Forcepoint Second Look

MEJORE SU CAPACIDAD DE RESPUESTA ANTE INCIDENTES DE LINUX PARA MALWARE Y OTRAS AMENAZAS

La visibilidad que necesita para malware y otras amenazas que afectan sus servidores basados en Linux de manera que pueda mantener el curso normal de los procesos comerciales vitales

En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación, menores ingresos y multas reglamentarias.

Forcepoint Second Look le brinda las capacidades que necesita para detectar riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas.

Forcepoint Second Look automatiza los análisis de memoria de Linux para verificar la integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente. Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta rápidas y exhaustivas.

 

BENEFICIOS

  • Detecta amenazas de Linux conocidas y desconocidas, como malware, sin confiar en las firmas que otras soluciones generalmente omiten
  • Escanea rápidamente miles de sistemas con cientos de gigabytes de memoria
  • Verifica la integridad del código kernel y ejecutable de un sistema remoto en todos los procesos sin requerir un completo vaciado de memoria
  • Crea un impacto lo más bajo posible en los sistemas supervisados
  • Aprovecha la infraestructura de SSH para la comunicación en red, eliminando la necesidad de tener un agente en continua ejecución
  • Proporciona flexibilidad y facilidad de implementación para permitirle a su equipo de seguridad de TI evaluar e interpretar los resultados con rapidez

 

CARACTERÍSTICAS

  • Compatible con las distribuciones de kernel Linux versión 2.6 y superior para sistemas de 32 bits y 64 bits x86
  • Motor de escaneo configurable para escaneos automatizados de sistemas remotos
  • Se integra con sistemas de administración de eventos de información de seguridad (SIEM)
  • Extensa colección de software de referencia tanto para kernels como para aplicaciones
  • Interfaz gráfica de usuario fácil de usar
  • Salida en formato de datos estructurados JSON