SureView Analytics

RECHERCHEZ ET ANALYSEZ RAPIDEMENT DE GRANDS VOLUMES DE DONNÉES POUR DÉTECTER LES CYBER-MENACES ET LES MENACES RÉELLES

Découvrez les tendances cachées des données de la police, des entreprises ou de l'armée pour vous permettre de déceler les menaces, d'atténuer les failles et de prendre de meilleures décisions plus rapidement.

Les analystes de sécurité travaillant dans une structure de maintien de l'ordre, militaire ou commerciale doivent passer beaucoup de temps à recueillir et rassembler les données à partir de nombreuses sources publiques et privées différentes... du temps qu'il serait nettement préférable de consacrer à de vraies analyses pour permettre une réponse rapide aux menaces.

SureView Analytics offre une expérience sensiblement différente : en faisant appel à un entreposage virtuel des données, à une recherche fédérée, à de puissants algorithmes pour détecter automatiquement les informations et à des outils intuitifs de flux de travail, cette application offre aux analystes de sécurité la possibilité de répondre aux cyber-attaques, à la fraude et aux autres activités criminelles, et même au terrorisme, dès qu'elles surviennent et non des heures, des jours voire des mois plus tard.

ENTREPOSAGE VIRTUEL DES DONNÉES

Les approches classiques en matière d'analyse de sécurité exigent de la part des entreprises qu'elles mettent en place des entrepôts de données et qu'elles intègrent de grands volumes de données. Il s'agit là d'un processus qui accapare des ressources informatiques, déclenche des exigences de conformité onéreuses, soulève des questions délicates concernant la propriété des données et augmente votre coût total de possession (CTP). Par opposition, nous évitons ces pièges en utilisant une technologie d'entreposage virtuel des données qui accède aux données à haute vitesse sans avoir besoin de les copier ou de les déplacer.

Résultat : vous bénéficiez d'une solution plus rapide et plus économique qui peut être mise en place plus vite et plus facilement, et qui évite d'imposer des charges à long terme sur vos ressources informatiques et de conformité.

RECHERCHE FÉDÉRÉE

Les capacités de recherche fédérée de SureView Analytics permettent à vos analystes de brosser rapidement un tableau centralisé des menaces en offrant à votre équipe un accès instantané aux données en direct sur les sites Web, les courriels, les réseaux sociaux, les documents et les bases de données internes comme externes (par ex. données sur les crimes, les personnes en liberté conditionnelle ou communiquées par le FBI). Outre le fait de proposer une souplesse et une évolutivité incroyables, cette technologie élimine le besoin classique d'attendre les traitements par lots. Ainsi, ces analyses reposent sur des informations obtenues quasiment en temps réel, plutôt que sur des données datant de la veille. Cette technologie permet également aux entreprises de tirer profit des investissements réalisés dans leurs systèmes afin de réduire leur coût total de possession.

FLUX DE TRAVAIL ET OUTILS D'ANALYSE

SureView Analytics a été entièrement conçu pour être facile à utiliser et permettre une collaboration rapide entre les équipes. Ses outils sophistiqués de visualisation des données permettent à vos analystes d'examiner de façon interactive les schémas, tendances et anomalies qui se cachent dans des volumes élevés de données complexes :

  • Analyse des liens : découvrez facilement des ensembles d'informations ou des personnes clés et leurs relations avec des événements suspects.
  • Analyse temporelle : identifiez rapidement un changement dans les habitudes de comportement ou une conduite inhabituelle nécessitant un examen approfondi.
  • Analyse géospatiale : dévoilez une relation inconnue ou l'importance d'informations sur la base de corrélations géographiques.
  • Analyse statistique : identifiez des pics inattendus d'activités ou de valeurs.

SureView Analytics inclut également des fonctions de recherche à facettes et tactique pour une détection sélective des informations grâce à des filtres de recherche visuels, ainsi que des fonctions d'alerte et une base de données intégrée qui prend en charge le partage sécurisé des informations.

AVANTAGES

  • Se déploie facilement et rapidement moyennant des frais informatiques minimes
  • Élimine la duplication des données, source de gaspillage
  • Minimise le temps passé à collecter, rassembler et établir des liens entre les données
  • Optimise le temps passé à analyser et à obtenir des réponses éclairées pour réduire la durée d'existence des menaces
  • Réduit le CTP et les demandes logistiques envers les équipes informatiques et de conformité
  • Facilite le partage d'informations entre les différents services

Fonctions

  • Contrôle d'accès précis des utilisateurs grâce à une sécurité à plusieurs niveaux
  • Protocoles avancés de sécurité de qualité militaire
  • Recherche fédérée des mégadonnées à travers plusieurs types de sources
  • Architecture d'entreposage virtuel des données
  • Détection automatisée des données pour découvrir des associations cachées
  • Visualisations intégrées d'analyses géospatiales, temporelles, statistiques et des liens
  • Outils d'élaboration de rapports intégrés pour les dessins et les légendes, importer des images et personnaliser les rapports

Options d'environnement