STEALTHbits

CONTROLA EL ACCESO ANTES DE QUE TE CONTROLE

STEALTHbits impide el acceso malintencionado a la informacion de la empresa,protegiendo a las organizaciones del robo y mal uso de las credenciales. 

StealthAUDIT: Auditoria, cumplimiento y gobierno de datos no estructurados y aplicaciones criticas.

StealthINTERCEPT: Identificacion de amenazas en tiempo real vigilando y alertando posibles cambios de la infraestructura de Microsoft.

StealthDEFEND: Analisis del comportamiento del usuario e identificacion de amenazas.

STEALHbits File Activity Monitor: Solucion facil de instalar que monitoriza y almacena la actividad de los archivos del file server de Windows y de los dispositivos NAS(NETAPP,EMC,HITACHI

Solicita mas Informacion

Compartir:

STEALTHbits

La Plataforma de Gestión StealthAUDIT es la columna vertebral de la línea de productos STEALTHbits. Su arquitectura abierta, de pequeño tamaño y capacidades de recopilación de gran alcance aseguran que sus productos son lo suficientemente flexibles como para proporcionar valor en cualquier entorno de TI.

AD Inventory & Collection – Todo comienza con Active Directory. Recopila todos los objetos, configuraciones y permisos de AD y los correlaciona con metadatos, información de actividad y permisos de los sistemas a los que AD controla el acceso.

Arquitectura sin agentes – La gran mayoría de los datos de StealthAUDIT provienen de escaneos sin agente y recolección de registros. Esto permite la recogida remota de miles de puntos de datos a través de docenas de sistemas y tipos de aplicaciones y reduce nuestra huella en tu entorno.

Velocidad y escalabilidad – su arquitectura de bajo perfil combinada con los poderosos escaneos te permite escalar a los entornos más grandes del mundo y correr a máxima velocidad mientras se ejecuta el escaneo.

Analisis Flexible – Los datos recolectados por StealthAUDIT se almacenan en una base de datos SQL, permitiendo la máxima flexibilidad en el análisis. Los módulos de análisis permiten a los usuarios no expertos ​​en SQL interactuar con los datos como si fueran profesionales de SQL.

Interacción y Remediación – StealthAUDIT ofrece a los usuarios múltiples opciones para la remediación única y a gran escala de los problemas descubiertos en el entorno. Las interfaces intuitivas guían a los usuarios para modificar los cambios y ejecutarlos con facilidad.

StealthINTERCEPT

Te permite controlar cambios y bloquearlos según políticas pre-establecidas en los sistemas de Windows.

Active Directory (AD), File Systems y Exchange

Son blancos gigantes en la superficie de amenazas de cualquier organización. Sin embargo, la mayoría de las organizaciones carecen de visibilidad y control sobre los cambios y las actividades que tienen lugar en estos entornos, lo que genera importantes riesgos operacionales de seguridad.

StealthINTERCEPT

Proporciona una visibilidad nítida de tu organización y protege contra los cambios maliciosos y no intencionales realizados en Active Directory, File Systems y Exchange. Al interceptar e inspeccionar en la fuente las actividades en Directorio Activo, Exchange y sistemas de ficheros, StealthINTERCEPT genera seguridad e inteligencia operacional en tiempo real que nunca se podría haber usado usando registros nativos, utilidades o productos de terceros.

Detectar y prevenir cambios y amenazas avanzadas

  • – Objetos AD y modificaciones de GPO, creaciones, eliminaciones y actividades

  • – Accesos y permisos en el sistema de archivos

  • – Accesos a los buzones sin propietarios en Exchange

  • – Ataques basados ​​en autenticación (Fuerza bruta, Movimiento lateral, Cuenta de pirateo y más)

  • – Crypto Ransomware y Exfiltración de archivos

  • – Uso y abuso de cuentas privilegiadas

A pesar de los millones de dólares gastados en software y hardware de seguridad, los eventos de violación de datos aún ocurren a diario. Las organizaciones ahora están recurriendo a la ciencia de datos avanzada y al aprendizaje automático a través del análisis del comportamiento de las entidades y los usuarios para adelantarse al juego. Las organizaciones que toman en serio la protección de datos y recursos sensibles de amenazas reales como pasar el Hash aprovechan StealthDEFEND para detectar e inhabilitar cuentas comprometidas y abusadas.

StealthDEFEND combina análisis de comportamiento del usuario y aprendizaje automático con acceso a auditoría y datos confidenciales.

  • Detección de ataques basada en autenticación: StealthDEFEND detecta el uso de vectores de ataque comunes para obtener acceso inicial o para propagarse a través de un entorno. Ejemplos de estos ataques incluyen: Fuerza bruta, Movimiento lateral, Tiquet dorado, Cuentas pirateadas, Contraseñas infringidas.

  • Identificación usuarios internos maliciosos: StealthDEFEND detecta cambios en los patrones de comportamiento de los usuarios y los correlaciona con la información de acceso de los usuarios para determinar el riesgo potencial que representan para los datos de la organización.

  • Detección de abuso de cuentas privilegiadas: cuentas con la capacidad de acceder y cambiar cualquier elemento del entorno. StealthDEFEND identifica cuentas con permisos elevados y supervisa su comportamiento en busca de anomalías que pueden indicar un compromiso o abuso.

  • Descubrimiento de Ransomware y Malware: StealthDEFEND detecta una actividad del sistema de archivos inusual o anormalmente alta en plazos cortos, así como también operaciones asociadas con la presencia del Ransomware, como la creación de archivos con nombres específicos y extensiones de archivos.

  • Descubrimiento de fugas de datos: StealthDEFEND protege contra los usuarios que intentan robar información valiosa.

STEALTHbits File Activity Monitor es una solución asequible y fácil de usar que supervisa y almacena las actividades en los archivos para servidores de archivos de Windows y dispositivos NAS (NetApp, EMC, Hitachi), sin depender del registro nativo. La solución está diseñada para proporcionar una visibilidad granular sobre las actividades de los usuarios en los sistemas de ficheros.