Home » IT-Security » Schutz vor Cyberbedrohungen » Fidelis Network » 

Fidelis Network

Mit Fidelis Network bleibt kein gefährlicher Angriff im Verborgenen. Durch die Analyse in Echtzeit werden Angriffe eingedämmt und Datendiebstahl verhindert. Fidelis Network vermeidet False-Positives durch automatische Validierung des Geschehens.

Fidelis erfasst den Netzwerkverkehr über alle Ports und Protokolle hinweg. Dadurch wird offengelegt, wenn Protokolle mißbräuchlich genutzt werden Services nicht auf den Standard-Ports laufen.

Mit Fidelis Deep Session Inspection™ wird der Datenverkehr bis in die Payload in Echtzeit dekodiert und analysiert. Aufgrund dieser Methodik ist Fidelis imstande, die Applikationen so aufzubrechen, dass der gesamte Inhalt durchleuchtet wird, unabhängig davon, wie oft und in welcher Form er eingekapselt wurde. Schadsoftware kann sich nicht mehr verstecken!

Ausbreitung eines Angriffs im Netz
Ausbreitung eines Angriffs im Netz

Angriffe schneller erkennen

Die zeitraubendste Komponente bei der Bearbeitung von Security-Vorfällen ist die Datenerfassung. Fidelis stellt alle relevanten Kontextinformationen automatisiert zur Verfügung. Das reduziert die Zeit, die Analysten zur Erkennung, Auswertung und Bewertung von Alarmmeldungen benötigen, von Tagen auf Minuten.

Datendiebstahl verhindern

Fidelis Network kann Bedrohungen in Echtzeit erkennen und deshalb Angriffe noch so rechtzeitig stoppen, dass Datendiebstahl verhindert wird. Da sich die Analysen des Datenstroms über alle Ports und Protokolle erstrecken, werden Anomalien und Bedrohungen auch auf weniger gängigen Ports entdeckt.

Vergangenheit und Gegenwart

Fidelis erzeugt und speichert Metadaten des Geschehens vom Netzwerk und Endgeräten. Diese historischen Metadaten werden automatisiert mit neuen Angriffsvektoren abgeglichen, um in der Vergangenheit erfolgte bisher unerkannte Angriffe aufzudecken.

Teamwork

Die Kombination und Integration mit Fidelis Endpoint bietet eine einheitliche Oberfläche zur Vorfallsbearbeitung. Sie können unmittelbar auf das Endgerät durchgreifen und Incident Response Maßnahmen einleiten.