StealthINTERCEPT®

Aplicação da política em tempo real



Por que StealthINTERCEPT?

95M
contas do AD

A Microsoft informa que 95 milhões de contas do AD estão sob ataque todos os dias.

56%
56 porcento

56% das violações em 2018 levaram um mês ou mais para serem descobertas.

US$8,19 MILHÕES
8 milhoes de dolares

O custo médio de uma violação de dados nos Estados Unidos em 2019 é de US $ 8,19 milhões.

Durante anos, as organizações lutaram para obter inteligência contextual e acionável á sua infraestrutura crítica da Microsoft para atender aos requisitos de segurança, conformidade e operacionais. Mesmo depois de preencher o SIEM e outras tecnologias de agregação de log com todos os eventos possíveis, os detalhes críticos se perdem no ruído ou desaparecem completamente. À medida que os invasores continuam a utilizar métodos mais sofisticados para evitar a detecção, a necessidade de uma maneira melhor de detectar e controlar as alterações e atividades que violam a política é vital para a segurança e a conformidade.

Sem qualquer dependência de registro nativo, o StealthINTERCEPT é capaz de detectar e, opcionalmente, impedir qualquer alteração, autenticação ou solicitação no Active Directory em tempo real e com precisão cirúrgica. De complexidade e restrições de senha a solicitações LDAP, injeção de processo de baixo nível a autenticações cruzadas, objetos, atributos, Política de Grupo e DNS, o StealthINTERCEPT combina tecnologia de ponta e práticas recomendadas recomendadas para responder a quem? O que? Onde? Quando? ™ da segurança do Active Directory

Principais caracteristicas

Principais caracteristicas

Auditoria Granular do Active Directory

Capture todas as alterações sem a necessidade de logs de eventos nativos, centralize a coleta, pesquisa e análise de eventos usando menos armazenamento.

Monitore as autenticações para ameaças

Detecte o uso de criptografia ou protocolo fraco e evite autenticações não autorizadas para fortalecer a segurança.

Restrição e complexidade de senha aprimoradas

Aplique uma política de senha rigorosa além dos controles nativos e evite senhas fracas e já conhecidas por meio da integração direta com o banco de dados Have I Been Pwned .

Bloquear consultas LDAP maliciosas

Monitore e restrinja consultas não autorizadas, nefastas e até onerosas contra o AD para detectar e prevenir atividades de reconhecimento em estágio inicial e paralisação operacional.

Proteção de Objetos do AD

Bloqueie alterações indesejadas e mal-intencionadas em objetos do AD, atributos, objetos de política de grupo, configurações de DNS e muito mais para impor políticas operacionais e de segurança

Integrações e alertas

Defina alertas com base em praticamente qualquer parâmetro, utilize extensões do PowerShell e, opcionalmente, encaminhe eventos para plataformas SIEM e UBA como Splunk, ArcSight, QRadar e muito mais.

g2_logo

“Great platform to improve security & data governance”

(Ótima plataforma para melhorar a segurança e governança de dados)

-Director of Infrastructure & Security in the Finance Industry

Estrelas de avaliação

5 de 5

Análise Completa

Relatórios StealthINTERCEPT

Ficha técnica INTERCEPT®

Baixar PDF

Solicite uma demonstração

É grátis! Um de nossos especialistas está pronto para tirar todas as suas dúvidas.