Beneficios de ASAM
- Recopilación, análisis y gestión centralizados de datos de tráfico sin agente
- Visibilidad perfecta de las amenazas de seguridad internas y externas
- Capacidades de detección de anomalías de red /intrusión de día cero sensibles al contexto
- Evaluación continua de la postura de seguridad general
- Decisiones proactivas de políticas de acceso y tráfico basadas en comentarios
- Sistema de apoyo a la toma de decisiones accionable y en tiempo real
Habilidades técnicas
- Procesamiento de flujo de alto rendimiento y baja latencia
- Procesamiento de datos asíncrono y paralelo
- Rapid Rules Engine y perfiles de criterios flexibles
- Modelado de recursos contextuales y heurística de problemas
- Algoritmos avanzados de correlación de eventos y minería
Características
Flujos de descarte automático

- Lista blanca de flujos específicos para problemas específicos
- Amplias opciones de configuración del filtro de flujo
- Informes de configuración del filtro de descarte consolidado
Informe de solución de problemas de eventos

- Investigación y análisis forense ad-hoc
- Flujos de grupos para patrones de discernimiento rápido
- Flujos de segmento por enrutador de origen
Gestión de problemas personalizada

- Activar ⁄ Desactivar problemas y algoritmos específicos
- Centrarse en problemas pertinentes de interés.
Ignorar eventos automáticamente

- Lista blanca de recursos específicos para problemas específicos
- Opción para almacenar eventos ignorados para auditoría
- Informes consolidados de configuración de filtros ignorados
Instantánea de seguridad

Esto muestra una lista de amenazas/anomalías agrupadas como un problema y, además, los problemas se clasifican en tres clases de problemas principales (Bad Src-Dst, DDoS, Suspect Flows). Lee mas...
Lista de eventos

La 'Lista de eventos' de ASAM enumera, clasifica y organiza todos los eventos que pueden convertirse en ataques. Además, ASAM asigna la gravedad de un evento; esto le permite priorizar sus acciones. Lee mas...
Detalles del evento

Los detalles del evento brindan detalles completos sobre el problema. Los detalles incluyen red, puerto, protocolo, indicador TCP y mucho más. Al hacer clic en el nombre del enrutador, se brindan detalles con la IP de origen de destino asignada y la aplicación, puerto, protocolo, etc. utilizado. Este informe se puede exportar en formato pdf o se puede enviar por correo con un solo clic.