Reciba actualizaciones recientes de Hortonworks por correo electrónico

Una vez al mes, recibir nuevas ideas, tendencias, información de análisis y conocimiento de macrodatos.

cta

Empezar

nube

¿Está preparado para empezar?

Descargue sandbox

¿Cómo podemos ayudarle?

cerrarBotón de cerrar
cta

Big Data Cyber Security

nube Ready for Big Data Cybersecurity?

Más información

vista general

La plataforma de ciberseguridad de Hortonworks ofrece una vista única y completa del riesgo del negocio a través de un lente de seguridad. Habilitada por la tecnología de macrodatos, la plataforma de ciberseguridad de Hortonworks proporciona una ruta acelerada a una vista única de datos de amenazas relevantes y maneras de resolverlos, realizado a través de datos, modelos analíticos e interfaces de usuario para aumentar la eficiencia de operaciones de seguridad.

La plataforma de ciberseguridad de Hortonworks, construida sobre la plataforma de datos de Hortonworks (HDP) y flujo de datos de Hortonworks (HDF), ofrece las siguientes capacidades principales:

Gráfica integral
Exhaustivo

Una visión centralizada única de todos los datos con resúmenes de alerta y búsqueda avanzada alivia la sobrecarga de información y agiliza la resolución y análisis de las amenazas.

High Speed Rocket Graphic
Ingestión de alta velocidad

Se genera telemetría de seguridad constantemente y se debe recolectar, normalizar y almacenar inmediatamente a velocidades extremadamente altas para que sea fácilmente accesible para computación avanzada y análisis.

Realtime Graphic
Procesamiento en tiempo real

Enriquecimiento en tiempo real para aumentar los suministros de datos de retransmisión con información como inteligencia de amenazas, geolocalización y DNS crea metadatos fundamentales para cualquier investigación.

Efficient Graphic
Eficiente

Se necesita almacenamiento de datos rentable para que los registros y telemetría se puedan extraer y analizar de forma eficiente con visibilidad a largo plazo, y se pueden extraer y reconstruir paquetes completos para ayudar a rastrear quién era el verdadero atacante, qué datos se filtraron y a dónde se enviaron los datos.