Trackwatch® Full Edition

Trackwatch® Full Edition allie une analyse poussée des paquets à des méthodes novatrices de détection des comportements anormaux sur le réseau. Toujours au plus proche de l’innovation, il s’auto-adapte aux menaces polymorphes, garantissant une très forte pertinence face à l’évolution constante des advanced persistent threats (APT).

Détection hybride

Trackwatch® FE détecte les menaces avancées, issues des techniques les plus ingénieuses, grâce à une analyse multi-vectorielle des flux réseaux : statique, dynamique et par apprentissage automatique.

Anticipez les scénarios redoutés tout en étant alerté dès les premiers signes d’une attaque encore inconnue.

Contrôle des payloads

Trackwatch® FE conduit une analyse protocolaire et statique sur les paquets afin de les comparer à des signatures d’attaques connues, fournies par plusieurs sources de Threat Intelligence. Trackwatch® FE peut aussi accueillir de nouvelles sources.

La solution assure la détection des shellcodes (y compris polymorphes), et de tous payloads encodés.

Analyse avancée des fichiers

Trackwatch® FE détecte tout type de malwares par une analyse statique et heuristique des fichiers procédée par plusieurs moteurs anti-virus.

Elle peut analyser jusqu’à 16 millions de fichiers par 24H, et rétro-analyser des fichiers enregistrés comme suspects par analyse heuristique, après leur passage.

Gagner en visibilité sur la menace, grâce à l’IA

Trackwatch® FE embarque des algorithmes d’IA développés par nos équipes R&D. Ces algorithmes détectent plusieurs types d’attaques complexes à repérer : des scripts PowerShell malicieux, des DGA, des flux SMB dans des scénarios d’attaques par ransomware…

Des moteurs de détection conformes au référentiel ANSSI

Trackwatch® FE combine plusieurs moteurs de détection, accompagnés d’un module de machine learning. Ils vous permettent de comprendre l’information transitant par votre réseau, de manière exhaustive.

CODEBREAKER

  • Détection de shellcodes classiques, encodés et polymorphes.
  • Traduction des shellcodes.

SIGFLOW(IDS)

  • Analyse des protocoles, des événements et des payloads, corrélation avec les signatures connues.
  • Base de signatures extensible et interconnectable.

MALCORE + RETROACT

  • Analyse statique et heuristique des fichiers en temps réel.
  • Corrélation avec des signatures de malwares connus.
  • Retroanalyse de fichiers tagués comme suspects.
  • Focus sur les menaces non connues utilisant des fichiers.

MACHINE LEARNING

  • Algorithmes de détection des DGA (Domain Generation Algorythms) et des scripts malicieux en powershell.

Simplicité de déploiement

Trackwatch® se déploie à partir de deux types d'appliances : le GCAP et le GCENTER.

Le GCAP assure la capture des flux réseaux et une partie des analyses. Un GCAP est connecté à un switch avec un port mirror ou à un TAP recopiant le flux réseau. Un ou plusieurs GCAP peuvent être déployés au sein d'une infrastructure, en local ou sur des sites distants. Le ou les GCAP sont connectés à une appliance de management GCENTER.

Le GCENTER assure l'analyse des informations remontées par le GCAP, leur stockage, les interfaces de paramétrage et de reporting et l'export des informations vers un SIEM.

Une solution clé en main

Trackwatch® peut fonctionner en ligne, connecté à notre système intelligent, ou entièrement hors ligne pour les réseaux isolés et confidentiels. Notre technologie est on-premise, vous restez mettre de vos informations. Sa position en dérivation garantie l’absence d’impact sur votre environnement de production.

Comparez les spécifications techniques de nos produits de détection et optez pour la solution de cybersécurité qu'il vous faut !

Ce site utilise des cookies pour vous garantir la meilleure expérience sur notre site. En savoir plus.