Cloud Security

Forcepoint Second Look (antigo Threat Protection for Linux)

APRIMORE SUA CAPACIDADE DE RESPOSTA A INCIDENTES EM LINUX PARA MALWARE E OUTRAS AMEAÇAS

A visibilidade de que você precisa para malware e outras ameaças que afetam seus servidores Linux, para manter os processos empresariais vitais fluindo.

O Linux é a plataforma preferencial para implementações em nuvem, infraestrutura Web e outros serviços back-end críticos para muitas organizações. Violações não detectadas desses sistemas podem custar muito à sua empresa em termos de paralisação de negócios, danos à reputação, redução de receita e multas regulatórias.

O Forcepoint Second Look fornece os recursos de que você precisa para detectar riscos em sua implementação Linux, para que possa minimizar o tempo de permanência dos atacantes em seus sistemas e voltar às operações normais com rapidez e segurança. Utiliza uma combinação de análise forense de memória e verificação de integridade para ajudar sua equipe de segurança a determinar exatamente onde concentrar os esforços, destacando ataques  de malware, programas desconhecidos ou não autorizados, e outros indicadores potenciais de comprometimento que podem estar presentes em todas outras defesas.

O Forcepoint Second Look automatiza a análise forense da memória do Linux para verificar a integridade do kernel e de processos em milhares de estações de trabalho e servidores Linux distribuídos geograficamente. Detecta rootkits, backdoors, processos não autorizados e outros sinais de invasões,  seus alertas de análise forense de memória podem ser integrados facilmente em qualquer sistema existente de Gestão de Eventos de Incidentes de Segurança (SIEM, Security Incident Event Management), para que sua equipe possa fazer investigações e respostas rápidas e profundas.

Benefícios

  • Detecta ameaças conhecidas e desconhecidas em Linux, como malware, sem depender de assinaturas que as outras soluções em geral não identificam
  • Examina rapidamente milhares de sistemas, com centenas de gigabytes de memória
  • Verifica a integridade do kernel e do código executável de um sistema remoto em todos os processos, sem precisar de um dump de memória completo
  • Cria o menor impacto possível em sistemas monitorados
  • Alavanca a infraestrutura de SSH para comunicação de rede, eliminando a necessidade de um agente em execução constante
  • Fornece flexibilidade e facilidade de implementação, para habilitar sua equipe de segurança de TI a avaliar e interpretar rapidamente os resultados

Recursos

  • Compatível com distribuições Linux de kernel versão 2.6 e superior, para sistemas x86 de 32 bits e 64 bits
  • Mecanismo de exame configurável para exames automáticos de sistemas remotos
  • Integra-se com sistemas de gerenciamento de eventos de informações de segurança corporativa (SIEM)
  • Coleção abrangente de softwares de referência para kernels e aplicativos
  • GUI fácil de usar
  • Saída em formato de dados estruturados JSON

Estudos de Caso