Datenblatt

Wie man die Anforderungen von PCI DSS 4.0 und die Sicherheitsbewertungsverfahren erfüllt

Wie man die Anforderungen von PCI DSS 4.0 und die Sicherheitsbewertungsverfahren erfüllt
Wie man die Anforderungen von PCI DSS 4.0 und die Sicherheitsbewertungsverfahren erfüllt
Sprache zum Herunterladen auswählen
Zugang zum Bericht

Durch den Einsatz von Data Science, maschinellem Lernen und verhaltensbasierter Datenverkehrsanalyse deckt die Plattform Vectra AI die verborgenen, grundlegenden Angriffsverhaltensweisen auf, die Kriminelle ausführen müssen, um erfolgreich zu sein. Vectra AI-driven Attack Signal Intelligence™ lernt normale Netzwerkverkehrsmuster, Host- und Kontoverhaltensweisen, wodurch bösartiges Angriffsverhalten auffällt - selbst bei verschlüsseltem Verkehr.

Durch kontinuierliches Zuhören und Mitdenken erkennt die Plattform Vectra AI automatisch und in Echtzeit bösartiges Angriffsverhalten über Stunden, Tage und Wochen hinweg, setzt dieses Verhalten mit angegriffenen Hosts und Konten in Beziehung, antizipiert den nächsten Schritt der Angreifer und stoppt sie auf der Stelle.

Cyberangriffe sind eine Tatsache. Es ist zur Routine geworden, in den Nachrichten von massiven Diebstählen von Kreditkartennummern zu hören. Das liegt daran, dass Unternehmen mehrere Schwachstellen haben:

  • Kreditkartenleser
  • Kassensysteme
  • Router für den Netzwerk- und Drahtloszugang
  • Speicherung von Zahlungskartendaten
  • Online-Zahlungsanwendungen und Warenkörbe
  • Gemeinsame Verbindungen mit Verkäufern und Partnern
PCI DSS-Einhaltung

Mit der Plattform Vectra AI , die den gesamten Netzwerk-, cloud und IoT-Verkehr rund um die Uhr überwacht, können Unternehmen ihre in den Geltungsbereich fallenden Anlagen schützen und gleichzeitig die Einhaltung des Payment Card Industry Data Security Standard (PCI DSS) 4.0 und des Payment Application Data Security Standard (PA-DSS) in physischen und virtuellen Netzwerken sowie auf den einzelnen Hosts nachweisen.

Die Plattform Vectra AI bietet Echtzeit-Einblicke in fortschrittliche, anhaltende Bedrohungen (APTs). Dieser Einblick ist vollständig automatisiert mit klaren, intuitiven Berichten, die es Unternehmen ermöglichen, einen Compliance-Prüfpfad zu erstellen, während sie sofortige, entscheidende Maßnahmen ergreifen, um Angriffe zu stoppen und ihre Auswirkungen zu mindern.

Innerhalb des Netzwerks und auf cloud überwacht Vectra AI den internen (Ost-West) und den internetgebundenen (Nord-Süd) Datenverkehr, um böswillige Angriffe zu erkennen, die die untersuchten Anlagen gefährden.

PCI-Konformität durch automatische Erkennung von und Reaktion auf Bedrohungen in Echtzeit

Anstatt periodisch zu scannen, überwacht Vectra AI kontinuierlich den gesamten Netzwerk- und cloud Verkehr. Innerhalb der Netzwerkgrenzen und auf cloud eingesetzt, überwacht Vectra AI den internen (Ost-West) und internetgebundenen (Nord-Süd) Datenverkehr, um böswillige Angriffe zu erkennen, die die untersuchten Anlagen gefährden.

Vectra AI nutzt das Netzwerk und relevante Protokolle, um einen genauen Einblick in die Aktionen aller Geräte und Identitäten zu erhalten - von cloud und Rechenzentrums-Workloads bis hin zu Benutzer- und IoT-Geräten - so dass Angreifer keine Chance haben, sich zu verstecken.

Vectra AI erkennt außerdem Angriffsverhalten in allen Phasen der Angriffskette - Command and Control (C&C), interne Aufklärung, laterale Bewegungen, ransomware Aktivitäten, Datenexfiltration und Botnet-Monetarisierungsverhalten - und über alle Anwendungen, Betriebssysteme und Geräte hinweg.

So erkennt Vectra AI beispielsweise Cyberdiebe, die sich geduldig ihren Weg zu den untersuchten Ressourcen im Netzwerk bahnen, verfolgt kontinuierlich die an einem Angriff beteiligten Hosts und erkennt, wenn ein bestimmter Host oder ein Benutzerkonto auf ungewöhnliche Weise auf die Umgebung mit Karteninhaberdaten zugreift.

Vectra AI erkennt das Vorhandensein von Fernzugriffs-Tools, die in der C&C-Angriffskommunikation verwendet werden, und erkennt, wenn ein Host-Konto abnormal auf Ressourcen wie Zahlungskartendaten zugreift.

Darüber hinaus verfolgt Vectra AI das normale Nutzungsverhalten und erkennt, wenn die Anmeldedaten eines vertrauenswürdigen Benutzers von einem Angreifer missbraucht werden.

Vectra AI bietet außerdem mehrere Frühwarnmöglichkeiten, um ransomware, andere malware Varianten und bösartige Aktivitäten zu erkennen, die einem Angriff auf ein beliebiges Netzwerkgerät vorausgehen, einschließlich Geräten, die möglicherweise keine Antivirensoftware ausführen können.

Dazu gehört auch die Fähigkeit, malware auf mobilen intelligenten Geräten, Servern mit beliebigen Betriebssystemen und Kassenterminals zu erkennen. Vectra AI lernt die für ein Netzwerk typischen Verkehrsmuster und Verhaltensweisen und merkt sich anomale Verhaltensweisen, die es zuvor gesehen hat, und setzt sie in Beziehung zueinander.

Schutz von Karteninhaberdaten mit Vectra AI

Es ist an der Zeit, dass die Sicherheit intelligenter wird. Angreifer befinden sich bereits in Ihrem Netzwerk und suchen nach einer Gelegenheit, um hochwertige Zahlungskartendaten zu stehlen. Die Plattform Vectra AI übernimmt die harte Arbeit, indem sie Cyber-Bedrohungen inmitten des normalen Geplauders in Ihrem Netzwerk erkennt und den nächsten Schritt der Angreifer in Echtzeit vorhersieht, sodass sie gestoppt werden können.

WIE VECTRA DIE EINHALTUNG VON PCI DSS 4.0 ANSTREBT
Erfüllung der PCI DSS-Anforderungen für die Abschnitte 1 und 2
1.3.2 Erlauben Sie keinen unautorisierten ausgehenden Datenverkehr von der Karteninhaberdatenumgebung ins Internet. Vectra AI überwacht den internen Datenverkehr, um automatisch Anzeichen einer Datenexfiltration ins Internet und mehrstufige Übertragungen zu erkennen.
1.3.2.b Überprüfen Sie die Firewall- und Routerkonfigurationen, um sicherzustellen, dass der ausgehende Datenverkehr von der Karteninhaberdatenumgebung ins Internet ausdrücklich zugelassen ist. Vectra AI Die Analyse des ausgehenden Datenverkehrs bietet eine zusätzliche Abdeckung, indem sie die Verwendung zugelassener Port-Protokolle, einschließlich HTTP, HTTPS und DNS, die als versteckte Tunnel zur Datenexfiltration verwendet werden, erkennt.
2.2.7 Überprüfen Sie die Dienste und Parameterdateien auf den Systemen, um sicherzustellen, dass Telnet und andere unsichere Remote-Login-Befehle für den Nicht-Konsolenzugriff nicht verfügbar sind. Vectra AI erkennt automatisch das Vorhandensein eines externen Fernzugriffs, unabhängig von der Art der Anwendung, um unautorisierten Fernzugriff und bösartige Fernverwaltungs-Tools zu finden.
Erfüllung der PCI DSS-Anforderungen für die Abschnitte 3 und 5
3.6.1 Beschränkung des Zugangs zu kryptografischen Schlüsseln auf eine möglichst geringe Anzahl von Verwahrern. Vectra AI verfolgt automatisch das Verhalten von physischen Hosts und erkennt, wenn ein bestimmter Host oder ein Benutzerkonto ungewöhnlich auf Ressourcen wie kryptografische Schlüssel zugreift.
5.2 Einsatz von Antiviren-Software auf allen Systemen, die häufig von Schadsoftware betroffen sind. Bösartige Software (malware) wird verhindert, erkannt und bekämpft. Vectra AI analysiert den gesamten Netzwerkverkehr, um das Verhalten aller Varianten von malware - einschließlich ransomware - aufzudecken, selbst wenn malware angepasst wurde, um die Erkennung durch die Signatur absichtlich zu vermeiden, oder malware neu und unbekannt ist. Vectra AI erkennt das Verhalten von Botnetzen, versteckten Befehls- und Kontrollverkehr, die interne Verbreitung von Würmern und verschiedene Angreifer-Tools, wie z. B. Tools zur Fernverwaltung.
5.2.2 Stellen Sie sicher, dass Antivirenprogramme in der Lage sind, alle bekannten Arten von Schadsoftware zu erkennen, zu entfernen und davor zu schützen. Ersetzen Sie Anti-Virus durch Antimalware und bösartige Software durch malware.
5.2.3 Führen Sie bei Systemen, die als nicht häufig von bösartiger Software betroffen gelten, regelmäßige Überprüfungen durch, um neue Bedrohungen zu identifizieren und zu bewerten malware , um festzustellen, ob diese Systeme weiterhin keine Antiviren-Software benötigen. Ersetzen Sie bösartige Software durch malware und Antivirus durch Antimalware. Vectra AI verwendet eine netzwerkbasierte Verhaltensanalyse, um das Vorhandensein von malware oder bösartigen Aktivitäten auf jedem Netzwerkgerät zu erkennen, auch auf Geräten, auf denen möglicherweise keine Antivirensoftware ausgeführt werden kann. Vectra AI erkennt malware auf mobilen Smart Devices, Servern mit beliebigen Betriebssystemen, Point-of-Sale-Terminals und Internet-of-Things-Geräten wie Kameras, Druckern oder Steuerungssystemen.
WIE VECTRA DIE EINHALTUNG VON PCI DSS 4.0 ANSTREBT
Berücksichtigung der PCI DSS-Anforderungen für Abschnitt 6
6.3.1.a Prüfung von Richtlinien und Verfahren, um sicherzustellen, dass die Prozesse definiert sind:
- Identifizierung neuer Sicherheitsschwachstellen.
- den Schwachstellen eine Risikoeinstufung zu geben.
- Nutzung seriöser externer Quellen für Informationen über Sicherheitsschwachstellen.
Vectra AI überwacht das Verhalten des Netzwerkverkehrs, um proaktiv zu erkennen, wann ein Gerät möglicherweise kompromittiert wurde, bevor die Schwachstelle in der Branche bekannt wird. Darüber hinaus kann Vectra AI den Akt eines Angreifers identifizieren, der das Netzwerk oder einen bestimmten Host nach Schwachstellen durchsucht.
6.5.1 Die Verfahren zur Änderungskontrolle müssen Folgendes umfassen:
- Dokumentation der Auswirkungen
- Dokumentierte Änderungsgenehmigung durch autorisierte Stellen
- Funktionstests, um sicherzustellen, dass die Änderung die Sicherheit des Systems nicht beeinträchtigt
- Back-Out-Verfahren
Vectra AI identifiziert automatisch Hygienemängel im Netzwerk, die ein Risiko darstellen, die Leistung beeinträchtigen oder Angreifern Versteckmöglichkeiten bieten. Vectra AI warnt IT-Sicherheitsteams vor unbemerkten Fehlern, die möglicherweise durch ein System-Update eingeführt wurden.
6.5.2 Nach Abschluss einer wesentlichen Änderung müssen alle relevanten PCI DSS-Anforderungen auf allen neuen oder geänderten Systemen und Netzwerken umgesetzt und die Dokumentation gegebenenfalls aktualisiert werden.
6.2.4 Injektionsschwachstellen, insbesondere SQL-Injektion. Berücksichtigen Sie auch OS Command Injection, LDAP- und XPath-Injection-Fehler sowie andere Injektionsfehler. Vectra AI analysiert den internen Datenverkehr, um Anzeichen für SQL-Injektionsversuche zu erkennen, selbst wenn der jeweilige Exploit oder die Schwachstelle unbekannt ist.
Berücksichtigung der PCI DSS-Anforderungen für Abschnitt 7
7.1 Beschränken Sie den Zugang zu Systemkomponenten und Karteninhaberdaten auf die Personen, deren Tätigkeit diesen Zugang erfordert. Vectra AI verfolgt automatisch das Verhalten der physischen Hosts im Netzwerk und erkennt, wenn ein bestimmter Host oder ein Benutzerkonto anormal auf die Umgebung mit Karteninhaberdaten zugreift.
7.1.2 Beschränken Sie den Zugriff auf privilegierte Benutzerkennungen auf die geringsten Rechte, die für die Erfüllung der beruflichen Pflichten erforderlich sind.
Berücksichtigung der PCI DSS-Anforderungen für Abschnitt 8
8.1 Festlegung und Umsetzung von Richtlinien und Verfahren zur Sicherstellung einer ordnungsgemäßen Verwaltung der Benutzeridentifikation für Nicht-Verbraucher und Administratoren auf allen Systemkomponenten Vectra AI verfolgt automatisch das Verhalten der physischen Hosts im Netzwerk und erkennt, wenn ein bestimmter Host oder ein Benutzerkonto ungewöhnlich auf Ressourcen zugreift. Dieser Prüfpfad identifiziert, wenn ein Benutzer anfängt, sich abnormal zu verhalten, und Anzeichen für den Missbrauch von Anmeldeinformationen, wenn ein autorisierter Benutzer kompromittiert wurde.
8.2.2 Verwenden Sie keine Gruppen-, gemeinsamen oder generischen IDs und Passwörter. Vectra AI verfolgt kontinuierlich die interne Kerberos-Infrastruktur, um die normale Nutzung in Bezug auf den physischen Host, das Benutzerkonto und die angeforderten Dienste zu verstehen. Kerberos-Client-Anomalien können erkennen, wenn die Anmeldedaten eines Benutzers kompromittiert sind und wenn mehrere Benutzergeräte beginnen, Zugangsinformationen gemeinsam zu nutzen.
8.2.2.a Prüfen Sie bei einer Auswahl von Systemkomponenten die Listen der Benutzer-IDs, um dies zu überprüfen:
- Allgemeine Benutzer-IDs sind deaktiviert oder entfernt.
- Gemeinsame Benutzerkennungen für Systemadministrationsaktivitäten und andere kritische Funktionen gibt es nicht.
- Gemeinsame und generische Benutzerkennungen werden nicht zur Verwaltung von Systemkomponenten verwendet.
8.2.7 Verwaltung von IDs, die von Dritten verwendet werden, um über Fernzugriff auf Systemkomponenten zuzugreifen, diese zu unterstützen oder zu warten Vectra AI erkennt und verfolgt automatisch das Vorhandensein von externen Fernzugriffs- und Fernverwaltungs-Tools, unabhängig von der Art der Anwendung.
8.3.4 Begrenzen Sie wiederholte Zugriffsversuche, indem Sie die Benutzer-ID nach höchstens zehn Versuchen sperren. Vectra AI erkennt und verfolgt automatisch Brute-Force-Versuche gegen Passwörter und scannt nach häufig verwendeten Konten oder Diensten.
WIE VECTRA DIE EINHALTUNG VON PCI DSS 4.0 ANSTREBT
Berücksichtigung der PCI DSS-Anforderungen für Abschnitt 10
10.2.1 Implementieren Sie Prüfpfade, um alle Zugriffe auf Systemkomponenten mit jedem einzelnen Benutzer zu verknüpfen. Überprüfen Sie, ob:
- Audit Trails für Systemkomponenten aktiviert und aktiv sind.
- Der Zugriff auf Systemkomponenten ist mit einzelnen Benutzern verknüpft.
Vectra AI verfolgt kontinuierlich die interne Kerberos-Infrastruktur, um die normale Nutzung in Bezug auf den physischen Host, das Benutzerkonto und die angeforderten Dienste zu verstehen. Kerberos-Client-Anomalien können erkennen, wenn die Anmeldedaten eines Benutzers kompromittiert sind und wenn mehrere Benutzergeräte beginnen, Zugangsinformationen gemeinsam zu nutzen.
10.2.1 Implementierung automatisierter Prüfpfade für alle Systemkomponenten zur Rekonstruktion von Ereignissen
10.2.1.1 Überprüfen Sie, ob alle individuellen Zugriffe auf Karteninhaberdaten protokolliert werden.
10.2.1.4 Ungültige logische Zugriffsversuche Vectra AI erkennt automatisch Brute-Force-Angriffe sowie Benutzer- und Dienst-Scans.
10.2.1.5 Verwendung von und Änderungen an Identifizierungs- und Authentifizierungsmechanismen. Vectra AI Die Verhaltensanalyse der Kerberos-Infrastruktur zeigt, wann ein Angreifer ein gültiges Konto verwendet oder sich als solches ausgibt.
10.2.1.5 Überprüfen Sie, ob die Verwendung von Identifizierungs- und Authentifizierungsmechanismen protokolliert wird.
10.4.1 Überprüfen Sie die folgenden Punkte mindestens täglich:
- Alle Sicherheitsereignisse
- Protokolle aller Systemkomponenten, die CHD und/oder SAD speichern, verarbeiten oder übertragen
- Protokolle aller kritischen Systemkomponenten
- Protokolle aller Server und Systeme
Vectra AI protokolliert und meldet automatisch alle Anzeichen eines Angriffs, einschließlich der Aktivitäten von ransomware , der Befehls- und Kontrollkommunikation, der internen Erkundung, der seitlichen Bewegung und der Datenexfiltration. Diese Erkennung kann auf der direkten Erkennung von Angreiferverhalten und -tools, der Identifizierung von bösartigem Verhalten oder lokal erlernten Baselines beruhen.
10.4.1.a Prüfen Sie die Sicherheitsrichtlinien und -verfahren, um sicherzustellen, dass Verfahren zur mindestens täglichen Überprüfung aller Sicherheitsereignisse entweder manuell oder mit Hilfe von Protokolltools festgelegt wurden.
10.4.3 Weiterverfolgung von Ausnahmen und Anomalien, die während des Überprüfungsprozesses festgestellt wurden. Vectra AI identifiziert automatisch Anomalien und Bedrohungen, setzt sie mit physischen Host-Geräten in Beziehung, priorisiert die physischen Host-Geräte mit Bedrohungen, die das größte Risiko darstellen, und versorgt IT-Sicherheitsteams mit unterstützenden Daten und empfohlenen nächsten Schritten. Vectra AI ermöglicht auch die Identifizierung aller Hosts in einer PCI-Architektur und meldet automatisch alle Erkennungen auf diesen wichtigen Anlagen.
10.4.3.a Überprüfung der Sicherheitsrichtlinien und -verfahren, um sicherzustellen, dass Verfahren für die Weiterverfolgung von Ausnahmen und Anomalien, die während des Überprüfungsprozesses festgestellt wurden, definiert sind.
Berücksichtigung der PCI DSS-Anforderungen für Abschnitt 11
11.4 Einführung einer Methodik für Penetrationstests. Vectra AI überwacht den internen und internetgebundenen Netzwerkverkehr, um die bei einem Penetrationstest angewandten Techniken zu identifizieren. Vectra AI bietet ein Echtzeit-Dashboard für das Sicherheitspersonal des "blauen Teams", dessen Aufgabe es ist, die Arbeit der Penetrationstester oder des "roten Teams" zu erkennen und zu überprüfen.
11.4.3 Führen Sie externe Penetrationstests mindestens einmal jährlich und nach jeder wesentlichen Aktualisierung oder Änderung der Infrastruktur oder Anwendung durch (z. B. Aktualisierung des Betriebssystems, Hinzufügen eines Teilnetzes zur Umgebung oder Hinzufügen eines Webservers zur Umgebung). Vectra AI überwacht den internen und externen Datenverkehr, um die Techniken eines Penetrationstests zu identifizieren. Vectra AI bietet ein Echtzeit-Dashboard für das Sicherheitspersonal des "blauen Teams", das die Aufgabe hat, die Arbeit der Penetrationstester oder des "roten Teams" zu erkennen und zu validieren.
11.4.2 Interne Penetrationstests mindestens einmal jährlich und nach jeder wesentlichen Aufrüstung oder Änderung der Infrastruktur oder der Anwendung durchführen. Vectra AI überwacht den internen und internetgebundenen Netzwerkverkehr, um die bei einem Penetrationstest angewandten Techniken zu identifizieren. Vectra AI bietet ein Echtzeit-Dashboard für das Sicherheitspersonal des "blauen Teams", dessen Aufgabe es ist, die Arbeit der Penetrationstester oder des "roten Teams" zu erkennen und zu überprüfen.
11.5 Einsatz von Techniken zur Erkennung und/oder Verhinderung von Eindringlingen, um ein Eindringen in das Netz zu erkennen und/oder zu verhindern. Überwachung des gesamten Datenverkehrs an den Grenzen der Karteninhaberdaten-Umgebung sowie an kritischen Punkten in der Karteninhaberdaten-Umgebung und Alarmierung des Personals bei vermuteten Kompromittierungen. Halten Sie alle Intrusion Detection und Prevention Engines, Baselines und Signaturen auf dem neuesten Stand. Vectra AI bietet eine hochentwickelte netzwerkbasierte Bedrohungserkennung, die alle Angriffsphasen identifiziert, ohne dass Signaturen oder Reputationslisten erforderlich sind. Durch die Erkennung der grundlegenden Verhaltensweisen von Angreifern erkennt Vectra AI ransomware und andere malware Varianten sowie Angreifer-Tools, selbst wenn sie der Sicherheitsbranche unbekannt sind.
11.5.1.1 Zusätzliche Anforderung nur für Diensteanbieter: Techniken zur Erkennung von Eindringlingen und/oder zur Verhinderung von Eindringlingen, die verdeckte Kommunikationskanäle aufspüren, vor ihnen warnen bzw. sie verhindern, und gegen sie vorgehen malware . Vectra AI überwacht den internen und an das Internet gerichteten Datenverkehr, um die Command & Control (C2)-Infrastruktur in den Netzumgebungen der Kunden zu identifizieren. Dazu gehört auch C2, das möglicherweise von der Infrastruktur Vectra AI ausgeht. Falls eine solche C2-Infrastruktur entdeckt wird, wird der Kunde alarmiert, um Nachforschungen anzustellen und Korrekturmaßnahmen zu ergreifen.
WIE VECTRA DIE EINHALTUNG VON PCI DSS 4.0 ANSTREBT
Berücksichtigung der PCI DSS-Anforderungen für Abschnitt 12
12.1 Entwicklung und Prüfung von Nutzungsrichtlinien für kritische Technologien und Festlegung der ordnungsgemäßen Nutzung dieser Technologien, einschließlich Fernzugriff und drahtlose Technologien, Laptops, Tablets, elektronische Wechselmedien, E-Mail-Nutzung und Internetnutzung. Vectra AI führt eine konsistente Verfolgung und Verhaltenshistorie, die mit physischen Host-Geräten im Netzwerk verbunden ist. Diese physische Identität bleibt auch dann erhalten, wenn sich die IP-Adresse des Geräts ändert oder mehrere Benutzer das Gerät verwenden. Vectra AI erkennt automatisch, wenn das Gerät mit einer Hintertür kompromittiert wurde oder ein ungewöhnliches Verhalten zeigt.
12.5.1 Entwickeln Sie eine Methode zur genauen und einfachen Bestimmung des Eigentümers, der Kontaktinformationen und des Zwecks.
12.8.1 Aktivierung von Fernzugriffstechnologien für Anbieter und Geschäftspartner nur dann, wenn diese sie benötigen, und sofortige Deaktivierung nach der Nutzung. Vectra AI verfolgt und protokolliert automatisch alle Arten von externem Fernzugriff. Benutzerdefinierte Regeln ermöglichen es den Mitarbeitern, die ordnungsgemäße Nutzung des externen Fernzugriffs zu identifizieren und das Verhalten weiterhin zu protokollieren und zu überwachen.
12.10.1 Implementieren Sie einen Plan zur Reaktion auf Vorfälle. Seien Sie darauf vorbereitet, sofort auf eine Systemverletzung zu reagieren. Vectra AI bietet automatische Analysen und Untersuchungen in Echtzeit, um eine schnelle Reaktion auf Vorfälle zu ermöglichen. Dadurch wird sichergestellt, dass die Reaktion auf Vorfälle in Echtzeit erfolgt und nicht von einem Sicherheitsanalytiker oder einem externen Unternehmen für die Reaktion auf Vorfälle abhängig ist.
12.10.5 Einschließlich Warnmeldungen von Sicherheitsüberwachungssystemen, einschließlich, aber nicht beschränkt auf Systeme zur Erkennung und Verhinderung von Eindringlingen, Firewalls und Systeme zur Überwachung der Dateiintegrität. Vectra AI bietet eine hochentwickelte netzwerkbasierte Bedrohungserkennung, die alle Angriffsphasen ohne Signaturen oder Reputationslisten identifiziert. Warnungen werden über Syslog an praktisch jedes Syslog-fähige System übermittelt. E-Mail-Warnungen und -Berichte können auf der Grundlage von Richtlinien auch an Mitarbeiter übermittelt werden.

Weltweites Vertrauen bei Experten und Unternehmen

Häufig gestellte Fragen