Ricevi gli ultimi aggiornamenti da Hortonworks tramite e-mail

Una volta al mese, ricevi gli approfondimenti, le tendenze, le informazioni analitiche e la conoscenza approfondita dei big data.

invito all'azione

Per iniziare

cloud

Sei pronto per cominciare?

Scarica Sandbox

Come possiamo aiutarti?

chiudiPulsante di chiusura
invito all'azione

Big Data Cyber Security

cloud Ready for Big Data Cybersecurity?

Altre informazioni

informazioni generali

Hortonworks Cybersecurity Platform offre una visione unica e completa del rischio aziendale attraverso una lente di protezione. Abilitata dalla tecnologia big data, Hortonworks Cybersecurity Platform assicura un percorso accelerato a una visione unica dei dati sulle minacce pertinenti e sui modi per affrontarli, realizzato attraverso dati specifici, modelli analitici e interfacce utente per incrementare l'efficienza delle operazioni di sicurezza.

Hortonworks Cybersecurity Platform, basata su Hortonworks Data Platform (HDP) e Hortonworks DataFlow (HDF), assicura le seguenti funzionalità essenziali:

Grafica completa
Completezza

Un'unica visualizzazione centralizzata di tutti i dati pertinenti con riepiloghi degli avvisi e ricerca avanzata alleggerisce il sovraccarico di informazioni e accelera la risoluzione e l'analisi delle minacce.

High Speed Rocket Graphic
Inserimento ad alta velocità

La telemetria della sicurezza viene generata costantemente e deve essere immediatamente raccolta, normalizzata e archiviata a velocità estremamente elevate per renderla facilmente accessibile per il calcolo e l'analitica avanzati.

Realtime Graphic
Elaborazione in tempo reale

L'arricchimento in tempo reale per incrementare il feed dei dati in streaming con informazioni quali dati sulle minacce, geolocalizzazione e DNS crea i meta-dati critici per qualsiasi indagine.

Efficient Graphic
Efficiente

Un'archiviazione dati economicamente vantaggiosa è necessaria affinché i dati di registri e telemetria possano essere estratti e analizzati in modo efficiente, con visibilità a lungo termine, e affinché i pacchetti completi possano essere estratti e ricostruiti per contribuire a rilevare chi sia l'aggressore effettivo, quali dati sono stati carpiti e dove sono stati inviati.