Ventajas del producto
Ventajas del producto
-
Inteligencia al día
MTD actualiza continuamente la base de datos de la lista de amenazas y de la lista de confianza utilizando tanto inteligencia de Huawei como de terceros.MTD actualiza continuamente la base de datos de la lista de amenazas y de la lista de confianza utilizando tanto inteligencia de Huawei como de terceros. -
Identificación exacta
Entrenado por algoritmos de aprendizaje automático, MTD puede detectar con exactitud las amenazas en función de las listas de bloqueo y de las listas de confianza de direcciones IP y nombres de dominio.Entrenado por algoritmos de aprendizaje automático, MTD puede detectar con exactitud las amenazas en función de las listas de bloqueo y de las listas de confianza de direcciones IP y nombres de dominio.
-
Respuesta automática
Las amenazas detectadas se informan rápidamente mediante mensajes y llamadas de voz, lo que mejora la eficiencia de respuesta.Las amenazas detectadas se informan rápidamente mediante mensajes y llamadas de voz, lo que mejora la eficiencia de respuesta. -
Colaboración entre servicios
Los resultados de la detección se pueden guardar en Object Storage Service (OBS) para satisfacer los requerimientos de cumplimiento, y se pueden sincronizar con el servicio Situation Awareness (SA) para realizar operaciones de seguridad.Los resultados de la detección se pueden guardar en Object Storage Service (OBS) para satisfacer los requerimientos de cumplimiento, y se pueden sincronizar con el servicio Situation Awareness (SA) para realizar operaciones de seguridad.
Escenarios de aplicación
Motor de detección mediante IA
MTD identifica los riesgos gracias a algoritmos de redes neuronales.
Ventajas
MTD utiliza el modelo de reglas de asociación mediante listas de bloqueo/confianza para detectar comandos remotos y controla el malware para los servidores de nombres de dominio.
MTD localiza, rastrea y analiza operaciones anormales y registros de acceso desde Cloud Trace Service (CTS).
MTD mejora la seguridad del sistema de Identity and Access Management (IAM) mediante la construcción de un modelo de comportamientos de inicio de sesión.
Recursos de cómputo escalables y bajo demanda
Regístrese ahora