โซลูชันของ Fidelis Elevate รวม Security stack ที่จำเป็นทั้ง 3 Solution เข้าด้วยกัน ได้แก่ network (NDR). Endpoint (EDR) และ Deception Defense ทำแบบอัตโนมัติ และตอบสนองต่อ Workflows และ Correlate Metadata ตลอดทุก security layer เพื่อให้เห็นข้อมูลทางด้าน Security เชิงลึก ทำให้สามารถ monitor ตลอดจนควบคุมและบริหารจัดการ เพื่อให้ระบบทำงานได้อย่างเต็มประสิทธิภาพ
Trusted by the World’s Largest Brands and Government Organizations
โซลูชัน ช่วยปรับปรุงและเพิ่มประสิทธิภาพการติดตั้งอุปกรณ์ หลายๆ ชุดพร้อมกัน เช่น ฯลฯ ซึ่งมีความยุ่งยากในการบริหารจัดการโดยเฉพาะอย่างยิ่งการ อุปกรณ์ใหม่ๆ หรือหากอุปกรณ์เกิด หรือต้องมีการถอดเพื่อนำไปปรับปรุงหรือ Upgrade ด้วยโซลูชัน ช่วยให้การทำงานทั้งหมดง่ายและสะดวกขึ้น โดยไม่เกิด
บริษัท Nextwave (Thailand) เป็นตัวแทนจำหน่าย อย่างเป็นทางการของ Fidelis ในประเทศไทย
Deception
Deception ลด Dwell Time ด้วยการตรวจสอบ Post-Breach Attacks ด้วยความรวดเร็ว
จุดเด่นของ Fidelis’ Deception
• Classify networks, asset และ paths ทั้งแบบ On-prem และ cloud ของ network ทั้งหมด รวมถึงอุปกรณ์ IoT
• ค้นหา activity ทั้งภายในและภายนอก ระบุ web traffic, brower และ operating systems
• ลด blind spots สำหรับ unknown assets รวมทั้ง legacy systems และ shadow –IT
• หลอก attackers ด้วย Deception Layer ใช้เทคนิค Breadcrumbs
EDR
Endpoint Detection and Response ตรวจสอบและตอบสนอง Endpoint อย่างรวดเร็ว
จุดเด่นของ Fidelis’ EDR
• ทำ playbook และ scripts แบบอัตโนมัติ พร้อมความสามารถในการ isolate endpoints , หยุด process, ลบ files และ deploy scripts
• ทำ threat hunting และ การตรวจสอบให้ง่ายต่อการใช้งาน
• ป้องกัน threats ผ่านทาง AV engine และ การ block process
• ตอบสนองแบบอัตโนมัติ ด้วย pre-built scripts และ playbooks
More Accurate Detections with Curated Threat Research
• ด้วย Fidelis Insight ตรวจจับ threats แบบ real time ด้วย ข้อมูลที่เก็บไว้ sandboxing และ AI ด้วย Threat Research as a Service (TRaaS) ของ Fidelis หรือ ศูนย์วิจัย threat research มีผู้เชี่ยวชาญ คอยป้อนข้อมูล และ update ข้อมูล อยู่เสมอ
• มีทั้งแบบ On-Prem และ on Cloud
NDR
Network Detection and Response ตรวจจับ Threats และ ป้องกันข้อมูลสูญหายด้วย Network Detection and Response
ยากที่เราจะป้องกันสิ่งที่เรามองไม่เห็น
• ตรวจจับพฤติกรรม Malicious
• ระบุ Traffic anomalies หรือ Traffic ที่คาดว่าจะผิดปกติ แจ้งเตือนก่อนที่ปัญหาจะเกิด เป็นแบบ Pro-active Monitor นั่นเอง
• Real-Time Visibility ในทุก Ports และ Protocols ผ่านการจดสิทธิบัตร Deep Session Inspection
• ใช้ metadata สำหรับวิเคราะห์ความปลอดภัย , machine learning ค้นหา threat แบบ hunting
• ตรวจสอบ Data , tag content แบบอัตโนมัติ