Symantec Information Centric Analytics

Une analyse comportementale des utilisateurs et des entités (UEBA) pour simplifier l'intervention en cas d'incident et détecter les violations de données en ligne

Regarder la vidéo Télécharger la fiche technique Consulter l'infographie

Simplification de Data Loss Prevention pour un tri et une remédiation plus rapides

Isolement des incidents de données qui exigent une réponse immédiate

  • Examinez et triez les activités des utilisateurs qui entraînent des expositions de données critiques.
  • Assurez le déploiement des politiques qui répondent le mieux aux processus métier.
  • Optimisez les workflows des analystes et automatisez la réponse en masse.

Consulter le livre blanc

Identifiez les éléments internes malveillants

Prévenez les menaces internes

La compréhension des menaces internes complexes de votre environnement actuel implique une visibilité sur de nombreux facteurs qui relient les activités de l'utilisateur aux données sensibles.

  • Visualisez les violations de politiques multivecteurs pour identifier les menaces émergentes.
  • Normalisez les comportements non malveillants et les alertes à risque faible.
  • Obtenez plus de contexte sur certains comportements et calculez leur impact sur la sécurité.

Découvrez comment un leader mondial du paiement électronique met au jour les menaces internes grâce à Information Centric Analytics :

Consulter l'étude Regarder la vidéo

Traquez les adversaires persistants

Détectez les violations en ligne et les activités persistantes d'utilisateurs qui correspondent à des attaques externes potentielles

Les comptes utilisateurs compromis et les terminaux infectés représentent l'une des menaces les plus répandues pour les risques de violation de données. Elles exigent une analyse continue afin d'identifier les comportements inhabituels liés à des privilèges légitimes.

  • Identifiez les comportements inhabituels des utilisateurs avec des modèles de comportements malveillants.
  • Mettez en parallèle les violations de politique avec des comptes utilisateur présentant des preuves de compromission.
  • Intégrez nos renseignements sur les menaces pour réaliser une analyse comparative.

Regarder la vidéo

Produits connexes