文化--湖南频道--人民网
百度 她感慨,大约上高中时,乐和城率先在长沙引入了HM、Zara等快时尚品牌,吸引了很多年轻人,生意超好,去HM买衣服还要排队进入。Erkennt Ereignisse basierend auf APT Kill Chains in Echtzeit
Produkte, L?sungen und Services für Unternehmen
Smartphones, PCs & Tablets, Wearables, mobiles Breitband und mehr
über Huawei, Nachrichten, Veranstaltungen, Brancheneinblicke und mehr
HiSec Insight Advanced Threat Analytics System
Aufgebaut auf der ausgereiften Big Data-Plattform FusionInsight bietet HiSec Insight (früher CIS) eine multidimensionale Korrelationsanalyse von Massendaten basierend auf einem KI-Erkennungs-Algorithmus. Sicherheitsbedrohungen werden proaktiv und in Echtzeit erkannt, und das Angriffsverhalten der gesamten ATP-Angriffskette (Advanced Persistent Threat) wird zurückverfolgt. Das System sammelt und speichert viele verschiedene Arten von Netzwerkinformationen und hilft Benutzern so, Bedrohungen zu erkennen, Forensikanalysen durchzuführen und Bedrohungen schließlich zu eliminieren.
Huawei HiSec Insight dient zur Bedrohungserkennung, Bedrohungsblockierung, Forensik, Zurückverfolgung sowie direkte Reaktionen und ermöglicht so eine geschlossene, umfassende Bedrohungshandhabung.
Situationsbewusstsein
Die selbstverbessernde, KI-gestützte Bedrohungserkennungs-Engine erkennt mehr als 95 % aller Bedrohungen.
Vereinfachte Betriebs- und Wartungsprozesse
Die grafikbasierte Interferenzanalyse und die visualisierte Richtlinien-Orchestrierung verringern die Betriebskosten um 30 %.
Anwendungsanpassung
Die offene Basis erm?glicht eine schnelle Anwendungsanpassung.
Technische Daten*
Produktmodell | HiSec Insight |
Funktionen | |
Big Data-Plattform | Unterstützt die Hadoop Commercial Platform und verschlüsselt HBase- und Hive-Daten basierend auf den Kundenanforderungen. |
Sammlung von Datenverkehr | Parst Protokolle wie TLS, ICMP, HTTP, Mail Protocol, DNS, FTP, NFS und SMB, stellt Dateien wieder her und fängt Pakete basierend auf Regeln ab. |
Protokollierung | Bezieht Syslogs (Systemprotokolle) aus Third-Party-Systemen und Sicherheitsgeräten sowie NetFlow-Protokolle aus Netzwerkgeräten und Sicherheitsgeräten. |
C&C Anomalie-Erkennung | Erkennt DGA-Domainnamen und bösartige C&C-Flows. |
ECA (Encrypted Communication Analytics) | Unterstützt die Erkennung von verschlüsseltem Datenverkehr ohne Entschlüsselung, wie C&C Kommunikationserkennung und Pentration Scanning. |
Event-Korrelationsanalyse | Bietet vordefinierte Regeln für Protokolle und ermöglicht benutzerdefinierte Korrelationsregeln. |
Traffic Baseline-Anomalie-Erkennung | Ermöglicht Nutzern, Datenverkehrs-Kontrollregeln zu konfigurieren und unterstützt vertikales und horizontales Scannen. |
Datenverkehrs-Anomalie-Erkennung | Erkennt nicht autorisierte Zugriffe sowie Grenzwert-Überschreitungen von Datenverkehrsraten und der Zugriffs-Häufigkeit. |
Mail-Anomalie-Erkennung | Analysiert die Server, die Mails senden, und Empfänger. Ermöglicht Nutzern, eine Mail-Whitelist und -Blacklist zu definieren. Erkennt Mail-Anhänge. |
Covert Channel Detection | Ermöglicht Ping Tunnel, DNS Tunnel und Anti-Evasion-Erkennung. |
Webanwendungs-Angriffserkennung | Erkennt Angriffe auf Webanwendungen. |
Asset Risk Management | Ermöglicht Benutzern, Assets hinzuzufügen, Asset-Gruppen zu erstellen und eine Asset-Risikoliste abzufragen. |
Sicherheitsrichtlinien-Kontrollservice | Bezieht Umgebungsinformationen aus dem Umgebungsbewusstseins-Service. Risiken werden umfassend zusammen mit anderen Informationen bestimmt, daraus werden Anweisungen zum Proxy Control Service gesendet. |
Sicherheits-Zusammenarbeit | Arbeitet mit Sicherheits-, Netzwerkgeräten und EDRs zusammen, um auf Bedrohungen zu reagieren. |
SOAR | Organisiert die manuellen Bedrohungshandhabungs-Aktionen durch vordefinierte oder benutzerdefinierte Playbooks, um eine automatisierte Untersuchungs- undBeweis-Sammlung sowie Maßnahmen zur Angriffseindämmung zu erstellen, Die Effizienz der Reaktionen und auch der Betriebs- und Wartungsprozesse werden so erhöht. |
Reputationsmanagement | Unterstützt lokale IP-Reputationsanfragen, DNS-Reputationserstellung und Datei-Reputationsanfragen. |
Angriffspfad-Visualisierung | Zeigt Angriffs-Übertragungspfade an, einschließlich Angriffe aus dem Internet auf das Intranet, Übertragungen innerhalb des Intranets und C&C-Verbindungen vom Intranet ins Internet. |
Netzwerkweite Bedrohungssituation | Zeigt die Gesamtsituation, Intranet-Bedrohungssituation Website-Sicherheitssituation, Asset-Sicherheitssituation, die Verletzbarkeits-Situation und die Bedrohungs-Event-Situation. |
Technischer Support
拉比是什么意思 | 飞机票号是什么意思 | 体外射精什么意思 | 排暖期是什么时候 | 衣原体阴性是什么意思 |
腋臭去医院挂什么科 | 玄武是什么动物 | 梦见鞋子是什么意思 | 落枕是什么原因 | 阳上人是什么意思 |
什么叫猥亵 | 头发全白是什么病 | 亭亭净植是什么意思 | 九月二十九号是什么星座 | tap是什么意思 |
梦到扫地是什么意思 | 备孕要注意什么 | 什么时候有胎心 | 孵化器公司是干什么的 | bld是什么意思 |
什么的眉头hcv8jop1ns9r.cn | 米肠是什么做的adwl56.com | 二尖瓣反流什么意思hcv9jop4ns1r.cn | 辽宁古代叫什么hcv8jop7ns3r.cn | 痔疮应该挂什么科室hcv8jop1ns1r.cn |
脑鸣吃什么药最有效bfb118.com | 线下培训是什么意思hcv8jop0ns5r.cn | 灌肠什么感觉hcv9jop8ns2r.cn | 生姜放肚脐眼有什么功效hcv9jop1ns9r.cn | 京ag6是什么意思hcv8jop4ns4r.cn |
蒲公英能治什么病bjhyzcsm.com | 什么叫染色体hcv9jop0ns8r.cn | 降血糖喝什么茶好hcv8jop9ns5r.cn | 序五行属什么hcv9jop4ns5r.cn | 破太岁是什么意思hcv8jop5ns1r.cn |
钯金和铂金有什么区别hcv9jop4ns1r.cn | 六子是什么意思hcv8jop6ns7r.cn | 看舌头应该挂什么科hcv8jop2ns3r.cn | 性无能是什么意思hcv7jop9ns7r.cn | 没有什么hcv8jop0ns5r.cn |