Ce document n'est plus disponible
Les activités identifiées sont soumises à un analyste en sécurité qui les examine pour déterminer si la menace est réelle et peut ensuite prendre les mesures appropriées en fonction de sa gravité et du risque posé à l'entreprise.
Cognito, grâce à ses fonctions automatisées de traque des menaces en temps réel, vient remplacer avantageusement les produits IDS actuels, incapables de détecter les cyberattaques sophistiquées et les comportements d'attaque cachés dans le réseau :
- Apprentissage automatisé non supervisé
- Détection des menaces dans le trafic chiffré
- Outils C&C (Command & Control) et RAT (Remote Access Tool)
Retrouvez plus d’informations dans ce PDF.