HawkEye G: detectie en automatische verwijdering van geavanceerde bedreigingen (APT)

hexis-hawkeye-GAanvallers werken slimmer en heimelijker dan ooit. Ze omzeilen perimetergebaseerde beveiligingen om uw netwerk binnen te dringen. Geen enkele antivirusoplossing werkt 100%, zodat u moet veronderstellen dat uw netwerk geïnfecteerd is door malware of advanced persistent threats (APT). Een inbraak kan maanden of jaren onontdekt blijven en significante schade berokkenen.1

In deze context moeten beveiligingsteams vaak te veel digitale informatie analyseren met te veel verschillende beveiligingstools. Als ze dan ook nog te weinig gekwalificeerd personeel hebben, worden ze helemaal onder de voet gelopen.

Het is dan ook tijd voor een andere en nieuwere benadering om bedreigingen te onderzoeken en te verwijderen. Een benadering die cyberbedreigingen binnen uw netwerk detecteert, het onderzoek ernaar automatiseert en geavanceerde bedreigingen automatisch verwijdert, waarbij u de controle over het volledige spectrum van tegenmaatregelen behoudt. HawkEye G: The Active Defense Grid van Hexis Cyber Solutions helpt u om, binnen het gestelde beveiligingsbeleid, automatisch malware in uw netwerk te verwijderen.

Uw netwerk is en wordt gecompromitteerd!

HawkEye G is een beveiligingsoplossing waarmee u continu geavanceerde bedreigingen (APT) in uw netwerk detecteert, onderzoekt en automatisch verwijdert. Zo stopt u de bedreigingen voordat ze gegevens kunnen stelen, intellectuele eigendom compromitteren of uw processen verstoren. Malware heeft dankzij HawkEye G geen impact op uw business.

De oplossing bouwt voort op bestaande beveiligingssystemen, zoals SIEM (Security Information and Event Management), DLP (Data Loss Prevention) en DPI (Deep Packet Inspection), voor real-time en historische gebeurtenissen. De webgebaseerde interface is gebruiksvriendelijk en hanteert visuele ontwikkeltooling. U krijgt real-time bescherming tegen de nieuwste bedreigingen door nieuwe analytics, tegenmaatregelen en softwareupdates.

HawkEye G ontlast het beveiligingsteam van die zaken die geautomatiseerd opgelost kunnen en mogen worden binnen het gehanteerde beveiligingsbeleid, terwijl men nog steeds de controle behoudt over het gehele proces.

Voordelen van HawkEye G

HawEye G Archtecture

HawEye G Archtecture


Bedrijven in de technologie, financiële dienstverlening, energie en telecommunicatie gebruiken HawkEye G om hun omgeving actief te verdedigen tegen malware:[list icon=”chevron-right”]

  • verzamelen en analyseren van host- en netwerkgegevens, evenals third-party gegevens uit bijvoorbeeld SIEM’s, om bedreigingen te identificeren die voorbij de perimeter zijn geraakt en in het netwerk zijn binnengedrongen. Hiervoor worden host- en netwerksensors in de netwerkinfrastructuur aangebracht:
    • netwerkbox met pass-through (het netwerkverkeer loopt door deze sensor)
    • pervasive host software:
      • on-demand of permanent
      • geen agents, manuele installatie en geen onderhoud
  • uitvoeren van veiligheids- en forensische onderzoeken (tegen machinesnelheid) met agentless methodes. Baselines worden door HawkEye G op basis van machine learning vastgesteld aan de hand van het daadwerkelijke netwerkverkeer.
  • bepalen van een alomvattende strategie voor het verwijderen van bedreigingen met zo min mogelijk gevolgen voor het bedrijf
  • implementeren van volledig geautomatiseerde of door het systeem voorgestelde maatregelen conform het gehanteerde veiligheidsbeleid om bedreigingen met chirurgische precisie te verwijderen. De te nemen acties zijn gebaseerd op heuristische logica/patroonherkenning en bedreigingsmodellen (zowel voor malware als voor hackers en insiders).
  • verkrijgen van real-time bescherming tegen nieuwe opkomende bedreigingen met up-to-date analytics, tegenmaatregelen en software-updates. Deze Information of Compromise (IoC) kunnen komen van publieke, commerciële en eigen informatiebronnen.

[/list]

HawkEye G in actie – Automatisch verwijderen van malware

[column_third]

HawkEye G Dashboard

HawkEye G Dashboard

[/column_third][column_third]

HawkEye G Audit trail filter

HawkEye G Audit trail filter

[/column_third][column_third_last]

HawkEye G Assets devices

HawkEye G Assets devices

[/column_third_last]

[column_third]

HawkEye G Assets domains

HawkEye G Assets domains

[/column_third][column_third]

HawkEye G Audit trail

HawkEye G Audit trail

[/column_third][column_third_last]

HawkEye G Bot trap

HawkEye G Bot trap

[/column_third_last]

[column_two_thirds]

[/column_two_thirds][column_third_last]

Hexis Cyber Solutions – HawkEye G White Paper

Hexis Cyber Solutions – HawkEye G Datasheet
[/column_third_last]

Meer informatie

Voor meer informatie kunt u contact met ons opnemen of een kijkje nemen op de website van Hexis Cyber Solutions waar u uitgebreide documentatie en informatie over alle features vindt.

1 2013 Verizon Data Breach Investigations Report: 66% van alle bedreigingen blijven maanden tot jaren onontdekt.