Symantec Information Centric Analytics

Análisis del comportamiento de entidades del usuario para simplificar las respuestas ante incidentes y detectar infracciones informáticas

Ver el vídeo Descargar la hoja de datos Ver la infografía

Prevención simplificada contra la pérdida de datos para clasificar y reparar más rápidamente

Aislamiento de incidentes de datos que requieren una respuesta inmediata

  • Investigue y clasifique las actividades de los usuarios que generan riesgos críticos.
  • Asegure la implementación de políticas que aborden los procesos empresariales de la forma más adecuada.
  • Optimice los flujos de trabajo de los analistas y automatice las respuestas masivas.

Identificación de infiltrados con malas intenciones

Mitigue las amenazas de los infiltrados

Para conocer el panorama actual de las amenazas hace falta tener en cuenta numerosos factores que relacionan las actividades de los usuarios con los datos confidenciales.

  • Visualice infracciones de políticas de varios vectores para identificar las amenazas emergentes.
  • Normalice los comportamientos que no sean maliciosos y las alertas de riesgos bajos.
  • Contextualice determinados comportamientos y calcule sus repercusiones en la seguridad.

Obtenga información sobre cómo uno de los principales proveedores globales de pago electrónico identifica los riesgos de los infiltrados gracias a Information Centric Analytics:

No dé tregua a los adversarios persistentes

Detecte las infracciones informáticas y la actividades persistentes de usuarios que representan potenciales ataques externos

Las cuentas de usuarios y los endpoints infectados constituyen una de las amenazas más importantes que puede llevar a una infracción de datos. Por tanto, se requiere un análisis constante para identificar los comportamientos inusuales realizados con privilegios legítimos.

  • Identifique los comportamientos inusuales de usuarios con patrones malintencionados.
  • Relacione las infracciones de políticas con cuentas de usuarios en peligro.
  • Integre la información disponible sobre amenazas para realizar análisis comparativos.

Blogs de Symantec

"A Manifesto for Great Security"

"If you want the right security outcomes, your policy documentation must be equal parts love letter,...

Posted: 03 Jun, 2019 | 4 Min Read

Más información

"How the Right SIEM Pricing Model Improves SecOps"

"And Why In-Depth Analysis Matters"

Posted: 29 May, 2019 | 3 Min Read

Más información

"IPv6 Is Finally Ready for Prime Time. Now What?"

"IPv6 has the potential to make the Internet a safer place. Here’s what you need to...

Posted: 28 May, 2019 | 3 Min Read

Más información

"Buckeye: Espionage Outfit Used Equation Group Tools Prior to Shadow Brokers Leak"

"Windows zero day was exploited by Buckeye alongside Equation Group tools during 2016 attacks. Exploit and...

Posted: 06 May, 2019 | 8 Min Read

Más información

Productos relacionados