La maggior parte dei prodotti di sicurezza cerca anomalie nei modelli di traffico o firme note di un malware attivo su un dispositivo monitorato. Poiché praticamente tutto il traffico è crittografato, questi sistemi possono solo prevedere se un modello di traffico crittografato rappresenta una minaccia anomala. ACSIA consolida i log degli eventi dalla nostra piattaforma di Threat Intelligence, dai moduli EDR, IDS e IPS nel nostro SIEM, dove vengono analizzati e corretti per fornire livelli di analisi forensi e rimedi automatici.
I nostri algoritmi di rilevamento degli strumenti offensivi e di riconoscimento dei modelli sono in grado di rilevare strumenti, tecniche e metodi di hacking offuscati che vengono convalidati a livello di Kernel (Linux) o di Registro (Windows) per un'analisi e una convalida dettagliata delle minacce.
In genere, ACSIA elimina oltre il 98% di tutti i falsi positivi, lasciando al vostro personale più tempo per concentrarsi sulle minacce informatiche reali e sostanziali che vengono rilevate. La piccola variazione e il motivo per cui non è sempre possibile eliminare il 100% delle minacce è che alcuni eventi richiederanno sempre una revisione manuale in quanto potrebbero essere veri o meno.
Ad esempio, se il vostro CEO ha viaggiato da Londra il lunedì e poi in Ohio il martedì e a Pechino il mercoledì, connettendosi alla rete dell'ufficio in ogni sede, ACSIA rileverà e avviserà delle richieste di accesso degli utenti da diverse aree geografiche e fornirà all'amministratore una spiegazione chiara dell'evento, del livello di minaccia alla sicurezza che rappresenta e un elenco prioritario di azioni consigliate che possono essere eseguite selezionando l'opzione preferita.