CloudGuard Log.ic rozszerza rozwiązania Check Point do ochrony środowisk w chmurze

11 06 2019

Firma Check Point ogłosiła dzisiaj premierę CloudGuard Log.ic, oprogramowania, które umożliwia natywną dla chmury ochronę przed zagrożeniami i analizę bezpieczeństwa. CloudGuard Log.ic efektywnie wykrywa nieprawidłowości w chmurze, blokuje zagrożenia i włamania oraz zapewnia bogatą w detale wizualizację, która umożliwia dogłębne audyty incydentów bezpieczeństwa w publicznych infrastrukturach chmurowych takich jak AWS. Log.ic dołącza do rodziny oprogramowania dotyczącego bezpieczeństwa w chmurze firmy Check Point, CloudGuard.

W sercu CloudGuard Log.ic znajduje się silnik wzbogacający, który zestawia dane z różnorodnych źródeł, między innymi z logów procesów VPC oraz AWS CloudTrail, aby zbudować świadomość bezpieczeństwa publicznych środowisk chmurowych. Zespoły bezpieczeństwa i DevOps mogą używać tego gotowego rozwiązania celem skrócenia czasu reakcji na incydenty, śledzenia zagrożeń oraz przeglądania strategii bezpieczeństwa i wdrażania ich dla wielu kont naraz. CloudGuard Log.ic może również integrować się z rozwiązaniami SIEM innych firm, takimi jak Splunk czy ArcSight.

Niektóre z funkcjonalności CloudGuard Log.ic to:

  • Zaawansowana ochrona przed zagrożeniami dzięki wiodącym danym pochodzącym z ThreatCloud firmy Check Point bazujących na podejrzanych adresach IP.

  • Łatwe tworzenie konfigurowalnych alertów uruchamianych przez podejrzaną aktywność sieciową i użytkowników, złamanie zasad zgodności i niepoprawne konfiguracje bezpieczeństwa.

  • Przypisania użytkowników, grup i ról są analizowane celem śledzenia nawet zdarzeń delegowanych, ponieważ zmiany konfiguracji są śledzone i skorelowane z osobą lub rolą.

  • Możliwość skonfigurowania bezpośredniej wysyłki raportów dotyczących istotnych wydarzeń, statystyk i ruchu sieciowego emailem oraz przy pomocy różnych narzędzi ITMS, takich jak ServiceNow, PagerDuty, Jira itp.

  • Funkcje automatycznego reagowania na CloudBoty mogą zostać wykorzystane do automatycznego działania w przypadku wystąpienia specyficznych alertów lub podejrzanej działalności, a także do automatyzacji dalszych kroków, takich jak kwarantanna czy oznaczanie w celu późniejszej analizy.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

Porównanie rozwiązań ochronnych

DLA GOSPODARSTWA DOMOWEGO I MIKRO FIRMY

Dlaczego korzystamy z dHosting?

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

RAPORT
Cyberbezpieczeństwo:
Trendy 2021

Już dostępny!

Dlaczego korzystamy
z dHosting?

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone