SECUROLYTICS IoT Vulnerability Detection
0.00

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Высокие затраты

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

SECUROLYTICS IoT Vulnerability Detection

Securolytics IoT Tracker обеспечивает полную видимость сети, идентифицируя и профилируя каждое IoT-устройство.

Описание

Securolytics IoT Tracker обеспечивает детальный обзор посредством пассивного мониторинга. Мы обнаруживаем устройства в тот момент, когда они подключаются к вашей сети, без привлечения агентов. Securolytics ExpressForwarder™ безопасно собирает журналы Windows Server и сетевых устройств без необходимости развертывания дополнительного оборудования или программного обеспечения. Мы коррелируем, обогащаем и АНАЛИЗИРУЕМ данные из журналов DHCP и DNS, чтобы идентифицировать и профилировать каждое устройство и создавать базовые показатели нормальной деятельности. IoT Tracker затем непрерывно контролирует все устройства, как они общаются через вашу сеть. Securolytics IoT Tracker - это облачный инструмент обнаружения и анализа угроз, специально разработанный для Интернета вещей. Мы устраняем пробелы в защите на основе периметра, выявляя симптомы утечки данных, заражения вредоносным ПО и криминальной активности с помощью поведенческого анализа и обнаружения аномалий. И мы делаем все это без необходимости развертывания дополнительного оборудования или программного обеспечения. В отличие от традиционных решений, Securolytics использует расширенное статистическое моделирование и машинное обучение для самостоятельного выявления новых проблем, изучения того, что он видит, и адаптации с течением времени. Мы сокращаем усилия, необходимые для обнаружения угроз IoT в вашей сети. IoT Tracker постоянно выполняет автоматическую оценку политик на всех подключенных устройствах в поисках проблем соответствия. Автоматизированные тесты включают в себя: 1. Запрещенные устройства Персональные точки доступа или другие устройства, которые не должны быть подключены к сети. 2. Ограниченные операционные системы Устройства под управлением устаревших, неподдерживаемых или уязвимых операционных систем, таких как Microsoft Windows 95. 3. Перескок сети Устройства, перемещающиеся между защищенными корпоративными сетями и незащищенными гостевыми сетями.

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

Организационные особенности

Отдел информационной безопасности