在全面执行前复查文件源代码,如检测到恶意代码即停止运行文件。
允许部分检测和自主操作功能在端点脱机状态下也能运行。
检测和关联警报信息,包括攻击的根本原因、风险评估和 MITRE ATT&CK 框架计划。
针对威胁指标 (IOC)、二进制文件和行为追踪,启用实时全基础架构搜索。自动化数据挖掘有助于发现潜在威胁。
针对调查启用取证信息的远程收集,帮助支持取证分析和重构攻击者的活动。
利用基于元数据的分析来加快分类和诊断,帮助分析人员识别潜在威胁。允许对警报伪像进行检测和流行率分析,以便在激活新的二进制文件后立即发现它们。
分析文件行为,以检测即将发生的攻击,并阻止恶意流程的执行。
使用启发式和基于签名的预防功能。
启用利用自动化创建自定义检测、响应和补救运行手册。
提供 QRadar EDR 引擎的 API 直接访问权,有助于自动化工作流程和集成外部平台功能。
部署 AI 驱动型警报管理系统,实现自主处理警报功能。仅需观察一次设定好的警报处理方式,就能立即学习分析人员的决策思路。
使用近实时、且基于行为的异常检测和响应功能,帮助保护组织免受高级恶意软件的攻击和威胁。
端点
节点类型 x 3
CPU/内核 x3
存储器 x3
本地磁盘 x3
1,000/4,500 万个事件
Master/Worker 混合节点
8
24G
300GB
3,000/9,500 万个事件
Master/Worker 混合节点
12
48G
300GB
5,000/1.5 亿个事件
Master/Worker 混合节点
24
64G
300GB
10,000/3 亿个事件
主节点
4
16 GB
300GB
从节点
36
64 GB
300GB
15,000/4 亿个事件
主节点
4
16 GB
300GB
从节点
38
64 GB
300GB
*所示价格仅供参考,可能会因国家或地区而异,不含任何适用税款和关税,并视当地产品供应情况而定。
建议的网络
注释
安装
备份
*所示价格仅供参考,可能会因国家或地区而异,不含任何适用税款和关税,并视当地产品供应情况而定。