Аналитика поведения пользователей и объектов | ||||||||||||||||||
Hadoop | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Облачные среды | N/A | N/A | N/A | N/A |
| N/A |
| N/A | N/A | N/A | N/A | N/A | N/A |
|
| N/A |
| N/A |
Локальное программное обеспечение | N/A | N/A | N/A | N/A | N/A | N/A | ||||||||||||
Продвинутая аналитика | N/A | N/A | N/A | N/A | N/A | N/A | ||||||||||||
Реагирование на инциденты | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||||
Машинное обучение | N/A | N/A | ||||||||||||||||
Модель лицензирования, основанная на сущностях | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A |
|
| N/A | N/A |
| N/A |
Глубокое обучение | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |
Видимость действий пользователей через отчеты и инфопанели | N/A | |||||||||||||||||
Оповещения в реальном времени | N/A | N/A | N/A | N/A | N/A | N/A | ||||||||||||
Инструментарий криминалистической экспертизы | N/A | N/A | N/A | N/A | ||||||||||||||
Настраиваемое уведомление | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Ролевой доступ к отчетам | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Отчеты об угрозах | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||
Интеграция с технологиями |
|
| N/A | N/A |
| N/A | N/A |
|
|
|
|
|
|
|
| N/A |
|
|
Сбор логов из SaaS-приложений | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
Логи и пользовательский контекст данных из Active Directory | N/A | N/A | N/A | N/A | N/A | |||||||||||||
Логи событий безопасности из конечной точки | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||||
Сетевой поток/Пакетные данные | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||||
Неструктурированные контекстные данные | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Сбор логов из ОС, приложений, серисов | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||||
Метаданные электронных сообщений | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
Статистические модели | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||||
Моделирование на основе правил и подписей | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Поимка базовой моделью пользователей с аномальным поведением на старте | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
Адаптация системы к динамическим изменениям пользователей | N/A | N/A | N/A | N/A | N/A |
Аналитика поведения пользователей и объектов |
Hadoop |
Облачные среды |
Локальное программное обеспечение |
Продвинутая аналитика |
Реагирование на инциденты |
Машинное обучение |
Модель лицензирования, основанная на сущностях |
Глубокое обучение |
Видимость действий пользователей через отчеты и инфопанели |
Оповещения в реальном времени |
Инструментарий криминалистической экспертизы |
Настраиваемое уведомление |
Ролевой доступ к отчетам |
Отчеты об угрозах |
Интеграция с технологиями |
Сбор логов из SaaS-приложений |
Логи и пользовательский контекст данных из Active Directory |
Логи событий безопасности из конечной точки |
Сетевой поток/Пакетные данные |
Неструктурированные контекстные данные |
Сбор логов из ОС, приложений, серисов |
Метаданные электронных сообщений |
Статистические модели |
Моделирование на основе правил и подписей |
Поимка базовой моделью пользователей с аномальным поведением на старте |
Адаптация системы к динамическим изменениям пользователей |