Holen Sie sich die neuesten Updates von Hortonworks per E-Mail

Einmal monatlich erhalten Sie die neuesten Erkenntnisse, Trends und Analysen sowie Fachwissen zu Big Data.

cta

Erste Schritte

Cloud

Sind Sie bereit?

Sandbox herunterladen

Wie können wir Ihnen helfen?

SchließenSchaltfläche „Schließen“
cta

Cybersicherheitsplattform

Cloud Bereit für Netzsicherheit im Big-Data-Stil?

Mehr erfahren

Überblick

Die Cybersecurity-Plattform von Hortonworks bietet eine umfassende Übersicht des Geschäftsrisikos von einem Sicherheitsstandpunkt aus. Auf der Grundlage von Big-Data-Technologie liefert die Netzsicherheitslösung von Hortonworks einen beschleunigten Weg zu einem Überblick über relevante Bedrohungsdaten und Bekämpfungsmaßnahmen. Das lässt sich über spezielle Daten, Analysemodelle und Benutzeroberflächen erreichen, welche die Effizienz der Sicherheitsabteilung steigern können.

Die Hortonworks Cybersecurity Platform fußt auf Hortonworks Data Platform (HDP) und Hortonworks DataFlow (HDF) bietet folgende Schlüsselkapazitäten:

Umfassende Grafik
Umfassend

Eine zentrale und einheitliche Übersicht aller relevanten Daten mit zusammenfassenden Benachrichtigungen und erweiterter Suche vermindert die Informationsüberlastung und beschleunigt Bedrohungsanalyse und Gegenmaßnahmen.

High Speed Rocket Graphic
Extrem schnelle Datenaufnahme

Sicherheitstelemetrie wird stetig erzeugt und muss unmittelbar und extrem schnell erfasst, normalisiert und gespeichert werden, um sie für erweiterte Berechnungs- und Auswertungsalgorithmen bereitzustellen.

Realtime Graphic
Echtzeitverarbeitung

Echtzeitoptimierung zur Augmentierung von Streamingdaten-Feeds mit Informationen wie Bedrohungserkenntnissen, Geolokalisierung und DNS schafft Metadaten, die für Untersuchungen essenziell sind.

Efficient Graphic
Effizient

Kosteneffiziente Datenspeicherkapazitäten sind notwendig, damit Logs und Telemetrie langfristig wirksam erfasst und ausgewertet werden und ganze Pakete extrahiert und rekonstruiert werden können. So lässt sich zurückverfolgen, wer angegriffen hat, welche Daten erbeutet wurden und wohin diese gesendet wurden.