Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Découvrez comment Cisco Stealthwatch se positionne par rapport à d'autres produits d'analyse de la sécurité. Cette solution évolue facilement, vous offrant une visibilité sur l'ensemble du réseau. Stealthwatch détecte et maîtrise les menaces avancées en temps réel à l'aide de l'apprentissage automatique et de la modélisation des entités.

Cisco Stealthwatch

Darktrace

Plixer

Tout développer

Détection

Analyse des malwares et détection dans le trafic chiffréUtilise l'analyse du trafic chiffré
Utilise l'analyse du trafic chiffré
Détection de l'accumulation de donnéesLes événements s'accumulent dans l'index d'accumulation des données, qui est mesuré en fonction d'une limite absolue ou de comportements acquis à partir de l'hôte ou des groupes.LimitéDétecte une anomalie, mais pas un événement spécifique d'accumulation des données
Les événements s'accumulent dans l'index d'accumulation des données, qui est mesuré en fonction d'une limite absolue ou de comportements acquis à partir de l'hôte ou des groupes.Détecte une anomalie, mais pas un événement spécifique d'accumulation des données
Détection d'un déplacement latéralAssure la détection des vers et le suivi visuel des malwares sur tout le réseauLimitéétecte une anomalie, mais n'offre pas de fonctionnalité permettant d'identifier spécifiquement un déplacement latéral
Assure la détection des vers et le suivi visuel des malwares sur tout le réseauétecte une anomalie, mais n'offre pas de fonctionnalité permettant d'identifier spécifiquement un déplacement latéral
Piste d'audit complète du réseauJournalise l'ensemble des conversations sur le réseau à l'aide de collecteurs de flux et de capteurs de fluxLimitéUtilise des capteurs uniquement, ce qui ne lui permet pas de couvrir tout le traficFlux de trafic stocké
Journalise l'ensemble des conversations sur le réseau à l'aide de collecteurs de flux et de capteurs de fluxUtilise des capteurs uniquement, ce qui ne lui permet pas de couvrir tout le traficFlux de trafic stocké
Détection de reconnaissanceDétecte le balayage rapide et lent à l'aide d'un algorithme unique très sensible aux événements de balayage très lentLimitéDétecte la reconnaissance, mais n'est pas aussi sensible que l'algorithme unique de balayage de Stealthwatch EnterpriseAvec analyse de flux en option
Détecte le balayage rapide et lent à l'aide d'un algorithme unique très sensible aux événements de balayage très lentDétecte la reconnaissance, mais n'est pas aussi sensible que l'algorithme unique de balayage de Stealthwatch EnterpriseAvec analyse de flux en option
Apprentissage automatiqueUtilise l'apprentissage automatique multicouche pour assurer une détection haute fidélitéLimitéOffre des capacités de planification initiale limitées, basées sur une grande quantité de trafic
Utilise l'apprentissage automatique multicouche pour assurer une détection haute fidélité Offre des capacités de planification initiale limitées, basées sur une grande quantité de trafic
Détection d'exfiltrationGénère une alarme « perte de données suspecte » pour les hôtes qui exfiltrent plus de données que la normale (y compris des données chiffrées)LimitéUtilise uniquement des capteurs plutôt que la télémétrie du matériel réseau et la détection se limite aux emplacements d'installation des capteurs
Génère une alarme « perte de données suspecte » pour les hôtes qui exfiltrent plus de données que la normale (y compris des données chiffrées)Utilise uniquement des capteurs plutôt que la télémétrie du matériel réseau et la détection se limite aux emplacements d'installation des capteurs
Détection commande-contrôleDétecte plusieurs événements liés à la sécurité à l'aide de l'analytique et de la Threat Intelligence pour détecter les serveurs commande-contrôle homologuesLimitéUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursLimitéPas d'algorithme de commande-contrôle spécifique
Détecte plusieurs événements liés à la sécurité à l'aide de l'analytique et de la Threat Intelligence pour détecter les serveurs commande-contrôle homologuesUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursPas d'algorithme de commande-contrôle spécifique
Détection des anomaliesDispose d'un système de détection des anomalies mature et éprouvé avec plus de 150 algorithmesLimitéUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursLimitéAvec analyse de flux en option
Dispose d'un système de détection des anomalies mature et éprouvé avec plus de 150 algorithmesUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursAvec analyse de flux en option
Détection de malwareAssure la détection d'exploits « zero-day »LimitéUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursLimitéAvec analyse de flux en option
Assure la détection d'exploits « zero-day »Utilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursAvec analyse de flux en option

Déploiement

ÉvolutivitéÉvolue jusqu'à 6 millions de flux par seconde, prend en charge des connexions d'interface de 100 Mbit/s à 10 Gbit/s, les pics de trafic dépassant les niveaux nominaux et collecte les données de télémétrie de milliers de capteursLimitéUtilise uniquement des capteurs plutôt que la télémétrie du réseauLimitéUne configuration et une personnalisation importantes sont nécessaires pour prendre en charge la création de rapports consolidés et les mappages de flux sur plusieurs collecteurs Plixer.
Évolue jusqu'à 6 millions de flux par seconde, prend en charge des connexions d'interface de 100 Mbit/s à 10 Gbit/s, les pics de trafic dépassant les niveaux nominaux et collecte les données de télémétrie de milliers de capteursUtilise uniquement des capteurs plutôt que la télémétrie du réseauUne configuration et une personnalisation importantes sont nécessaires pour prendre en charge la création de rapports consolidés et les mappages de flux sur plusieurs collecteurs Plixer.
Stockage des donnéesEn moyenne, le système stocke 30 à 45 jours de données de flux et souvent beaucoup plus pour une analyse plus approfondie. LimitéAucun rapport de données pour confirmer les capacités de stockage
En moyenne, le système stocke 30 à 45 jours de données de flux et souvent beaucoup plus pour une analyse plus approfondie. Aucun rapport de données pour confirmer les capacités de stockage
Détection d'exploits « zero-day »Détecte les malwares nouveaux ou uniques pour lesquels aucune signature n'existe encore, à l'aide d'une méthode comportementale ayant plus de 90 paramètresUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursLimitéOffre des capacités de planification initiale limitées, basées sur une grande quantité de trafic
Détecte les malwares nouveaux ou uniques pour lesquels aucune signature n'existe encore, à l'aide d'une méthode comportementale ayant plus de 90 paramètresUtilise uniquement des capteurs plutôt que la télémétrie du réseau et la détection se limite aux emplacements d'installation des capteursOffre des capacités de planification initiale limitées, basées sur une grande quantité de trafic
Compression des donnéesComme les flux sont reçus par le collecteur, ils sont synthétisés dans des flux bidirectionnels résidant en mémoire. Cela réduit le nombre de faux positifs et permet de stocker efficacement des données et la création de rapports précis au niveau des hôtes.Non applicableUtilise uniquement des capteurs plutôt que la télémétrie du réseau. LimitéCertaines informations sont ignorées
Comme les flux sont reçus par le collecteur, ils sont synthétisés dans des flux bidirectionnels résidant en mémoire. Cela réduit le nombre de faux positifs et permet de stocker efficacement des données et la création de rapports précis au niveau des hôtes.Utilise uniquement des capteurs plutôt que la télémétrie du réseau. Certaines informations sont ignorées
Modèle de déploiementPlus d’infosNe nécessite pas le déploiement de capteurs ou de sondes coûteuses. Les données de télémétrie sont simplement récupérées à partir des périphériques réseau pour analyser le trafic réseau.Plus d’infosLes clients doivent acheter des capteurs et choisir des liens à surveiller au lieu de récupérer simplement les données de télémétrie des périphériques réseau et de collecter toutes les conversations. Ce modèle est coûteux et difficile à faire évoluer.Plus d’infosUtilise la plupart des sources de données de télémétrie basées sur le flux
Ne nécessite pas le déploiement de capteurs ou de sondes coûteuses. Les données de télémétrie sont simplement récupérées à partir des périphériques réseau pour analyser le trafic réseau.Les clients doivent acheter des capteurs et choisir des liens à surveiller au lieu de récupérer simplement les données de télémétrie des périphériques réseau et de collecter toutes les conversations. Ce modèle est coûteux et difficile à faire évoluer.Utilise la plupart des sources de données de télémétrie basées sur le flux
Visibilité sur les terminauxAvec Cisco AnyConnect 4.2 et les versions ultérieures, la licence Endpoint Data collecte les données de télémétrie des terminaux à l'aide du protocole CiscoNetwork Visibility Flow (nvzFlow).Ne fournit pas de fonctionnalités comme le mot de passe d'activation, les préréglages de configuration pour les types NAD et le proxy TACACS+
Avec Cisco AnyConnect 4.2 et les versions ultérieures, la licence Endpoint Data collecte les données de télémétrie des terminaux à l'aide du protocole CiscoNetwork Visibility Flow (nvzFlow). Ne fournit pas de fonctionnalités comme le mot de passe d'activation, les préréglages de configuration pour les types NAD et le proxy TACACS+
Visibilité dans le cloudSurveille le cloud public par le biais de la solution SaaS Stealthwatch Cloud LimitéUtilise des capteurs pour surveiller le réseau cloud privé et un connecteur cloud pour les applications spécifiquesLimitéUtilise les journaux Amazon AWS, qui sont similaires aux flux et incluent des actions d'autorisation/de refus
Surveille le cloud public par le biais de la solution SaaS Stealthwatch Cloud Utilise des capteurs pour surveiller le réseau cloud privé et un connecteur cloud pour les applications spécifiquesUtilise les journaux Amazon AWS, qui sont similaires aux flux et incluent des actions d'autorisation/de refus
Exportation de donnéesPlus d’infosPermet des intégrations avec des systèmes d'information sur la sécurité et propose des API pour des intégrations personnalisées. Prend également en charge les API SOAP et REST.Plus d’infosComporte un connecteur Splunk qui récupère les entrées syslog JSON d'une appliance Darktrace et affiche les incidents liés à la sécurité sur Splunk. Les lie également aux rapports sur le détecteur de menaces Darktrace. Plus d’infosPrend en charge l'API REST et les sorties du journal
Permet des intégrations avec des systèmes d'information sur la sécurité et propose des API pour des intégrations personnalisées. Prend également en charge les API SOAP et REST.Comporte un connecteur Splunk qui récupère les entrées syslog JSON d'une appliance Darktrace et affiche les incidents liés à la sécurité sur Splunk. Les lie également aux rapports sur le détecteur de menaces Darktrace. Prend en charge l'API REST et les sorties du journal
Notifications d'alarmesPlus d’infosAssure l'exportation des e-mails ou de syslog vers le système SIEM, Netcool, le système de gestion des incidents Remedy, etc., avec notifications par e-mail, SNMP et syslogPlus d’infosFournit une sortie syslog formatéePlus d’infosFournit une journalisation des connexions sortantes et des alertes
Assure l'exportation des e-mails ou de syslog vers le système SIEM, Netcool, le système de gestion des incidents Remedy, etc., avec notifications par e-mail, SNMP et syslogFournit une sortie syslog formatéeFournit une journalisation des connexions sortantes et des alertes

Enquête

Workflow complet d'analyse Analyse les événements liés à la sécurité longue durée. Génère des alertes contextuelles et personnalisées, lie le nom d'utilisateur à l'adresse IP, surveille l'utilisation de l'interface, procède à une inspection approfondie des paquets et journalise chaque conversation sur le réseau.LimitéClasse la menace détectée et l'affiche sur l'interface du détecteur de menacesLimitéNe fournit pas d'interfaces personnalisables, d'historique rapide des tendances, de fonctionnalités de correction automatique et d'outils d'analyse de la cause première
Analyse les événements liés à la sécurité longue durée. Génère des alertes contextuelles et personnalisées, lie le nom d'utilisateur à l'adresse IP, surveille l'utilisation de l'interface, procède à une inspection approfondie des paquets et journalise chaque conversation sur le réseau.Classe la menace détectée et l'affiche sur l'interface du détecteur de menacesNe fournit pas d'interfaces personnalisables, d'historique rapide des tendances, de fonctionnalités de correction automatique et d'outils d'analyse de la cause première
Efficacité pour les grandes entreprisesSimplifie la segmentation par modélisation du groupe d'hôtes logique pour classer les utilisateurs par site, adresse IP, fonction, etc., et fournit des informations et des formats de notification personnalisés avec accusé de réception des alarmesLimitéUtilise uniquement des capteurs plutôt que la télémétrie du réseau, ce qui complique l'évolutivité de l'entrepriseLimitéUne configuration et une personnalisation importantes sont nécessaires pour prendre en charge la création de rapports consolidés et les mappages de flux sur plusieurs collecteurs Plixer.
Simplifie la segmentation par modélisation du groupe d'hôtes logique pour classer les utilisateurs par site, adresse IP, fonction, etc., et fournit des informations et des formats de notification personnalisés avec accusé de réception des alarmesUtilise uniquement des capteurs plutôt que la télémétrie du réseau, ce qui complique l'évolutivité de l'entrepriseUne configuration et une personnalisation importantes sont nécessaires pour prendre en charge la création de rapports consolidés et les mappages de flux sur plusieurs collecteurs Plixer.
Système souple d'interrogation et de filtrage Interroge tous les champs capturés. Recherche avancée disponible pour le trafic chiffré, l'échange de clés de chiffrement, l'algorithme de chiffrement, la longueur de clé, la version TLS/SSL, etc.Non applicableAucune information de comparaison disponible dans les supports publiésLimitéNe fournit pas d'interfaces personnalisables, d'historique rapide des tendances, de fonctionnalités de correction automatique et d'outils d'analyse de la cause première.
Interroge tous les champs capturés. Recherche avancée disponible pour le trafic chiffré, l'échange de clés de chiffrement, l'algorithme de chiffrement, la longueur de clé, la version TLS/SSL, etc.Aucune information de comparaison disponible dans les supports publiésNe fournit pas d'interfaces personnalisables, d'historique rapide des tendances, de fonctionnalités de correction automatique et d'outils d'analyse de la cause première.
Tableau de bord des cybermenaces Plus d’infosFournit des informations pertinentes aux équipes SecOps, par exemple quels index sont renseignés avec des alertes, quelles alarmes sont actives, quels hôtes ont le plus d'alarmes associées, etc., et fournit également la possibilité d'obtenir plus d'informations et de données de télémétrie associées.Plus d’infosPrincipalement un outil de sécurité. L'espace de travail est centré sur SecOps. Plus d’infosSécurité et surveillance du réseau basées sur un tableau de bord
Fournit des informations pertinentes aux équipes SecOps, par exemple quels index sont renseignés avec des alertes, quelles alarmes sont actives, quels hôtes ont le plus d'alarmes associées, etc., et fournit également la possibilité d'obtenir plus d'informations et de données de télémétrie associées.Principalement un outil de sécurité. L'espace de travail est centré sur SecOps. Sécurité et surveillance du réseau basées sur un tableau de bord
Visualisation et cartographie Plus d’infosGénère des cartes automatiques telles que les voies de propagation des vers et des cartes des relations personnalisées, permettant de visualiser tout type d'ensemble d'hôtes et leur mode de communication avec d'autres ensemblesPlus d’infosFortement orienté graphiquesPlus d’infosGraphiques et diagrammes simples
Génère des cartes automatiques telles que les voies de propagation des vers et des cartes des relations personnalisées, permettant de visualiser tout type d'ensemble d'hôtes et leur mode de communication avec d'autres ensemblesFortement orienté graphiquesGraphiques et diagrammes simples
Analyse des incidentsPlus d’infosL'interface utilisateur s'articule autour de workflows ciblés, permettant aux administrateurs d'identifier immédiatement les causes premières et les informations associées.Plus d’infosComporte un détecteur de menaces qui permet d'afficher et de gérer les menaces Plus d’infosDes workflows d'analyse sont fournis.
L'interface utilisateur s'articule autour de workflows ciblés, permettant aux administrateurs d'identifier immédiatement les causes premières et les informations associées.Comporte un détecteur de menaces qui permet d'afficher et de gérer les menaces Des workflows d'analyse sont fournis.

Le contexte

Abondance de données contextuellesIntégré avec Cisco Identity Services Engine (ISE). Permet la recherche d'informations sur l'hôte comme l'ID utilisateur, l'adresse MAC, le type de périphérique et les informations sur le port de commutateur. Ne nécessite pas une requête distincte pour rechercher l'utilisateur associé, car l'ID utilisateur est écrit.LimitéIntégré avec Active Directory pour les données utilisateurLimitéFournit des capteurs centrés sur une variété de données, y compris les performances des applications et les informations DNS
Intégré avec Cisco Identity Services Engine (ISE). Permet la recherche d'informations sur l'hôte comme l'ID utilisateur, l'adresse MAC, le type de périphérique et les informations sur le port de commutateur. Ne nécessite pas une requête distincte pour rechercher l'utilisateur associé, car l'ID utilisateur est écrit.Intégré avec Active Directory pour les données utilisateurFournit des capteurs centrés sur une variété de données, y compris les performances des applications et les informations DNS
Données d'identitéIntégré avec Cisco ISE, les produits Cisco ASA (NSEL), les serveurs DHCP/RADIUS et les serveurs d'authentification Active Directory pour la corrélation entre identité et données de télémétrie LimitéIntégré avec Active Directory pour les données utilisateurLimitéIntégré avec Active Directory
Intégré avec Cisco ISE, les produits Cisco ASA (NSEL), les serveurs DHCP/RADIUS et les serveurs d'authentification Active Directory pour la corrélation entre identité et données de télémétrie Intégré avec Active Directory pour les données utilisateurIntégré avec Active Directory
Intégration des solutions de routage et de commutation des fournisseursLes routeurs, les commutateurs, les pare-feu et les contrôleurs sans fil sont la principale source de données. Analyse en mode natif de nombreuses versions de télémétrie et le NetFlow de plusieurs fournisseurs, tels que IPFIX et sFlow, ainsi que d'autres protocoles de couche 7.Utilise uniquement des capteurs plutôt que la télémétrie du réseau. Nécessite SPAN ou TAP pour chaque liaison surveillée et se limite à ce qui se trouve sur la liaison.
Les routeurs, les commutateurs, les pare-feu et les contrôleurs sans fil sont la principale source de données. Analyse en mode natif de nombreuses versions de télémétrie et le NetFlow de plusieurs fournisseurs, tels que IPFIX et sFlow, ainsi que d'autres protocoles de couche 7.Utilise uniquement des capteurs plutôt que la télémétrie du réseau. Nécessite SPAN ou TAP pour chaque liaison surveillée et se limite à ce qui se trouve sur la liaison.
Capture des données d'URLPlus d’infosDes capteurs de flux extraient les données d'URL utilisées par les collecteurs de flux et Management Center. Les données d'URL sont interrogées en utilisant des opérateurs. Également intégré avec Cisco Security Packet Analyzer, qui télécharge des datagrammes précis représentés au format PCAP par le flux.Plus d’infosEntièrement basé sur des capteurs et fournit une visibilité sur les paquets de donnéesPlus d’infosCapture les données d'URL à l'aide de capteurs
Des capteurs de flux extraient les données d'URL utilisées par les collecteurs de flux et Management Center. Les données d'URL sont interrogées en utilisant des opérateurs. Également intégré avec Cisco Security Packet Analyzer, qui télécharge des datagrammes précis représentés au format PCAP par le flux.Entièrement basé sur des capteurs et fournit une visibilité sur les paquets de donnéesCapture les données d'URL à l'aide de capteurs
Génération de données NetFlow pour les environnements VMwareUtilise la fonctionnalité d'exportation NetFlow du commutateur virtuel ou le capteur de flux virtuelNon applicableNon applicable en raison de l'utilisation de capteurs pour journaliser le traficUtilise les données de télémétrie NetFlow de Vmware
Utilise la fonctionnalité d'exportation NetFlow du commutateur virtuel ou le capteur de flux virtuelNon applicable en raison de l'utilisation de capteurs pour journaliser le traficUtilise les données de télémétrie NetFlow de Vmware
Collecte des données de flux de couche 7 et des applicationsGère l'état du flux (actif, inactif ou en cours), génère des données NetFlow basées sur la surveillance du port SPAN ou sur les TAP, assure l'intégration du proxy, fournit l'identité des applications de plusieurs fournisseurs comme Palo Alto Networks et L7 Defense et utilise NBAR et NBAR2 avec le capteur de fluxUtilise des sondes qui analysent ces données directement à partir des paquets brutsLimitéReçoit des données de pare-feu, le flux d'un port SPAN avec capteur et l'ID d'application d'un capteur ou d'un pare-feu. Pas de prise en charge de NBAR ni d'intégration du proxy.
Gère l'état du flux (actif, inactif ou en cours), génère des données NetFlow basées sur la surveillance du port SPAN ou sur les TAP, assure l'intégration du proxy, fournit l'identité des applications de plusieurs fournisseurs comme Palo Alto Networks et L7 Defense et utilise NBAR et NBAR2 avec le capteur de fluxUtilise des sondes qui analysent ces données directement à partir des paquets brutsReçoit des données de pare-feu, le flux d'un port SPAN avec capteur et l'ID d'application d'un capteur ou d'un pare-feu. Pas de prise en charge de NBAR ni d'intégration du proxy.
Capture complète des paquetsIntégré avec Cisco SecurityPacket Analyzer, un outil installé sur un port SPAN ou un TAP réseau qui gère un tampon continu de datagrammes sur un segment et qui offre la possibilité de télécharger des datagrammes précis représentés au format PCAP par la télémétrie et même les fichiers contenus dans PCAP. Il peut également lancer le décodage de paquets au lieu de télécharger une autre application.InconnuAucune information de comparaison disponible dans les supports publiésAucune fonctionnalité permettant la capture intégrale de paquets
Intégré avec Cisco SecurityPacket Analyzer, un outil installé sur un port SPAN ou un TAP réseau qui gère un tampon continu de datagrammes sur un segment et qui offre la possibilité de télécharger des datagrammes précis représentés au format PCAP par la télémétrie et même les fichiers contenus dans PCAP. Il peut également lancer le décodage de paquets au lieu de télécharger une autre application.Aucune information de comparaison disponible dans les supports publiésAucune fonctionnalité permettant la capture intégrale de paquets
Analyse du trafic chiffréUtilise Encrypted Traffic Analytics ou la télémétrie améliorée du réseau Cisco pour détecter les malwares et assurer la conformité cryptographique. StealthWatch analyse le trafic chiffré à l'aide de l'apprentissage automatique avancé et de la Threat Intelligence appliquée à l'échelle mondiale.LimitéDétecte des comportements anormaux dans le trafic chiffréAucune possibilité d'analyser le trafic chiffré
Utilise Encrypted Traffic Analytics ou la télémétrie améliorée du réseau Cisco pour détecter les malwares et assurer la conformité cryptographique. StealthWatch analyse le trafic chiffré à l'aide de l'apprentissage automatique avancé et de la Threat Intelligence appliquée à l'échelle mondiale.Détecte des comportements anormaux dans le trafic chiffréAucune possibilité d'analyser le trafic chiffré
Évaluation de la réputation à l'échelle de l'entrepriseCrée une évaluation de chaque hôte basée sur des index pour identifier les activités inhabituelles au niveau des hôtesInconnuUn modèle de détection des anomalies utilise potentiellement un mécanisme d'évaluation mondialPas de concept d'index de sécurité, déclenche uniquement des alertes et des alarmes brutes
Crée une évaluation de chaque hôte basée sur des index pour identifier les activités inhabituelles au niveau des hôtesUn modèle de détection des anomalies utilise potentiellement un mécanisme d'évaluation mondialPas de concept d'index de sécurité, déclenche uniquement des alertes et des alarmes brutes

Threat Intelligence

Flux de Threat IntelligenceLa licence StealthWatch Threat Intelligence et la carte mondiale des risques, alimentée par Talos, fournissent un flux des menaces à partir d'un certain nombre de sources, mis à jour au moins une fois par heure. L'objectif est de ramener à zéro le nombre de faux positifs dans les informations fournies.Un flux de menaces comportant une liste des sites malveillants connus est disponible.Aucun, bien que Plixer propose une appliance axée sur les DNS pour détecter les problèmes de DNS
La licence StealthWatch Threat Intelligence et la carte mondiale des risques, alimentée par Talos, fournissent un flux des menaces à partir d'un certain nombre de sources, mis à jour au moins une fois par heure. L'objectif est de ramener à zéro le nombre de faux positifs dans les informations fournies.Un flux de menaces comportant une liste des sites malveillants connus est disponible.Aucun, bien que Plixer propose une appliance axée sur les DNS pour détecter les problèmes de DNS
Détection d'exploitationDétecte les menaces internes comme l'exfiltration de données et les communications de type commande-contrôle, ainsi que les attaques longues et lentes. Les événements liés à la sécurité alimentent les index pour déclencher des alarmes au moyen d'algorithmes comportementaux et de limites absolues pouvant être définies par l'opérateur.Prétend détecter un certain nombre d'exploits, mais la portée de cette solution est inconnue.
Détecte les menaces internes comme l'exfiltration de données et les communications de type commande-contrôle, ainsi que les attaques longues et lentes. Les événements liés à la sécurité alimentent les index pour déclencher des alarmes au moyen d'algorithmes comportementaux et de limites absolues pouvant être définies par l'opérateur.Prétend détecter un certain nombre d'exploits, mais la portée de cette solution est inconnue.
Partage de la Threat IntelligenceLes données de StealthWatch Threat Intelligence sont utilisées par Cisco Talos et vice versa. Cisco partage des données avec des centaines de partenaires, clients et fournisseurs par le biais des programmes Aegis, Crete et Aspis et est membre fondateur de la Cyber Threat Alliance.
Les données de StealthWatch Threat Intelligence sont utilisées par Cisco Talos et vice versa. Cisco partage des données avec des centaines de partenaires, clients et fournisseurs par le biais des programmes Aegis, Crete et Aspis et est membre fondateur de la Cyber Threat Alliance.