Fidelis Elevate XDR

Extended Detection & Response per le imprese

Una piattaforma unificata che integra Network Traffic Analysis, Digital Forensics e Incident Response per garantire un rilevamento più rapido, potenziare la ricerca delle minacce e automatizzare la risposta.

Fidelis Cybersecurity è stata fondata da cyber warriors e continua oggi questa ricca eredità. I suoi cyber warrior sono incident responders, operatori SOC, intel analysts e threat hunters, provenienti dal DoD e dalle comunità Intel statunitensi, nonché dall’industria. Il team di Fidelis ha creato alcuni degli ambienti più sicuri ed è stato chiamato nei post-breach per guidare i programmi di risposta agli incidenti per alcuni dei più grandi data breach mai registrati. La piattaforma fornisce ai cyber warrior la capacità di operare all’interno del ciclo decisionale dell’avversario e di rilevare e rispondere alle minacce avanzate con velocità. Non solo sviluppano gli strumenti per aiutare a vincere la battaglia informatica, ma li usano per conto dei propri clienti, individuando minacce note e sconosciute, estirpandole e proteggendo i dati sensibili.

Fidelis aiuta ad aumentare le prestazioni, superare in astuzia e sconfiggere gli attacchi informatici in ogni fase per mantenere al sicuro le operazioni e i dati aziendali. Le aziende sono svantaggiate rispetto ai loro avversari informatici. Le minacce provengono da ogni angolazione e molte organizzazioni non hanno una visibilità completa del proprio terreno informatico, consentendo agli aggressori informatici di nascondersi inosservati mentre prendono di mira dati sensibili o cercano di interrompere le operazioni aziendali. Per ottenere il vantaggio decisivo, i team di sicurezza devono pensare come il loro avversario. Ciò significa avere una maggiore visibilità tra i diversi livelli all’interno del loro ambiente, nonché l’automazione per scalare le capacità di rilevamento e risposta.

Fidelis Elevate™

RILEVA, CERCA E RISPONDE ALLE MINACCE AVANZATE. PREVIENE IL FURTO DI DATI.
Una piattaforma unificata che integra analisi del traffico di rete, analisi forense digitale e risposta agli incidenti per garantire un rilevamento più rapido, potenziare la ricerca delle minacce e automatizzare la risposta.

Migliora le operazioni di sicurezza per rilevare, cercare e rispondere
Fidelis Elevate ™ fornisce una difesa informatica basata sul terreno che integra cyber defense, endpoint e deception per dare visibilità e controllo olistici del proprio ambiente. Sapere cosa proteggere e quali sono i percorsi più probabili di data exfiltration, command & control, sorveglianza e altro ancora. Con potenti analisi di machine learning in esecuzione su metadati di endpoint e di rich network, può rilevare, cercare e rispondere alle minacce avanzate – in tempo reale e retrospettivamente – in ogni fase di un attacco, mantenendo al sicuro le operazioni aziendali e i dati.

Migliora la visibilità

Ispeziona tutte le porte e tutti i protocolli in modo bidirezionale. Vede il traffico nord-sud, gli spostamenti laterali e data exfiltration. Arricchisce gli alerts con i dati e il contesto dei prodotti Fidelis integrati.

Migliora la Threat Detection

Identifica le anomalie del traffico e del comportamento tramite intelligence e ricerca sulle minacce, sandbox, analisi dell’apprendimento automatico e tecnologia di deception. Acquisisci e archivia i metadati per l’analisi forense e la ricerca delle minacce.

Automatizza la risposta

Accelera il triage raggruppando automaticamente avvisi ed eventi simili in un’unica visualizzazione. Convalida automaticamente gli avvisi di rete sugli endpoint interessati. Aumenta il livello di priorità quando si trovano prove di un aumento del rischio.

Risoluzione rapida

Esegue automaticamente un playbook di risposta per avviare rapidamente l’indagine. Blocca il data leakage mentre esegue azioni su Command&Control e attacchi attivi. Ora il team di sicurezza può concentrarsi sulle minacce più urgenti e proteggere i dati sensibili invece di perdere tempo a convalidare e analizzare migliaia di avvisi.

Non si può difendere ciò che non si può rilevare. Con Fidelis è possibile:

Ottenere visibilità su tutto il traffico di rete, e-mail, web e cloud, attività degli endpoint e dispositivi IoT aziendali.
Mappare il terreno informatico (ovvero tutte le risorse gestite e non gestite) per conoscere l’ambiente meglio degli avversari.
Allineare le TTP dell’attaccante al framework MITRE ATT&CK™, per identificare la prossima mossa dell’attaccante e quale azione intraprendere.
Sfruttare l’apprendimento automatico per ottenere forti indicatori di APT e potenziali attacchi zero-day, in modo da poter affrontare in modo proattivo gli attacchi prima che sia troppo tardi.

Fidelis Elevate convalida, correla e consolida automaticamente gli avvisi di analisi del traffico di rete su ogni endpoint gestito da Fidelis nella rete. Riduce al minimo i falsi positivi e passa dagli indizi alle conclusioni in modo da poter affrontare rapidamente gli avvisi che contano di più.

Quando si verifica un incidente di sicurezza, ogni momento conta! Fidelis Elevate è utilizzato dagli incident responders per identificare le minacce che hanno eluso le difese di sicurezza, ridurre al minimo i danni e porre rimedio alla minaccia. Gli incident responders utilizzano Fidelis per:

 

  • Rileva minacce avanzate e attività degli aggressori
  • Identifica i sistemi e i dati compromessi
  • Contenere l’attacco e sradicare la minaccia
  • Automatizza le risposte per prevenire minacce simili

Fidelis Network

RILEVARE LE MINACCE E PREVENIRE LA PERDITA DI DATI CON NETWORK DETECTION E RESPONSE

Elimina i punti ciechi. Rileva comportamenti dannosi, identifica le anomalie del traffico e risponde automaticamente alle minacce avanzate.

Netwrok Detection e Response: Il cornerstone del tuo stack di sicurezza

Il rilevamento delle minacce avanzate richiede un’ispezione, un’estrazione e un’analisi approfondite di tutte le forme di contenuto che attraversano il cavo in tempo reale. La network detection e response di Fidelis esegue la scansione bidirezionale di tutte le porte e i protocolli per raccogliere metadati avanzati utilizzati come base per potenti analisi di machine learning.

Con sensori diretti, interni, e-mail, web e cloud, ottiene piena visibilità e copertura della rete. Le TTP degli aggressori identificati vengono mappate rispetto al framework MITRE ATT&CK ™ per aiutare i team di sicurezza ad anticipare la curva. Le minacce possono essere eseguite, ma non possono essere nascoste.

  • Ottiene visibilità in tempo reale su tutte le porte e i protocolli tramite Deep Session Inspection® brevettato.
  • Utilizza metadati di rete avanzati per analisi di sicurezza, apprendimento automatico, indagini e ricerca delle minacce.
  • Rileva e classifica automaticamente i dati, tagga i contenuti e rileva le anomalie di comportamento per garantire la prevenzione della perdita di dati.

Profila e classifica automaticamente le risorse e i servizi IT tra cui IoT aziendale, sistemi legacy e shadow IT per mappare il terreno informatico. Se integrato con la soluzione di rilevamento e risposta degli endpoint di Fidelis, si ottiene un inventario delle risorse software correlato alle vulnerabilità note, inclusi i collegamenti CVE e KB, nonché l’igiene della sicurezza per le patch e lo stato degli endpoint. Può persino importare fonti esterne di terze parti per arricchire la conoscenza del terreno cibernetico.

  • Visualizza il traffico bidirezionale su tutte le porte e i protocolli.
  • Conduce PCAP o analisi layer 7 in tempo reale.
  • Decodifica il contenuto per protocollo o applicazione
  • Ottiene una visibilità ampia e profonda con i sensori per il traffico diretto, interno, e-mail, web e cloud.
  • Profila automaticamente le risorse e visualizza le comunicazioni dei dispositivi di rete prioritarie in base al rischio delle risorse.
  • Sfrutta ricchi metadati indicizzati per oltre 300 attributi.
  • Contrassegna il contenuto con tag personalizzati.
  • Archivia i metadati in locale/cloud per analisi retrospettive.

Rileva e previene le minacce con la Netwrok Detection e Response. Automatizza il rilevamento di aggressori, host sospetti e malware con analisi in tempo reale del contenuto e del contesto e identifica rapidamente le anomalie comportamentali con numerosi modelli analitici di apprendimento automatico. Fidelis Network fornisce più sensori, che possono essere posizionati in tutta la rete per rilevare minacce avanzate e applicare politiche di prevenzione.

Fidelis impedisce ai dati sensibili di lasciare la tua rete fornendo una visibilità approfondita dei contenuti e classificando i dati con policy predefinite per avvisare in caso di violazione delle policy di conformità note attraverso sensori di rete, email e web.

Fidelis Endpoint

ReaQta-MDR- Un servizio di rilevamento e risposta gestito da ReaQta: monitoraggio delle minacce 24/7, risposta agli incidenti e riparazione. Lavoriamo come estensione per le organizzazioni con team IT snelli, alla ricerca di monitoraggio in tempo reale, contenimento ed eliminazione di minacce complesse.

Le organizzazioni di tutte le dimensioni trovano estremamente difficile creare un compromesso tra ridimensionamento e sicurezza. Con i servizi MDR di ReaQta, le organizzazioni possono concentrarsi sulle loro operazioni quotidiane e continuare a innovare e crescere, lasciando la sicurezza a un team di esperti. Con nuove minacce rilevate in media ogni 5 minuti e i team IT troppo spesso sovraccaricati, il rischio cibernetico aumenta costantemente. Il lavoro del nostro team è quello di comprendere e cercare nuove minacce e nuove tecniche, in modo che le organizzazioni possano rimanere concentrate sulla tua crescita.

Fidelis Deception

RIDURRE IL TEMPO DI ATTESA RILEVANDO RAPIDAMENTE GLI ATTACCHI POST-VIOLAZIONE
Classifica le risorse di rete e crea automaticamente
un autentico layer di inganno per attirare e individuare gli aggressori.

Crea e distribuisci automaticamente layer di deception
In seguito alla scoperta automatica di un ambiente, Fidelis Deception utilizza informazioni accurate per generare automaticamente decoys per i layer di deception. Le decoys hanno profili, servizi e attività regolari che corrispondono all’ambiente, oltre a breacrumbs consigliate per essere posizionate su beni reali vicini per fungere da lures per decoys.

Sono disponibili opzioni di configurazione per personalizzare i layer di deception aggiungendo decoys di VM del sistema operativo reale, decoys di VM del sistema operativo con gold image scelte dal cliente, modifiche manuali desiderate alle decoys di servizi e risorse IT e molto altro ancora.

Attira gli aggressori con breadcrumb su beni reali verso decoys di servizi per deviare e difendere.
Genera utenti fake all’interno di Active Directory che mostrano attività su decoys all’interno di livelli di inganno.
Rileva attacchi esterni e addetti ai lavori per esporre la ricognizione e il movimento laterale.
Scopre i dettagli sui percorsi di attacco, sugli interessi delle risorse e sui sistemi iniziali di appoggio compromessi.
Consente le simulazioni di rischio Red Team e Blue Team per determinare il posizionamento migliore di decoys e breadcrumb.

Attira gli aggressori sui deception layer tramite breadcrumb.
Configura facilmente breadcrumb sulle risorse reali e in Active Directory per attirare cyberattaccanti, addetti ai lavori dannosi e malware automatizzati sui deception layers. Le opzioni breadcrumb includono file, documenti, e-mail, risorse di sistema e altro ancora.

Le difese contro deception informatici, offrono un’opportunità proattiva per attirare, rilevare e difendere tempestivamente durante gli incidenti di compromissione post violazione. Gli avvisi provengono da livelli di deception sconosciuti agli utenti che danno luogo a avvisi a basso rischio tramite emulazione ad alta fedeltà e senza falsi positivi. Il risultato è un sistema di allarme accurato a basso attrito e basso rischio per rilevare gli attacchi post-violazione.

Per operazioni di sicurezza più mature, si ricevono avvisi di alto valore da decoys di VM del sistema operativo reale o decoys di VM del sistema operativo con golden image per apprendere i TTP di attacco, analizzare e caricare i file in sandbox e migliorare le difese

Gli avvisi ad alta fedeltà provengono dall’accesso alle decoys, dall’analisi del traffico di rete e dall’uso di poisoned data.
Esamina gli avvisi conoscendo i percorsi di rete e i profili delle risorse, le comunicazioni e l’interazione con le decoys
Flusso di lavoro fluido in Fidelis Endpoint per analisi EDR o Fidelis Network per analisi più ampie del traffico di rete e DLP
Nessun falso positivo poiché i livelli di deception sono sconosciuti agli utenti senza una ragione di accesso
Nessun rischio per dati o le risorse e nessun impatto su utenti o operazioni