Takie podejście umożliwia wykrywanie potencjalnych zagrożeń, anomalii oraz nieznanego wcześniej złośliwego oprogramowania poprzez umożliwienie obejścia istniejących rozwiązań. Ponadto potencjalne zagrożenia są automatycznie identyfikowane i oceniane w celu określenia poziomu ryzyka tym samym zapewniając bezpieczeństwo oraz wzrost efektywności działu IT.
Cynet 360 zbiera wskaźniki, analizuje je w procesie wieloetapowej analizy i wysyła powiadomienia o wykrytych zagrożeniach ze zaleceniami naprawczymi.
I. Zbieranie informacji
Wykrywanie zagrożeń rozpoczyna się skanowaniem zasobów korporacyjnych, w tym punktów końcowych, użytkowników, plików i sieci. Wskaźniki są gromadzone w stworzonej bazie w celu śledzenia autoryzacji szkodliwych zmian.
II. Analiza
Zebrane wskaźniki są filtrowane za pomocą korelacji, modułu bezpieczeństwa oraz Security Operations Center, wykorzystującego zarówno statyczne i dynamiczne analizy. CYNET identyfikuje anomalie lub zmiany w konfiguracji sieci, modyfikacje lub zmiany systemu plików, rejestru lub podejrzanej aktywności użytkownika i wykorzystuje automatyczną analizę wielostopniową aby potwierdzić poziom zagrożenia i ryzyka. Jeżeli zagrożenie nie zostało ustalone z całą pewnością, zostanie automatycznie przekierowane do Security Operations Center otwartego 7/24, gdzie zespół czołowych ekspertów dokona ostatecznej oceny zagrożenia. Ten krok zapewnia dostarczenie wyłącznie prawdziwych informacji dotyczących zagrożenia.
III. Alert
W przypadku, gdy SOC ustali, iż zagrożenie istnieje klient jest automatycznie powiadamiany za pośrednictwem Panelu Zarządzania CYNET, e-mail i SIEM.
IV. Naprawa
CYNET umożliwia skuteczne oczyszczenie zainfekowanych zasobów korporacyjnych od chwilowej rekultywacji zagrożeń w trakcie realizacji, poprzez kwarantannę lub usunięcie plików, blokowanie użytkowników lub wyłączania systemu. CYNET 360 można zainstalować w ciągu kilku godzin, i nie wymaga praktycznie żadnych zasobów IT do obsługi i konserwacji. Bezobsługowa eksploatacja gwarantuje, że środowisko pozostaje nienaruszone i zapewnia najbardziej efektywne i kompleksowe wykrywanie ataków.