Symantec Information Centric Analytics

Análisis del comportamiento de entidades del usuario para simplificar las respuestas ante incidentes y detectar infracciones informáticas

Ver el vídeo Descargar la hoja de datos Ver la infografía

Prevención simplificada contra la pérdida de datos para clasificar y reparar más rápidamente

Aislamiento de incidentes de datos que requieren una respuesta inmediata

  • Investigue y clasifique las actividades de los usuarios que generan riesgos críticos.
  • Asegure la implementación de políticas que aborden los procesos empresariales de la forma más adecuada.
  • Optimice los flujos de trabajo de los analistas y automatice las respuestas masivas.

Leer el libro blanco

Identificación de infiltrados con malas intenciones

Mitigue las amenazas de los infiltrados

Para conocer el panorama actual de las amenazas hace falta tener en cuenta numerosos factores que relacionan las actividades de los usuarios con los datos confidenciales.

  • Visualice infracciones de políticas de varios vectores para identificar las amenazas emergentes.
  • Normalice los comportamientos que no sean maliciosos y las alertas de riesgos bajos.
  • Contextualice determinados comportamientos y calcule sus repercusiones en la seguridad.

Obtenga información sobre cómo uno de los principales proveedores globales de pago electrónico identifica los riesgos de los infiltrados gracias a Information Centric Analytics:

Leer el análisis Ver el vídeo

No dé tregua a los adversarios persistentes

Detecte las infracciones informáticas y la actividades persistentes de usuarios que representan potenciales ataques externos

Las cuentas de usuarios y los puntos finales infectados constituyen una de las amenazas más importantes que puede llevar a una infracción de datos. Por tanto, se requiere un análisis constante para identificar los comportamientos inusuales realizados con privilegios legítimos.

  • Identifique los comportamientos inusuales de usuarios con patrones malintencionados.
  • Relacione las infracciones de políticas con cuentas de usuarios en peligro.
  • Integre la información disponible sobre amenazas para realizar análisis comparativos.

Ver el vídeo

Productos relacionados