Spesso le informazioni necessarie per prevenire un rischio informatico o identificare un data breach sono già disponibili nella maggior parte dei sistemi operativi moderni, tuttavia monitorare o creare una correlazione difficilmente è un operazione gestibile a livello umano.
Di seguito vi mostriamo uno strumento in grado di creare correlazione tra gli eventi ed eseguire azioni al verificarsi degli stessi.
Il seguente video mostra come in pochi minuti sia possibile creare una regola di cyber intelligence.
Ogni regola è composta da una o più condizioni (totalmente configurabili), quando le stesse si verificano l’appliance eseguirà azioni con lo scopo di segnalare, registrare e/o bloccare le possibili minacce.