Rilevamento automatizzato, utilizzando tutta l'intelligence disponibile
Rileva continuamente le minacce informatiche sulla tua rete, automatizzando il rilevamento con tutta l'intelligence e la telemetria disponibili.
Individua più rapidamente le minacce
Anomali Match utilizza tutte l'intelligence e la telemetria disponibili per fornire un rilevamento completo delle minacce alla velocità della macchina. Tempi medi di rilevamento più rapidi, costi ridotti per gli incidenti di sicurezza e operazioni di sicurezza più efficienti.
Rileva tutte le minacce presenti nell'ambiente
Rileva le minacce utilizzando tutti i dati disponibili
Match utilizza tutte la threat intelligence disponibile mettendola in correlazione con tutti i registri degli eventi, per identificare continuamente gli avvistamenti di attività dannose sulla rete.
Rileva le minacce appena scoperte che si trovano sulla rete
Match analizza continuamente i dati dei registri storici a fronte delle nuove informazioni sulle minacce, per scoprire le prove di violazioni precedenti.
Prioritizza la risposta alle minacce in base al valore e al rischio per le risorse
Match attribuisce un punteggio alle minacce rilevate sulla base del valore delle risorse, della vulnerabilità e della gravità delle minacce, consentendo di avviare una verifica iniziale e adottare risposte in base ai rischi prioritari.
Automatizza il rilevamento delle minacce utilizzando tutta la telemetria e l'intelligence disponibili
Le soluzioni SIEM e di gestione dei registri sono limitate al volume degli IOC e dei registri degli eventi in cui è possibile archiviare e ricercare, rendendo difficile l'identificazione di ogni potenziale minaccia che un'organizzazione può trovarsi ad affrontare.
Match è progettato appositamente per rilevare le minacce note su vasta scala, utilizzando analisi dei big data e machine learning per correlare continuamente grandi volumi di registri degli eventi a tutta la threat intelligence disponibile.
- Correla continuamente decine di milioni di IOC a fronte di miliardi di eventi
- Identifica le corrispondenze di indicatore di minacce, TTP, autori, vulnerabilità o bollettini delle minacce nei registri degli eventi
- Avvisa automaticamente SIEM, SOAR o sistemi di ticketing
Rispondi alla difficile domanda "la nostra rete è stata colpita?"
Quando scopri l'esistenza di una nuova minaccia, la ricerca nei registri cronologici per scoprire le eventuali compromissioni può diventare un processo lungo e costoso.
Match ti informa in pochi secondi se rileva un indicatore di minaccia nei dati degli eventi cronologici, risalenti a mesi o anni fa.
- Cerca nei registri degli eventi cronologici che hanno registrato dati per un periodo di cinque anni o più
- Ricerca tra indicatori di minaccia, TTP, autori, vulnerabilità o bollettini sulle minacce
- Ottieni tutte le corrispondenze delle minacce in pochi secondi
- Offri questi risultati al sistema SIEM, SOAR o di ticketing
Assegna le priorità alle risposte in base al valore delle risorse, alla vulnerabilità e alla gravità delle minacce
Una volta identificato un comportamento dannoso sulla rete, può essere difficile decidere quali minacce si devono affrontare per prime.
Anomali Match integra i dati di scansione relativi a risorse e vulnerabilità nei risultati di rilevamento delle minacce, consentendo agli analisti di assegnare le priorità alle soluzioni in base al rischio.
- Individua le risorse principali che evidenziano attività dannose al primo sguardo
- Attribuisci la priorità alla risposta in base al punteggio di rischio e alla criticità degli asset
- Segui le tracce delle attività dannose fino al punto di intrusione originale ed esamina la tempistica della compromissione

Identifica sulla tua rete i bot che si connettono ai server C&C
Molte reti bot nascondono le comunicazioni con i loro server C&C (Command and Control) utilizzando algoritmi di generazione di domini (DGA) per aggirare le liste di blocco degli indirizzi IP.
Match utilizza un modello avanzato di machine learning per prevedere i domini dannosi e identificarli nei registri degli eventi.
- Identifica gli eventi in cui sono stati trovati domini DGA
- Individua la famiglia di malware che ha probabilmente generato i domini DGA
- Identifica le risorse che comunicano utilizzando il dominio DGA
Cerca le minacce in base ad autore, bollettino della minaccia o vulnerabilità
Gli autori di attacchi sofisticati hanno imparato a modificare dinamicamente gli IOC per evitare il rilevamento, ma cambiare tattiche, tecniche e procedure (TTP) è difficile.
Match consente ai team addetti alla sicurezza di identificare le minacce presenti nell'ambiente in base a TTP, attori, campagne, bollettini sulle minacce e vulnerabilità. Una volta identificato l'autore di minaccia sulla rete, è possibile analizzare i TTP utilizzando il framework MITRE ATT&CK e le mappe termiche.
- Cerca le intrusioni nell'ambiente in base all'autore di minacce, ai TTP, ai bollettini sulle minacce, alla campagna o alla vulnerabilità
- Visualizza i dettagli degli eventi corrispondenti, inclusi il tempo di attesa, la gravità e la sorgente/destinazione dell'evento
- Analizza tattiche, tecniche e procedure (TTP) per un autore selezionato nella mappa termica del framework MITRE ATT&CK

Trova Il "paziente zero"
Dopo che si è scatenata un'infezione da malware, in molte organizzazioni comincia il gioco di "acchiappa la talpa": si sa che c'è un'infezione, si adottano le misure per rimuoverla, ma questa continua a ripresentarsi.
Match automatizza il processo di ricerca del paziente zero, consentendo di scoprire come è iniziata l'infezione, chi è maggiormente a rischio e per quanto tempo l'infezione è rimasta attiva.
- Segui le tracce delle attività dannose fino al punto di intrusione originale
- Visualizza la cronologia degli eventi per un indicatore
- Determina la portata dell'attacco in tutti gli host ed endpoint
- Offri questi risultati al sistema SIEM, SOAR o di ticketing per trovare un rimedio
Ricerca delle minacce basata su ipotesi
I cacciatori di minacce devono trovare gli avversari già presenti nel sistema, ma spesso non dispongono degli strumenti di ricerca e degli accessi necessari per individuare le attività dannose.
Match consente ai cacciatori di minacce di riorientare un indicatore di minacce iniziale in modo da esplorare le relazioni e le associazioni con altri autori, campagne, TTP, bollettini sulle minacce e vulnerabilità.
- Inizia da un avversario noto e trova avversari precedentemente sconosciuti ad esso associati
- Conferma un sospetto o rispondi a una richiesta, ad esempio il numero di indicatori di file associati a una vulnerabilità
- Riorienta, espandi ed esplora visivamente le relazioni e le associazioni per qualsiasi indicatore
- Migliora gli indicatori con i servizi WhoIs, VirusTotal, PassiveDNS e Symantec Intelligence

Pianifica una demo del prodotto dal vivo e scopri come Anomali può sfruttare la potenza di tutte le informazioni pertinenti per accelerare il rilevamento, l'indagine e la risposta alle minacce.