Analytics & Reporting Cloud (ARC)

Rendez vos équipes de la sécurité autonomes grâce à une solution de protection des données fondée sur les menaces accessible sur le cloud

DE QUOI S'AGIT-IL ?

Media
Image
analytics dashboard in digital guardian
Text

Un service cloud de reporting, de flux de travail et d'analyse avancés du Big Data qui fournit une protection des données fondée sur les menaces. DG Analytics and Reporting Cloud (ARC) exploite les données diffusées en continu par des agents poste de travail et des sondes réseau de Digital Guardian pour offrir la visibilité la plus avancée sur les évènements liés au système, aux utilisateurs et aux données. Cette solution de visibilité anime des tableaux de bord et des espaces de travail approuvés par les analystes en sécurité afin d'activer la prévention contre les pertes de données et la détection et la gestion des incidents sur les postes de travail – le tout sur la même console.

PRINCIPAUX AVANTAGES

inspect icon

ANALYSES QUI FILTRENT LES INFORMATIONS PARASITES

Digital Guardian ARC surveille l'éventail le plus complet d'événements liés à vos systèmes, à vos utilisateurs et à vos données, filtrant rapidement les anomalies potentielles. Il ne déclenche des alarmes qu'en cas d'événements hautement fiables justifiant une investigation supplémentaire de la part des analystes InfoSec et/ou SOC.

report icon

DES TABLEAUX DE BORD ET DES ESPACES DE TRAVAIL APPROUVÉS PAR LES ANALYSTES EN SÉCURITÉ QUI VOUS GUIDENT DANS LES ASPECTS CLÉS

Nos chasseurs de menaces et analystes en sécurité de l'information expérimentés ont développé des espaces de travail pour guider les professionnels de la sécurité vers les événements pertinents afin d'identifier les activités internes et externes anormales et suspectes. Les analystes peuvent facilement zoomer pour suivre une enquête et déterminer les prochaines étapes ou pour créer des tableaux de bord, des rapports et des espaces de travail personnalisés.

icon

GESTION DES INCIDENTS EN GLISSER-DÉPOSER QUI ACCÉLÈRE LES TEMPS DE RÉPONSE

Les analystes peuvent simplement procéder par glisser-déposer pour créer de nouveaux incidents ou ajouter des événements ou des alarmes. Ajouter des commentaires ou des artefacts est simple. Une chronologie s'établit automatiquement tandis qu'ils enquêtent sur un incident et travaillent à sa résolution.

attack-vector-icon

CLIC AVEC LE BOUTON DROIT DE LA SOURIS POUR UNE REMÉDIATION TEMPS RÉEL

Les analystes peuvent mettre sur liste noire des processus au sein de l'entreprise depuis virtuellement n'importe quel écran pour remédier en temps réel aux menaces identifiées pendant la gestion de l'incident ou la recherche des menaces. Les options de remédiation comprennent des listes noires, des analyses, des avertissements au lancement, des signalements à VirusTotal, et bien plus encore.

POURQUOI DIGITAL GUARDIAN

LA PREMIÈRE ET SEULE SOLUTION À UNIFIER LE DLP ET LA DÉTECTION ET LA GESTION DES INCIDENTS SUR LES POSTES DE TRAVAIL

Cette solution unifiée – offrant une console et un agent pour la prévention contre les pertes de données et la détection et la gestion des incidents sur les postes de travail – assure la consolidation des produits réclamée par les responsables de la sécurité des systèmes d'information (RSSI). DG ARC place vos actifs informationnels les plus sensibles au centre de toutes les opérations : protection des données, surveillance des activités, détection et gestion des incidents sur les postes de travail.

UNE ARCHITECTURE SAAS DE BIG DATA QUI ÉVOLUE AVEC VOTRE ENTREPRISE

Le reporting centralisé de DG ARC dans le cloud élimine les limites de stockage sur l'agent poste de travail et vous offre la possibilité d'agréger, d'analyser et d'interroger les événements liés au système, aux utilisateurs et aux données sur le réseau et les postes de travail sur des périodes plus longues. Vous obtenez la sécurité de votre Big Data sans investir dans une infrastructure de Big Data.

LA DÉTECTION DES MENACES ORIENTÉE SUR L'« APPRENTISSAGE HUMAIN » AUTOMATISE LA DÉTECTION ET LA GESTION

Seul DG ARC intègre plus de 150 ans de techniques de protection des données et de meilleures pratiques de recherche des menaces « exécutées par l'être humain » dans des règles clés en main préconfigurées et basées sur le comportement. Ces règles peuvent détecter le mouvement latéral et les autorisations élevées pour repérer une attaque avant que celle-ci ne puisse provoquer des dommages.

Planifiez une démonstration

Nous savons que vous êtes quelque peu sceptique, sans doute avec raison. Nous vous présenterons les outils, tandis que vous nous poserez des questions difficiles. Qu'avez-vous à perdre?
JE VEUX EN AVOIR LA PREUVE

Compatible avec vos outils de sécurité existants