Libro bianco

Come individuare comunicazioni occulte dannose

PUNTI SALIENTI

  • Attraverso l'analisi matematica dei sottili schemi presenti nel traffico di rete, Vectra Detect, basato sull'intelligenza artificiale, mette in luce i reali comportamenti sottostanti, come ad esempio malware istruzioni di comando e controllo, gli autori degli attacchi che utilizzano strumenti di accesso remoto o quelli che distribuiscono malware .
  • Per individuare i tunnel nascosti, Vectra Detect esegue un'analisi altamente sofisticata del traffico al fine di rilevare sottili anomalie all'interno di un protocollo che tradiscono la presenza di un tunnel nascosto.
  • Vectra Detect utilizza la scienza dei dati e l'apprendimento automatico a livello di pacchetto per rilevare la presenza di accessi remoti esterni senza ricorrere alle firme.
  • Grazie a un uso accurato dell'intelligenza artificiale e della scienza dei dati, Vectra Detect è in grado di distinguere i software che si mascherano da browser utilizzati dagli utenti e di rivelare la presenza di comunicazioni nascoste all'interno delle applicazioni autorizzate.
Come individuare comunicazioni occulte dannose
Seleziona la lingua per scaricare
Accesso
Libro bianco

Scelto da esperti e aziende di tutto il mondo

Domande frequenti