipos de vulnerabilidad.

l  Postura de amenaza: el CIS muestra eventos calientes, estadísticas de eventos de amenazas, tipos de eventos de amenazas principales y eventos de amenazas en tiempo real.

l  Análisis de perfil basado en atacantes: el CIS muestra información sobre atacantes, cadenas de ataque, tendencias de ataque y eventos relacionados con ataques.

l  Análisis de perfil basado en hosts comprometidos: el CIS muestra los riesgos de activos, la información de huellas dactilares, las vulnerabilidades de los activos y los eventos de amenazas.

 

Respuesta rápida a los problemas de seguridad

Basado en la búsqueda inteligente, el CIS implementa una investigación y un retroceso rápidos y precisos, y trabaja con la solución HiSec para la colaboración en red y seguridad, transformando de la defensa de un solo punto a la colaboración en toda la red, el manejo automatizado y el bloqueo oportuno de amenazas.

 

l  El CIS puede buscar rápidamente los registros y los metadatos del tráfico basados en las palabras clave.

l  El CIS puede realizar la investigación del evento basada en las cadenas de ataque, asociar los metadatos del tráfico, y descargar el archivo PCAP correspondiente, facilitando la administración forense de la red.

l  El CIS apoya la investigación colaborativa y la ciencia forense con el sistema de detección y respuesta de punto final (EDR) para identificar rápidamente el alcance de la infección.

l  El CIS puede colaborar con controladores de red, controladores de seguridad, firewalls y el sistema EDR para bloquear amenazas en cuestión de minutos.

l  El CIS soporta la orquestación de respuesta (SOAR) basada en orígenes de datos de seguridad o eventos de seguridad. Cuando el CIS detecta un tipo de evento especificado, se desencadena la orquestación de respuesta correspondiente. Después de recibir la instrucción correspondiente, el dispositivo de interfuncionamiento responde al tipo de evento para el control de eventos de bucle cerrado.


Saludos.

 

FIN

 

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.