CloudGuard Log.ic rozszerza rozwiązania Check Point do ochrony środowisk w chmurze

11 czerwca, 2019

Firma Check Point ogłosiła dzisiaj premierę CloudGuard Log.ic, oprogramowania, które umożliwia natywną dla chmury ochronę przed zagrożeniami i analizę bezpieczeństwa. CloudGuard Log.ic efektywnie wykrywa nieprawidłowości w chmurze, blokuje zagrożenia i włamania oraz zapewnia bogatą w detale wizualizację, która umożliwia dogłębne audyty incydentów bezpieczeństwa w publicznych infrastrukturach chmurowych takich jak AWS. Log.ic dołącza do rodziny oprogramowania dotyczącego bezpieczeństwa w chmurze firmy Check Point, CloudGuard.

W sercu CloudGuard Log.ic znajduje się silnik wzbogacający, który zestawia dane z różnorodnych źródeł, między innymi z logów procesów VPC oraz AWS CloudTrail, aby zbudować świadomość bezpieczeństwa publicznych środowisk chmurowych. Zespoły bezpieczeństwa i DevOps mogą używać tego gotowego rozwiązania celem skrócenia czasu reakcji na incydenty, śledzenia zagrożeń oraz przeglądania strategii bezpieczeństwa i wdrażania ich dla wielu kont naraz. CloudGuard Log.ic może również integrować się z rozwiązaniami SIEM innych firm, takimi jak Splunk czy ArcSight.

Niektóre z funkcjonalności CloudGuard Log.ic to:

  • Zaawansowana ochrona przed zagrożeniami dzięki wiodącym danym pochodzącym z ThreatCloud firmy Check Point bazujących na podejrzanych adresach IP.

  • Łatwe tworzenie konfigurowalnych alertów uruchamianych przez podejrzaną aktywność sieciową i użytkowników, złamanie zasad zgodności i niepoprawne konfiguracje bezpieczeństwa.

  • Przypisania użytkowników, grup i ról są analizowane celem śledzenia nawet zdarzeń delegowanych, ponieważ zmiany konfiguracji są śledzone i skorelowane z osobą lub rolą.

  • Możliwość skonfigurowania bezpośredniej wysyłki raportów dotyczących istotnych wydarzeń, statystyk i ruchu sieciowego emailem oraz przy pomocy różnych narzędzi ITMS, takich jak ServiceNow, PagerDuty, Jira itp.

  • Funkcje automatycznego reagowania na CloudBoty mogą zostać wykorzystane do automatycznego działania w przypadku wystąpienia specyficznych alertów lub podejrzanej działalności, a także do automatyzacji dalszych kroków, takich jak kwarantanna czy oznaczanie w celu późniejszej analizy.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]