Angreifermethoden mit vordefinierter Erkennung aufdecken
Dateilose Malware. Spear-Phishing. Crypto-Jacking. Angreifermethoden verändern sich, aber sie sind endlich. Unsere Analysten erneuern die Attacker Behavior Analytics, und diese Erkennungen werden auf der Rapid7 Insight-Plattform getestet, um zu gewährleisten, dass Sie nur hochgenaue Warnmeldungen in InsightIDR erhalten.
Nutzen Sie die Expertise unserer Analysten
Wir wissen, dass Warnmeldungen wertlos sind, wenn sie nicht klar ausdrücken, warum das beobachtete Verhalten gefährlich ist. Unsere Bedrohungsdaten und SOC-Analysten fügen Kontext hinzu, wo diese bösartigen Methoden zum Einsatz kommen, und teilen Ihnen exakt mit, was zu tun ist, um diesen Vorgang zu stoppen.
Erkennen Sie Verhaltensweisen, aber keine lärmenden „Nebensächlichkeiten“
Unsere Analystenteams können Erkennungen aus dem reichhaltigen, von InsightIDR erfassten Datenvorkommen ziehen – dazu gehören das Netzwerk, die Cloud-Anwendung sowie direkt vom Endpunkt. Wir erkennen das schädliche Basisverhalten und greifen dabei nicht zurück auf veraltete Open-Source-Bedrohungsdaten.
Bedrohungsdaten teilen
Neben der stets erweiterten Bibliothek aus Attacker Behavior Analytics können Sie Bedrohungsdaten verwalten und mit der InsightIDR Kunden-Community teilen. Jegliche Bedrohungsdaten, die Sie mit InsightIDR verwalten, werden automatisch mit Ihren Daten verglichen. Erstellte Warnmeldungen beinhalten automatisch Benutzer- und Asset-Kontext.