Проблемы которые решает
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Угрозы хакерских атак
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
Соответствие требованиям
CyberINT Argos Digital Risk Protection Platform
CyberInt Argos Digital Risk Protection Platform соответствует ведущим мировым стандартам в области кибер-интеллекта и соответствует всему процессу жизненного цикла интеллекта.
О продукте
Описание
Платформа CyberInt Argos Digital Risk Protection соответствует ведущим мировым стандартам в области кибер-интеллекта и соответствует всему процессу жизненного цикла интеллекта (руководство, сбор, анализ, распространение и проверка). Она использует как технологические, так и человеческие ресурсы для отслеживания цифрового отпечатка вашей организации, выявления потенциальных или существующих угроз, угрожающих периметру вашей организации или за ее пределами. Argos дает вам понимание, необходимое для выявления, понимания и смягчения атак, прежде чем они даже проникнут в вашу организацию. Для наших целей мы сосредоточимся на этапах сбора, анализа и распространения.
На этапе сбора платформа Argos Threat Intelligence использует сотни веб-сканеров для поиска в открытом Интернете, в глубокой сети и в даркнет. Сканирование выполняется на высококлассных сайтах с целью получения наиболее актуальных и точных сведений. Эти сканеры собирают показатели, которые имеют отношение к нашим клиентам. Использование нашими аналитиками аватаров (разработанных и управляемых) для доступа к закрытым форумам для сбора актуальных данных.
Собранные данные соотносятся с выделенным профилем, который создается для каждого клиента и включает в себя такие активы, как:
- Домены и URL
- IP-страницы социальных сетей
- Имена руководителей, электронные письма и учетные записи в социальных сетях
- Конкретные ключевые слова, связанные с клиентом, такие как: названия продуктов и фирменные условия
- Создавайте в режиме реального времени инциденты целевых атак, утечки данных и украденных учетных данных, ставящие под угрозу вашу организацию
- Выявление субъектов угроз для вашей организации в реальном времени и предоставление контекстных данных о них
- Доступ к сотням источников - каналы, IRC, мрачная сеть, блоги, социальные сети, форумы и сайты для вставки - для сбора целевых данных
- Анализ результатов с практическими рекомендациями
- Используйте базу данных, состоящую из 10 000 субъектов, действующих лиц угроз и инструментов для атрибуции и максимизации контекста
- Автоматизируйте проверенный интеллектуальный процесс
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Отдел информационной безопасности