SKYBOX Horizon
1.00

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Несоответствие требованиям ИТ безопасности

Ценности

Безопасность и непрерывность бизнеса

SKYBOX Horizon

Horizon обеспечивает беспрецедентную видимость поверхности атаки: включает показатели воздействия, давая понимание, необходимое для создания программы управления безопасностью.

Описание

Skybox™ Horizon дает наглядную оценку текущего состояния защищенности вашей сети. Визуализация проблемных узлов и сегментов сети с точки зрения безопасности позволяет выявить наиболее опасные уязвимости, которые могут эксплуатироваться в текущий момент времени, и связанные с ними вектора атак.
Horizon - это не просто карта сети. Это продукт, объединяющий в себе аналитику всей платформы Skybox™ Security Suite. Horizon визуализирует модель ИТ-инфраструктуры, которая включает физические и виртуальные сети, сегменты АСУ ТП/КИИ, средства сетевой безопасности, ИТ-активы, уязвимости и связанные с ними угрозы ПРЕИМУЩЕСТВА SKYBOX HORIZON Унификация Данных и Наглядное Представление
  • Консолидация разрозненных данных об уязвимостях и настроках сети, включая виртуальные сети и сегменты АСУ ТП/КИИ
  • Данных о доступных эксплойтах из 30+ источников, включая собственный исследовательский центр Skybox™ Research Lab
  • Визуализация уровня угроз применительно к бизнес-группам, географическим зонам, типам ИТ-активов и топологии сети
Индикаторы Угроз (Indicators of Exposure)
  • Отображение наиболее опасных уязвимостей и информации о наличии готовых эксплойтов с учетом текущего ландшафта угроз
  • Приоритезация индикаторов угроз (IOEs) с учетом возможных негативных последствий и вероятности атаки
  • Настройка фильтров для индикаторов угроз (IOEs) по типам и критичности ИТ-активов для оперативного анализа
Минимизация Времени Реакции
  • Выделение уязвимостей, которые являются причинами наиболее вероятных угроз и возможных негативных последствий
  • Фокусирование на реальных, а не на потенциальных угрозах, которые на текущий момент уже компенсируются мерами защиты
  • Направление основных усилий на обновление и защиту систем и приложений, подверженных наибольшему риску
Мониторинг Текущего Состояния Защищенности
  • Общее понимание угроз и приоритетов их устранения как на уровне бизнеса, так и на уровне технических специалистов
  • Обоснование инвестиций в безопасность
  • Отслеживание динамики изменений индикаторов угроз и уровня защищенности сети

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Технический директор

Руководитель отдела информационной безопасности

Организационные особенности

Сотрудники с доступом в Internet

Филиалы компании в различных странах

Соответствие GDPR