Forcepoint Second Look (ex Threat Protection for Linux)

MIGLIORATE LE VOSTRE CAPACITÀ DI REAZIONE A PROBLEMATICHE DI LINUX PER MALWARE E ALTRE MINACCE

La visibilità di cui avete bisogno per malware e altre minacce che affliggono i vostri server basati su Linux, in modo che possiate mantenere in funzione i vostri processi aziendali cruciali.

Linux è la piattaforma ideale per lo sviluppo di servizi cloud, infrastrutture web e altri servizi di back-end cruciali per numerose organizzazioni. Le violazioni non rilevate di tali sistemi possono costare molto care alla vostra azienda in termini di tempi d'inattività, danno alla reputazione, riduzione dei profitti e sanzioni normative.

Forcepoint Second Look vi fornisce le competenze di cui necessitate per rilevare minacce all'interno del vostro sistema Linux, in modo che possiate minimizzare il tempo di permanenza degli attacchi nel vostro sistema e tornare alle operazioni normali velocemente e in modo sicuro. Utilizza una combinazione di memory forensics e verifiche di integrità per aiutare il vostro team security a determinare con precisione su cosa concentrare i propri sforzi evidenziando malware clandestini, programmi sconosciuti o non autorizzati e altri potenziali indicatori di compromissioni che potrebbero aver superato le vostre difese.

Forcepoint Second Look automatizza le memory forensics di Linux per verificare l'integrità del kernel e dei processi di migliaia di postazioni e server Linux distribuiti in diverse aree geografiche. Rileva rootkit, backdoor, processi non autorizzati e altri segnali d'intrusione, e gli avvisi della sua memory forensics possono essere integrati facilmente in qualsiasi sistema Security Incident Event Management (SIEM) esistente, in modo che il vostro team possa svolgere indagini veloci e approfondite per reagire.

Vantaggi

  • Rileva minacce per Linux conosciute e sconosciute, come malware, senza fare affidamento su caratteristiche che di solito sfuggono alle altre soluzioni
  • Scansiona velocemente migliaia di sistemi con centinaia di gigabyte di memoria
  • Verifica l'integrità di kernel e codice eseguibile di un sistema remoto in tutti i processi senza necessità di un memory dump completo
  • Crea la minore possibilità d'impatto sui sistemi controllati
  • Utilizza infrastrutture SSH per le comunicazioni di rete, eliminando la necessità di un agente sempre in funzione
  • Fornisce flessibilità e facilità di attuazione per consentire al vostro team security IT di valutare e interpretare velocemente i risultati

Funzionalità

  • Compatibile con distribuzioni Linux con kernel di versione 2.6 o superiore per sistemi da 32 e 64-bit x86
  • Motore di scansione configurabile per scansioni automatizzate di sistemi remoti
  • Si integra con sistemi aziendali security information event management (SIEM)
  • Raccolta estesa di software di riferimento per kernel e applicazioni
  • GUI facile da utilizzare
  • Output in formato dati con struttura JSON

Case Studies