随着Office 365和其他云服务消除了安全边界,提高了用户的工作效率, 识别使用被盗凭证的入侵者变得更具挑战性. Rapid7很自豪能成为微软的早期访问合作伙伴®. 将其Office 365管理活动API与洞察力tidr集成,为我们的工具提供了用户认证和管理活动的可见性, 暴露可疑行为和使用受损凭据. 洞察力tidr还集成了Microsoft 活动目录和Azure AD, DHCP, 和LDAP将用户行为分析应用于您的数据.
Insight印尼盾, AWS高级技术合作伙伴, 使您可以轻松地在内部部署网络中发现威胁, 端点, 云服务, 和IaaS从中央控制台. Amazon CloudTrail和GuardDuty日志都可以转发到洞察力dr进行日志搜索, 报告, 自动匹配社区和Rapid7 MDR威胁情报.
已经使用日志聚合器或SIEM解决方案来实现合规性和报告? 从中得到更多. 洞察力tidr与任何一种工具集成,应用 用户行为分析 对数据进行检测,以检测攻击者的隐秘行为,如使用被盗凭证和横向移动. 此外,洞察力tidr将您的SIEM数据与我们的SIEM数据相结合 端点检测和监视 和云服务行为的快速事件调查和您的网络的完整视图. 最重要的是, 你不需要一个数据学位来发现价值:洞察力tidr在你的组织中优先考虑风险,并向你准确地显示在哪里.
大多数监控解决方案根据IP地址报告结果, 然而,恶意软件背后的入侵者经常伪装成网络上的合法用户,混入网络噪音中. 了解警报的用户上下文通常对于理解攻击的影响和快速响应事件至关重要. 这种集成允许您将来自FireEye网络安全(NX)和威胁分析平台(TAP)的发现映射到洞察力tidr中提供的用户上下文,以帮助您监控攻击并确定哪些用户受到影响以及哪些用户的凭据被泄露.
Rapid7的云SIEM, Insight印尼盾, 以及数码柜核心特权访问安全解决方案, 提供可见性, 保护, 以及自动化工作流程,以帮助任何组织检测并采取措施应对针对其用户和管理员的攻击. 组合的解决方案还使安全运营中心的工作更轻松:关键警报和行为根据风险进行优先级排序,并利用现代内部网络中的数据, 远程工作者, SaaS, 和IaaS.
添加用户行为分析(UBA), 端点检测和响应(EDR), 和欺骗技术到您的思科安全基础设施与Rapid7 洞察力tidr. 一旦将这些事件源连接到洞察力tidr, 网络上的活动自动与它们背后的用户和资产相关联. 洞察力tidr从Cisco ASA防火墙本地摄取数据 & VPN, Meraki, Sourcefire, 和IronPort用于日志搜索, 报告, 数据可视化, 并为我们预先构建的威胁检测提供动力.
Rapid7 洞察力tidr集成了炭黑CB响应,为您的恶意软件警报节省时间的用户和网络上下文. 除了摄取和帮助你采取行动的CB反应, 活动目录, 以及来自单一控制台的云服务, 洞察力tidr可以帮助您检测端点外的恶意行为. 这包括攻击者使用窃取的凭据、受损的云帐户和横向移动.