Controla el acceso antes de que te controle

STEALTHbits impide el acceso malintencionado a la información de la empresa, protegiendo a las organizaciones del robo y mal uso de las credenciales.

Elije tu módulo y pruébalo >>

STEALTHbits es un fabricante de software para la seguridad de los datos. Se centra en la seguridad de la información de la empresa, en la defensa del abuso de credenciales y el control del acceso a los datos. La compañía ofrece las siguientes soluciones :

StealthAUDIT – auditoría, cumplimiento y gobierno de datos no estructurados y aplicaciones críticas;

StealthINTERCEPT – Identificación de amenazas en tiempo real, vigilando y alertando posibles cambios de la infraestructura de Microsoft;

StealthDEFEND – Análisis del comportamiento del usuario e identificación de amenazas.

STEALTHbits File Activity Monitor – solución fácil de instalar que monitoriza y almacena la actividad de los archivos del File Server de Windows y de los dispositivos NAS (NetApp, EMC, Hitachi).

 

 

Security Center Continuous View

StealthAUDIT

Sin agentes de recolección de datos. Potentes herramientas de análisis. Remediación.

Continua

La Plataforma de Gestión StealthAUDIT es la columna vertebral de la línea de productos STEALTHbits. Su arquitectura abierta, de pequeño tamaño y capacidades de recopilación de gran alcance aseguran que sus productos son lo suficientemente flexibles como para proporcionar valor en cualquier entorno de TI.

AD Inventory & Collection – Todo comienza con Active Directory. Recopila todos los objetos, configuraciones y permisos de AD y los correlaciona con metadatos, información de actividad y permisos de los sistemas a los que AD controla el acceso.

Arquitectura sin agentes – La gran mayoría de los datos de StealthAUDIT provienen de escaneos sin agente y recolección de registros. Esto permite la recogida remota de miles de puntos de datos a través de docenas de sistemas y tipos de aplicaciones y reduce nuestra huella en tu entorno.

Velocidad y escalabilidad – su arquitectura de bajo perfil combinada con los poderosos escaneos te permite escalar a los entornos más grandes del mundo y correr a máxima velocidad mientras se ejecuta el escaneo.

Analisis Flexible – Los datos recolectados por StealthAUDIT se almacenan en una base de datos SQL, permitiendo la máxima flexibilidad en el análisis. Los módulos de análisis permiten a los usuarios no expertos ​​en SQL interactuar con los datos como si fueran profesionales de SQL.

Interacción y Remediación – StealthAUDIT ofrece a los usuarios múltiples opciones para la remediación única y a gran escala de los problemas descubiertos en el entorno. Las interfaces intuitivas guían a los usuarios para modificar los cambios y ejecutarlos con facilidad.

StealthINTERCEPT

Cambio y acceso a la auditoría | Alerta en tiempo real.

Continua

Active Directory (AD), File Systems, and Exchange are giant figures on any organization’s threat surface. However, most organizations lack visibility and control over changes and activities taking place in these environments, resulting in major security and operational risks.

StealthINTERCEPT provides crystal clear visibility into activity and changes, and safeguards your organization against malicious and unintended changes made in Active Directory, File Systems, and Exchange.

By intercepting and inspecting all Active Directory, Exchange, and File System traffic at the source, StealthINTERCEPT generates security and operational intelligence in real-time that could never previously be obtained using native logs, utilities, or third-party products.

Detect & Prevent Changes & Advanced Threats

  • AD object & GPO modifications, creations, deletions, and moves
  • File System access & permissions
  • Exchange Non-Owner Mailbox access
  • Authentication-based Attacks (Brute Force, Lateral Movement, Account Hacking, and more)
  • Crypto Ransomware & File Exfiltration
  • Privileged Account Use and Abuse

StealthDEFEND

Análisis de comportamiento de usuario y entidad (UEBA) para la detección de amenazas. 

Continua

Despite millions of dollars spent in security software and hardware, data breach events still occur daily. Organizations are now turning to advanced data science and machine learning through user and entity behavior analytics to get ahead of the game. Those serious about protecting their sensitive data and other resources from real threats like pass the hash and pass the ticket leverage StealthDEFEND to detect and disable compromised and abused accounts.

 

StealthDEFEND combines user behavior analytics and machine learning with access auditing and sensitive data discovery to not only detect abnormal account behavior, but accurately assess the risk associated with such behavior.

  • Authentication-Based Attack Detection – StealthDEFEND detects attempts to use common attack vectors to either gain initial access to, or propagate through, an environment. Examples of these attacks include: Brute Force, Lateral Movement, Golden Ticket, Account Hacking, Breached Passwords.
  • Malicious Insider Identification – StealthDEFEND detects shifts in behavioral patterns of users and correlates them with the user access information to determine the potential risk they pose to the organization’s data.
  • Privileged Account Abuse Detection – Accounts with elevated permissions have the ability to access and change virtually anything in the environment. StealthDEFEND identifies accounts with elevated permissions and monitors their behavior for abnormalities that can indicate compromise or abuse.
  • Ransomware & Malware Discovery – StealthDEFEND detects unusual or abnormally high file system activity in short timeframes, as well as operations associated with ransomware presence, such as the creation of files with specific names and file extensions.
  • Data Exfiltration Discovery – By monitoring for unauthorized access attempts to sensitive data and mailboxes, StealthDEFEND protects against users trying to steal valuable information.

STEALTHbits File Activity Monitor

 

Sólo los datos. Simple, eficaz, asequible.

Continua

The STEALTHbits File Activity Monitor is a simple to install, easy to use, affordable solution that monitors and stores file activity for Windows File Servers and NAS devices (NetApp, EMC, Hitachi), without any reliance on native logging. The solution is designed to provide users with:

 

 

  • The ability to collect all or specific file activity for specific values or specific combinations of values
  • A clean, simple UI to view the results of the queries executed against the data
  • The ability to feed file activity data to alternative technologies like SIEM and/or export data in formats that are easy to understand and work with.

Collect up to 17 different event types across files and folders and at any scope. With streamlined data gathering, you’ll not only get the details of every event, but at a fraction of the size compared to native event logs.