Obtenha atualizações recentes da Hortonworks por e-mail

Uma vez por mês, receba os mais recentes insights, tendências, informações analíticas e conhecimentos sobre Big Data.

cta

Comece a Usar

nuvem

Pronto para começar?

Baixar sandbox

Como podemos ajudá-lo?

fecharBotão Fechar
cta

Big Data Cyber Security

nuvem Pronto para a segurança cibernética para Big Data?

Saiba Mais

Visão Geral

A Hortonworks Cybersecurity Platform oferece uma visão única e abrangente dos riscos de negócios pelo lado da segurança. Habilitada para a tecnologia de big data, a solução de segurança cibernética da Hortonworks fornece um caminho acelerado para uma visão única sobre as ameaças de dados relevantes e formas de resolvê-las, realizada através de dados específicos, modelos analíticos e interfaces de usuário para aumentar a eficiência das operações de segurança.

Hortonworks Cybersecurity Platform, construída na Hortonworks Data Platform (HDP) e no Hortonworks DataFlow (HDF) oferecem os seguintes recursos:

Gráfico completo
Abrangência

Uma visão única centralizada de todos os dados relevantes com resumos de alerta e pesquisa avançada alivia a sobrecarga de informações e agiliza a análise e resolução de ameaças.

High Speed Rocket Graphic
Ingestão em alta velocidade

A telemetria de segurança é constantemente gerada, e precisa ser imediatamente coletada, normalizada e armazenada em velocidades extremamente altas para torná-la facilmente acessível para a computação avançada e analítica.

Realtime Graphic
Processamento em tempo real

O enriquecimento em tempo real para aumentar o streaming de feeds de dados por meio de informações como inteligência sobre ameaças, geolocalização e DNS cria meta-dados críticos para qualquer investigação.

Efficient Graphic
Eficiente

A eficiência em relação aos custos de armazenamento de dados é necessária para que os logs e a telemetria possam ser extraídos e analisados de forma eficaz com a visibilidade a longo prazo. Além disso, pacotes completos podem ser extraídos e reconstruídos para ajudar a descobrir quem atacou, quais dados vazaram e para onde os dados foram enviados.