Group-IB Threat Hunting Framework
Категория:
Продукты кибербезопасности
НАЗНАЧЕНИЕ
Система для защиты от сложных целевых атак и проактивной охоты за угрозами внутри и за пределами периметра. Основана на запатентованных передовых технологиях. ОПИСАНИЕ
Решение состоит из следующих модулей:
- THF Sensor. Выявление угроз на сетевом уровне за счет глубокого анализа сетевого трафика, интеграции с почтовой системой, сетевыми ресурсами или прокси сервером
- THF Sensor Industrial. Защита технологической сети от целевых атак и обеспечения контроля целостности программного обеспечения АСУ ТП за счет анализа промышленных протоколов и комплексной защиты корпоративной сети
- THF Polygon. Платформа для детонации ВПО, предназначенная для детектирования угроз, за счет поведенческого анализа файлов и ссылок
- THF Huntpoint. Сбор и дальнейшего анализа событий с рабочих станций
- THF Huntbox. Автоматизированный анализ и корреляции событий и алертов, а также обеспечения процесса охоты за угрозами
- THF Decryptor. Расшифровка TLS/SSL-трафика в защищаемой инфраструктуре
- THF Sensor Industrial. Защита технологической сети от целевых атак и обеспечения контроля целостности программного обеспечения АСУ ТП за счет анализа промышленных протоколов и комплексной защиты корпоративной сети
- THF Polygon. Платформа для детонации ВПО, предназначенная для детектирования угроз, за счет поведенческого анализа файлов и ссылок
- THF Huntpoint. Сбор и дальнейшего анализа событий с рабочих станций
- THF Huntbox. Автоматизированный анализ и корреляции событий и алертов, а также обеспечения процесса охоты за угрозами
- THF Decryptor. Расшифровка TLS/SSL-трафика в защищаемой инфраструктуре
Решение ключевых задач информационной безопасности:
- Защита корпоративной электронной почты от целевого фишинга и рассылок, содержащих вредоносное ПО
- Защита сетевого периметра, серверов и АРМ пользователей от вредоносного ПО
- Защита от контроля инфраструктуры внешними нарушителями
- Защищенная передача файлов из недоверенных файловых хранилищ в доверенные
- Обнаружение аномалий в корпоративной и технологической сетях
- Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств
- Защита сетевого периметра, серверов и АРМ пользователей от вредоносного ПО
- Защита от контроля инфраструктуры внешними нарушителями
- Защищенная передача файлов из недоверенных файловых хранилищ в доверенные
- Обнаружение аномалий в корпоративной и технологической сетях
- Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств