Addictware | Noticias de Tecnología - Eficiente detección de ataques con Triton RiskVision

La solución detecta amenazas avanzadas, robo de datos/intentos de pérdida, y realiza análisis forense de comportamiento, para ayudar a detener ataques.

Websense anunció su solución de monitoreo Triton RiskVision, para atender las necesidades de los clientes que desean tener capacidades de identificación de amenazas avanzadas, a través de heurística, análisis de comportamiento y sandboxing.triton

Triton RiskVision permite detectar de forma única cuando los hackers tratan de ocultar el robo de datos a través de datos propietarios y cifrados. Así, la solución de seguridad combina defensas APT en tiempo real, inteligencia de seguridad mundial, sandboxing y detección de robo de datos en un solo dispositivo.

Con la solución, los administradores tienen acceso a reportes de evaluación de riesgos e ingresar a más de 60 informes, cuadros de mando predefinidos y adaptados sobre las amenazas, y detalles forenses para tener una visión general de los incidentes de seguridad. Asimismo, se pueden configurar alertas por correo electrónico para advertir sobre actividades sospechosas y robo de datos en tiempo real.

Triton RiskVision posee diversas tecnologías en una plataforma:

  • Websense ACE (Advanced Classification Engine) que utiliza 7 áreas de evaluación de defensa con más de 10 mil criterios para proporcionar análisis de amenazas en tiempo real del tráfico web.
  • Websense ThreatSeeker Intelligence Cloud que analiza 3-5 mil millones de solicitudes diarias que permiten tomar conciencia sobre amenazas globales y análisis de defensa vitales a ACE.
  • Websense Triton ThreatScope proporciona la tecnología sandboxing multicapa elástica para analizar el comportamiento de archivos entre plataformas y otros objetos para identificar amenazas avanzadas y generar informes forenses.
  • Defensas para la prevención contra la pérdida de datos (DLP), con detección de robo de datos encriptados y la geolocalización. Se incluye extracción de datos descritos y registrados, subida criminal de datos encriptados, robo del archivo de contraseñas y fugas lentas de datos.