FortiInsight – das 5-Faktoren-Modell

Wie funktioniert das 5-Faktoren-Modell?

Daten vom FortiInsight-Endpoint-Agenten werden sicher vom Endpunkt zu unserem Datenspeicher gestreamt und in einem Standardformat erfasst, das das einzigartige 5-Faktoren-Modell nutzt. Dazu gehören die Kennung des verwendeten Computers, der Benutzer und die Anwendung, die die Aktivität ausgeführt haben, sowie die Art der Aktivität und alle involvierten Ressourcen.

Ein Eintrag kann beispielsweise Folgendes enthalten:

Eine Benutzerin namens Marga, die einen Computer mit der Kennung „gb-1“ verwendet, hat eine Datei namens „customer_details.xlsx“ auf ein Wechselmedium kopiert.

Da das 5-Faktoren-Modell für jedes Ereignis die gleichen Kerndaten erfasst, verfügt Ihr Team über umfassende Informationen für die Konfiguration von Richtlinien, bei denen eine Warnung ausgelöst werden soll.

Zuverlässige, schnelle Einblicke

  • Vollständig: Sie erhalten alle benötigten Daten – nicht mehr und nicht weniger. Andere Produkte bieten keine derartige Granularität.
  • Einheitlich: Alle Felder werden einheitlich und im gewünschten Format erstellt. Im Gegensatz zu Log-File-Systemen gibt es keine Probleme mit der Dateninkonsistenz.
  • Zusammenhängend: FortiInsight erfasst Daten innerhalb und außerhalb des Netzwerks. Sie erhalten einfache, relevante Einblicke in einem übersichtlichen Layout. Das erlaubt eine schnelle Datenanalyse.

 

Schlanker, agentenbasierter Schutz

FortiInsight arbeitet mit der patentierten Smart-Connector-Technologie. Diese nutzt Kernfunktionen des Betriebssystems, wodurch die Performance nur minimal beeinträchtigt wird. Das Ergebnis ist eine stärkere Security – ohne Leistungsverluste bei Endgeräten und Anwendungen oder Produktivitätseinbußen.

Starke Performance mit schlankem Processing

  • Gehostete Lösung mit minimalen Auswirkungen auf die Leistung des Endpunkts
  • Unterstützung von Windows-Betriebssystemen
  • Unübertroffene Leistung durch umfassende Verwendung nativer Dateisystem-Treiber
  • Datenerfassung in Echtzeit mit Data Streaming für Offsite-Analysen mit kompletter, netzexterner Transparenz
  • Strenge Qualitätskontrolle zur Gewährleistung der Stabilität und Zuverlässigkeit der Software

Einzigartige Bedrohungserkennung

Unser Smart Connector arbeitet mit weniger als 0,5 % der CPU-Leistung, belegt nur 20 MB im RAM und kommt mit minimalen 5 KB/s Netzwerk-Traffic aus – ohne zusätzliche Konfiguration oder Push-Regeln für die Connectors.

Welchen Vorteil hat das für Sie? Da Endgeräte nicht „ausgebremst“ werden, müssen Sie sich keine Gedanken wegen Leistungsverlusten machen und können sich ganz auf den sofortigen Schutz Ihres geistigen Eigentums und sensibler Daten konzentrieren.

 

FortiInsight-Plattform

Schützen Sie Ihr Unternehmen vor unbekannten Bedrohungen

FortiInsight erlernt automatisch das normale Benutzerverhalten, erkennt dadurch Abweichungen und informiert Sie in Echtzeit über ungewöhnliche Aktivitäten. So können Sie schnell reagieren, bevor Unregelmäßigkeiten zu ernsthaften Sicherheitsproblemen werden.

Mit einem sicheren Streaming überträgt der schlanke Agent kontinuierlich Aktivitätsabläufe von überwachten Endgeräten oder Cloud-Diensten an die Machine Learning Engine. Ereignisse, die nicht in das Muster der alltäglichen Aktivitäten eines Benutzers passen, werden von einem selbstständigen Anomalie-Erkennungssystem identifiziert.

Diese Anomalien werden dann auf bekannte Risikofaktoren überprüft, wie z. B. die Verwendung von Wechselmedien, Hacking-Tools oder den Zugriff auf Dateien, die gegen Richtlinien verstoßen. Unter Berücksichtigung des bisherigen Feedbacks des Benutzers fließen diese Risikofaktoren in eine Bewertung des Gesamtrisikos ein. Alle Aktivitäten, die ein Risiko darstellen, lösen eine sofortige Warnung aus und Ihr Team kann schnell entsprechende Maßnahmen ergreifen.

Effiziente, effektive Datensicherheit

  • FortiInsight lernt aus den Anomalien, die Sie als besonders signifikant einstufen, und filtert dann irrelevante Erkennungen heraus.
  • Die skalierbare Lösung wächst mit Ihrem Unternehmen mit: Sie erhalten eine umfassende Untersuchung mit beliebiger Detailtiefe.
  • FortiInsight präsentiert die Daten in übersichtlichen Dashboard-Ansichten. Anomalien mit hohem Risiko werden hervorgehoben, während Sie zugleich das gesamte Benutzerverhalten sehen.
  • Daten werden von FortiInsight so angezeigt, dass Sie Anomalien mit hohem Risiko schnell priorisieren, Vorfälle verhindern und Richtlinien einhalten können – Stichwort „Compliance“.
  • Mit detaillierten, dynamischen Dashboard-Funktionen können Sie grundlegende Entscheidungen zur Verbesserung des Sicherheitsstatus treffen – alles zentral und in Echtzeit.
  • Wichtige Fragen – wie „Wer? Wo? Was? Wie?“ – lassen sich schnell klären.