Skip to content

Vectra, a hálózatbiztonsági platform

Vectra, a hálózatbiztonsági platform

A Vectra Cognito Detect 2022 októberében került be a Clico portfóliójába.  A platform gépi tanulással megtámogatva figyeli és észleli a hálózati fenyegetéseket, így fontos szerepet játszik a hálózatbiztonságban.

A Vectra platformja automatizáltan, mesterséges intelligencia segítségével folyamatosan figyeli a vállalati hálózatot és a felhőt, és úgy végez kockázatelemzést. Emellett a Vectra számtalan integrációs lehetőséget kínál más gyártóktól származó megoldásokkal is. Olyan architektúra építhető vele, amivel nem csak detektálható, hanem az incidensek további felderítését, illetve az azokra adandó válaszlépéseinket is menedzselhetjük.

Így működik a Vectra

A Vectra Cognito Detect a szabadalmi védettség alatt álló gépi tanuló algoritmusaival valós időben analizálja a forgalmat, így akár a korábban nem ismert támadások is észlelhetővé válnak. A rendszer sok forrásból tud adatokat gyűjteni, mint például privát vállalati hálózatok, publikus felhőszolgáltatások, SaaS alkalmazások. A mesterséges intelligenciának köszönhetően képes a fejlett támadásokat észlelni és priorizálni, és a sokrétű integrálhatósága miatt ezekre gyors és hatékony válaszokat tud kínálni.

További cikkeink a Vectráról:

Vectra, a mesterséges Intelligenciával támogatott NDR

A hagyományos biztonsági megoldások gyakran nem képesek lépést tartani a fejlett és folyamatosan változó fenyegetésekkel, melyek kihasználják a hálózatok komplexitását és heterogenitását. Ebben a helyzetben egy új megközelítésre van szükség, ami képes automatizálni a fenyegetések észlelését és kezelését mesterséges intelligencia (AI) segítségével. Erre kitűnő példa a Vectra és a SentinelOne együttműködése.
Olvasd tovább a cikket >>

Mit tud a Vectra.AI?

A Vectra legnagyobb különbsége a versenytársaihoz képest, hogy olyan fejlett AI-technológiát használ, amely képes tanulni a hálózati viselkedésből, illetve folyamatosan karbantartott és fejlesztett modelleket használva felismeri az anomáliákat és támadási mintákat. A titkosított kapcsolatok bontása nélkül is képes detektálni a nemkívánatos tevékenységek jeleit, mondhatni „átlát” a titkosításon, és bár a tényleges adattartalmat természetesen nem látja, de a kommunikációs mintázatokból felismeri a gyanús tevékenységeket.
Olvasd tovább a cikket >>

hírlevél feliratkozás