Категории
Проблемы которые решает
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Угрозы хакерских атак
Риск потери и повреждения данных
Риск потери доступа к данным и ИТ-системам
Высокие затраты
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
SECUROLYTICS IoT Vulnerability Detection
Securolytics IoT Tracker обеспечивает полную видимость сети, идентифицируя и профилируя каждое IoT-устройство.
О продукте
Описание
Securolytics IoT Tracker обеспечивает детальный обзор посредством пассивного мониторинга. Мы обнаруживаем устройства в тот момент, когда они подключаются к вашей сети, без привлечения агентов. Securolytics ExpressForwarder™ безопасно собирает журналы Windows Server и сетевых устройств без необходимости развертывания дополнительного оборудования или программного обеспечения. Мы коррелируем, обогащаем и АНАЛИЗИРУЕМ данные из журналов DHCP и DNS, чтобы идентифицировать и профилировать каждое устройство и создавать базовые показатели нормальной деятельности. IoT Tracker затем непрерывно контролирует все устройства, как они общаются через вашу сеть.
Securolytics IoT Tracker - это облачный инструмент обнаружения и анализа угроз, специально разработанный для Интернета вещей. Мы устраняем пробелы в защите на основе периметра, выявляя симптомы утечки данных, заражения вредоносным ПО и криминальной активности с помощью поведенческого анализа и обнаружения аномалий. И мы делаем все это без необходимости развертывания дополнительного оборудования или программного обеспечения. В отличие от традиционных решений, Securolytics использует расширенное статистическое моделирование и машинное обучение для самостоятельного выявления новых проблем, изучения того, что он видит, и адаптации с течением времени. Мы сокращаем усилия, необходимые для обнаружения угроз IoT в вашей сети.
IoT Tracker постоянно выполняет автоматическую оценку политик на всех подключенных устройствах в поисках проблем соответствия. Автоматизированные тесты включают в себя:
1. Запрещенные устройства
Персональные точки доступа или другие устройства, которые не должны быть подключены к сети.
2. Ограниченные операционные системы
Устройства под управлением устаревших, неподдерживаемых или уязвимых операционных систем, таких как Microsoft Windows 95.
3. Перескок сети
Устройства, перемещающиеся между защищенными корпоративными сетями и незащищенными гостевыми сетями.
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Руководитель отдела информационной безопасности
Менеджер по информационной безопасности
Организационные особенности
Отдел информационной безопасности