Откройте потенциал сети: видимость, оптимизация, безопасность

1. Инвентаризация активов – сетевые устройства и хосты,
поиск неучтенных хостов
Аналитик начинает работу с основного дашборда по угрозам, где представлены:
Для углубленного анализа аналитик переходит drill down из таблицы - в детальный отчёт по конкретной угрозе, где можно:
Также доступна диаграмма потоков (Sankey), на которой визуализированы цепочки сетевых соединений между внутренним хостом и подозрительным внешним адресом- это позволяет быстро понять природу сетевых взаимодействий.
Этот сценарий помогает повысить прозрачность сети, ускорить threat hunting и минимизировать последствия потенциальных атак.
Инструкция по установке ПО (pdf, 82 Кб)
Руководство администратора (pdf, 6.8 Мб)
Жизненный цикл ПО (pdf, 223 Кб)
Система анализа и мониторинга сетевого трафика на базе NetFlow, предназначенная для сбора, хранения, анализа и визуализации сетевых взаимодействий.
— Включено в Единый реестр российского программного обеспечения Минцифры России. Реестровая запись № 24009.
Скачать подтверждающие документы
— Свидетельство о государственной регистрации программы для ЭВМ № 2024667402 от 24.07.2024.
Скачать подтверждающие документы
Способы предоставления:
— лицензионное предоставление ПО;
— поставка в формате On-Premise;
— техническая поддержка и сопровождение.
Система мониторинга приложений и пользовательской активности, обеспечивающая сбор телеметрии, анализ производительности и выявление аномалий в ИТ-инфраструктуре.
— Включено в Единый реестр российского программного обеспечения Минцифры России. Реестровая запись № 24927
Скачать подтверждающие документы
— Свидетельство о государственной регистрации программы для ЭВМ № 2024669844 от 21.08.2024
Скачать подтверждающие документы
Способы предоставления:
— лицензионное предоставление ПО;
— поставка в формате On-Premise;
— техническая поддержка и сопровождение.