StealthDEFEND® para

File Server

Os invasores querem seus dados confidenciais. O StealthDEFEND para File Server detecta comportamentos anormais e nefastos
que ocorrem nos locais onde os dados do arquivo estão armazenados e responde instantaneamente para conter e mitigar ameaças ao sistema de arquivos.

Detectando ameaças ao sistema de arquivos

Os arquivos representam 80% de todos os dados em qualquer organização e podem conter qualquer coisa, incluindo as informações mais importantes e confidenciais para os negócios. Infelizmente, a auditoria nativa e os controles de segurança que as organizações são forçadas a aproveitar para proteger seus arquivos permanecem rudimentares e amplamente ineficazes contra os vetores de ataque modernos.

Os invasores e malfeitores internos visam os dados do arquivo exatamente por esses motivos, que é o motivo pelo qual ameaças avançadas como o Ransomware e a extração bem-sucedida de dados de redes corporativas continuam a atormentar empresas de todos os tamanhos.

Detalhes em tempo real

StealthDEFEND elimina os avisos excessivos e indiferenciados produzidos por ferramentas legadas que dependem de registro de auditoria nativo para revelar tendências e alertas verdadeiramente significativos sobre tentativas de comprometer seus dados confidenciais, em tempo real.

Com a capacidade de detectar, alertar, investigar e responder a ameaças avançadas como Ransomware e atividades de acesso a arquivos anormais ou não autorizadas, o StealthDEFEND permite que as organizações contenham e mitiguem ameaças ao sistema de arquivos com precisão e velocidade sem precedentes.

Modelos de ameaças do sistema de arquivos

Correios

O StealthDEFEND foi criado para detectar e responder às metodologias específicas que os invasores estão aproveitando e aos comportamentos anormais que eles exibem ao tentar comprometer os dados do arquivo, incluindo:

Comportamento de ransomware

Comportamento anormal do usuário

Acesso incomum a dados confidenciais

Acesso pela primeira vez

Execução de processo incomum

Alterações de permissão suspeitas

Atividade de criptografia suspeita

Atividade anormal negada

Tentativas de extração de dados

Adulteração de arquivo de configuração

Exclusões de arquivos em massa

Movimento lateral

Como funciona

PASSO 1: MONITORAR

Monitore e transmita a atividade otimizada de acesso a arquivos para o StealthDEFEND.

ETAPA 2: DETECTAR

mecanismo de análise orientado por ML detecta padrões conhecidos e comportamento atípico associado ao comprometimento de dados. O contexto de dados confidenciais adicionado ajusta adequadamente as classificações de risco.

ETAPA 3: RESPONDER

Investigue as ameaças identificadas em segundos, forneça alertas para as pessoas e locais apropriados e inicie automaticamente as ações de resposta que contêm a ameaça e mitigam os danos que podem ser causados.

Solicite uma demonstração

É grátis! Um de nossos especialistas está pronto para tirar todas as suas dúvidas.