Откройте потенциал сети: видимость, оптимизация, безопасность
1. Инвентаризация активов – сетевые устройства и хосты,
поиск неучтенных хостов
Аналитик начинает работу с основного дашборда по угрозам, где представлены:
Для углубленного анализа аналитик переходит drill down из таблицы - в детальный отчёт по конкретной угрозе, где можно:
Также доступна диаграмма потоков (Sankey), на которой визуализированы цепочки сетевых соединений между внутренним хостом и подозрительным внешним адресом- это позволяет быстро понять природу сетевых взаимодействий.
Этот сценарий помогает повысить прозрачность сети, ускорить threat hunting и минимизировать последствия потенциальных атак.
Инструкция по установке ПО (pdf, 82 Кб)
Руководство администратора (pdf, 6.8 Мб)
Жизненный цикл ПО (pdf, 223 Кб)