Kontakt

mail@gemini-theme.com
+ 001 0231 123 32

Folgen

Info

Alle Demo-Inhalte dienen nur zu Beispielzwecken und sollen eine Live-Site darstellen. Verwenden Sie den RocketLauncher, um ein Äquivalent der Demo zu installieren. Alle Bilder werden durch Beispielbilder ersetzt.

Erhalten Sie in wenigen Minuten vollständige Sicherheitssichtbarkeit


USM Anywhere Bietet eine zentralisierte Sicherheitsüberwachung für Ihre Cloud-, lokalen und hybriden IT-Umgebungen, einschließlich Ihrer Endpunkte und Cloud-Apps wie Office 365 und G Suite. Mit mehreren wesentlichen Sicherheitsfunktionen auf einer einheitlichen Plattform USM Anywhere vereinfacht und beschleunigt die Erkennung von Bedrohungen, die Reaktion auf Vorfälle und das Compliance-Management für die heutigen IT-Sicherheitsteams mit eingeschränkten Ressourcen.

Please choose your language / Bitte wählen Sie Ihre Sprache

enfrdehutr

 

 

kranke Cloud-Plattform   

Erkennen Sie Bedrohungen überall

USM Anywhere Zentralisiert die Sicherheitsüberwachung von Netzwerken und Geräten in der Cloud, vor Ort und an entfernten Standorten und hilft Ihnen, Bedrohungen praktisch überall zu erkennen.


   

Konzentrieren Sie sich ab dem ersten Tag auf die tatsächlichen Bedrohungen

46% der Benutzer sehen Sicherheitswarnungen innerhalb der ersten Stunde

Intelligente, automatisierte Datenerfassung und -analyse

Automatische Erkennung von Bedrohungen durch AT & T Alien Labs

Incident Response Orchestration mit AlienApps

 USM Anywhere sammelt und analysiert automatisch Daten auf Ihrer Angriffsfläche und hilft Ihnen so, schnell eine zentralisierte Sicherheitssichtbarkeit zu erlangen, ohne die Komplexität mehrerer unterschiedlicher Sicherheitstechnologien.  Mit Bedrohungsinformationen von AT & T Alien Labs, USM Anywhere wird automatisch aktualisiert, um über sich entwickelnde und aufkommende Bedrohungen auf dem Laufenden zu bleiben, sodass sich Ihr Team darauf konzentrieren kann, auf Warnungen zu reagieren.  USM Anywhere supportEin wachsendes Ökosystem von AlienApps, mit dem Sie Aktionen für andere Sicherheitstechnologien koordinieren und automatisieren können, um schnell und einfach auf Vorfälle reagieren zu können.

 

 

 Wolkensymbol  

USM Anywhere Sichere Cloud

USM Anywhere Zentralisiert die Erkennung von Bedrohungen, die Reaktion auf Vorfälle und das Compliance-Management in allen Ihren Umgebungen. Ein Cloud-gehosteter Dienst, USM Anywhere sammelt und analysiert Protokolldaten, die über das übertragen werden USM Anywhere Sensoren und AlienVault-Agenten über eine verschlüsselte Verbindung. Protokolldaten werden in der AlienVault Secure Cloud langfristig gespeichert, um Compliance- und forensische Anforderungen zu erfüllen. Dadurch entfallen die Herausforderungen und Kosten der lokalen Protokollspeicherung.


 Sensorsymbol  

USM Anywhere Sensoren & AlienVault-Agenten

USM Anywhere Verwendet leichte Sensoren und Endpunktagenten, die in Ihrer Cloud und in lokalen Umgebungen bereitgestellt werden, um Protokolldaten und andere sicherheitsrelevante Daten zu erfassen und zu normalisieren. Diese Daten werden an die gesendet USM Anywhere Service, der in der AlienVault Secure Cloud gehostet wird. Jeder Sensor wurde speziell entwickelt, um die nativen Datenerfassungsmethoden jeder Umgebung voll auszunutzen: AWS, Azure und lokale physische und virtuelle Infrastruktur, die auf Hyper-V oder VMware bereitgestellt werden. AlienVault-Agenten erfassen Daten von Ihren Windows- und Linux-Endpunkten. Dies sind die einzigen Komponenten, die in Ihrer Umgebung bereitgestellt werden.


 Wolkensymbol  

Kontinuierliche Bedrohungsintelligenz

USM Anywhere erhält die neuesten Bedrohungsinformationen vom AlienVault Labs Security Research Team. Dieses Team analysiert ständig neu auftretende Bedrohungen und liefert fortlaufend automatische Aktualisierungen der Bedrohungsinformationen automatisch an Ihre USM-Plattform, einschließlich IDS-Signaturen, Korrelationsregeln, Endpunktabfragen, Richtlinien zur Fehlerbehebung und mehr. Mit integrierter Bedrohungsinformation USM Anywhere Bleiben Sie auf dem neuesten Stand, während Sie Ihre Umgebung auf neu auftretende Bedrohungen überwachen - ohne Aufwand.

Erhalten Sie mehrere Sicherheitsfunktionen auf einer einheitlichen Plattform

 

 

 

Entdecken

  • Erkennung von Netzwerk-Assets
  • Software- und Serviceerkennung
  • AWS Asset Discovery
  • Azure-Asset-Erkennung
 

Entdecken

  • Erkennung von Cloud-Eindringlingen (AWS, Azure)
  • Network Intrusion Detection (NIDS)
  • Host Intrusion Detecion (HIDS)
  • Endpunkterkennung und -antwort (EDR)
 

Beurteilen

  • Scannen von Sicherheitslücken
  • Bewertung der Cloud-Infrastruktur
  • Benutzer- und Asset-Konfiguration
  • Dunkle Webüberwachung
 

Analysieren von Daten

  • SIEM-Ereigniskorrelation, automatisch priorisierte Alarme
  • Überwachung der Benutzeraktivität
  • 90 Tage online durchsuchbare Ereignisse
 

Reagieren

  • Forensik abfragen
  • Antwort automatisieren und orchestrieren
  • Benachrichtigungen und Ticketing
 

Report

  • Vorgefertigte Vorlagen für Compliance-Berichte
  • Vorgefertigte Vorlagen für Ereignisberichte
  • Anpassbare Ansichten und Dashboards
  • Protokollspeicher