Szybko wyszukuj, badaj i reaguj na problemy security
Analiza security wykorzystuje interfejs sieciowy do wyszukiwania offline, badania, łatwego znajdowania potencjalnie niezabezpieczonych assetów, tworzenia dashboardów i przeprowadzania szybkich wyszukiwań pośród milionów zdarzeń.
- Qualys IOC oferuje wiele predefiniowanych widgetów do znajdowania krytycznych zagrożeń Advanced Persistent Threats (APT), rekomendacji CERT i identyfikowania podejrzanego użycia procesów, które mogą sugerować przeprowadzanie niemalwarowych ataków takich, jak:
- Używanie znanych i bezpiecznych aplikacji do przeprowadzania ataków.
- Techniki omijania oprogramowania wykrywającego malware, na przykład, uruchomianie procesów z kosza lub uruchomianie procesów z folderów objętych kwarantanną programu antywirusowego.
- W prosty sposób weryfikuj raporty threat intelligence poprzez upewnienie się, czy dane hashe plików, procesy, mutexy i klucze rejestru istnieją w twojej sieci. Przeszukiwanie danych w czasie Qualys IOC da ci dostęp do informacji o obecnie uruchomionych wskaźnikach zagrożeń, jak i o tych, które nie są już obecne.
- Użytkownicy mogą w łatwy sposób dodawać własne wskaźniki kompromitacji, w tym hashe plików, procesy, mutexy, klucze rejestru, adresy IP, nazwy domen oraz definiować warunki wyszukiwania potencjalnie niebezpiecznych zachowań takich, jak:
- Proces Javy mający połączenie z siecią.
- Proces cmd.exe dziedziczy po Javie.
- Exe uruchomiony poza katalogiem C:\windows\system32.
- Uruchomiony proces nie posiadający obrazu.