CoreLight : Choisis 2SB comme partenaire !

CoreLight : Choisis 2SB comme partenaire !

560 420 2SB - Distributeur à valeur ajoutée - Solutions de Cybersécurité

CoreLight choisit 2SB comme partenaire pour la distribution de ses solutions de surveillance & sécurité réseau.

Découvrez Corelight, la solution de détection des attaques réseau en temps réel (NDR)

Sécuriser vos arrières le plus en amont possible et mettez une caméra de surveillance super puissante avec éclairage intégré pour analyser votre trafic réseau bien avant qu’on ne rentre chez vous.

Ne laissez pas d’intrus passer dans votre bande passante !

Image surveillance réseau Corelight 2SB

Corelight réalise une inspection fine et en profondeur des paquets sur les réseaux pour détecter tous types d’intrusions.

Corelight est le complément idéal et nécessaire pour votre SIEM ou SOAR.

Corelight effectue à la vitesse de la lumière des analyses dynamiques du trafic pour reconstituer des connexions, des fichiers, ou des sessions complètes, détecter des comportements illicites, filtrer les évènements utiles, trier les évènements remarquables, les corréler, éplucher toutes les séquences anormales qui s’y sont immiscés, détecter les opérations malicieuses, contextualiser ces opérations, débusquer les attaques avancées, et enfin soumettre l’alerte avec les données les plus précises et les plus complètes possibles à votre SIEM ou SOAR pour prendre les actions appropriées en temps et en heure.

La spécialité de Corelight est d’agir en tant que « middleware » entre les agrégateurs de paquets, en ajoutant et transformant les données, pour les remonter vers les autres dispositifs de supervision et de monitoring de la sécurité et les alerter. Il transforme des paquets en données utiles !

Grâce à Corelight, il est maintenant possible de capturer et de reconstruire le trafic sur des durées jusque-là inimaginables directement à partir du flux de paquets.

Avec Corelight, on peut également customiser certaines alertes et ajouter différents scripts d’analyse pour détecter des activités dites « anormales » dans votre environnement spécifique comme par exemple une soudaine perturbation dans différents flux de fichiers qui pourrait potentiellement indiquer une attaque de type ransomware.

Avec Corelight, on va pouvoir transformer les données brutes du réseau en logs facilement utilisables et exploitables, et ce, même si le trafic est chiffré.

Pour plus d’informations concernant les produits : https://corelight.com/products/

Pour plus d’informations concernant les solutions