Вид

Сортировка

Продуктов найдено: 21

logo
Предложить бонус за референс
1.00

ACALVIO Shadowplex

 

Автономный обман ShadowPlex

 

  • Точное обнаружение
  • Своевременное обнаружение
  • Экономичное обнаружение

 

 

 

 

ShadowPlex предназначен для корпоративных ИТ, IoT и ICS-сред и основан на запатентованных инновациях.

 

 

 

 

 

ShadowPlex - это автономная платформа распределенного обмана масштаба предприятия (DDP)

 

 

 

 

 

Обманные фермы

 

 

Обманные фермы - это оригинальная инновация, которая обеспечивает масштабирование и адаптивность. Датчики размещаются в сетевых сегментах. Все приманки рождаются и живут в централизованной ферме виртуальных серверов. Они проецируются в сеть, таким образом оптимизируя потребление ресурсов и обеспечивая гибкость.

 

 

Fluid Deception - запатентованная технология, которая обеспечивает эффективность использования ресурсов за счет создания приманки во времени, минимизации затрат и максимальной эффективности. Вам больше не нужно выбирать между эмуляцией и полным приманками хозяев.

 

 

 

 

 

Интеграция экосистемы безопасности

 

 

ShadowPlex обеспечивает всестороннюю поддержку API, позволяющую организовать кампании Deception из других сред. Это также облегчает интеграцию со сторонними инструментами безопасности, такими как:

 

 

 

 

  • Threat Intelligence
  • Платформы управления изменениями ИТ
  • SOAR (Оркестровка безопасности и ответ)
  • SIEM
  • Защита периметра
  • NAC (контроль доступа к сети)
  • Менеджеры уязвимостей
  • SSO, Управление идентификацией, Привилегированные системы управления пользователями
  • EDR, конечная точка
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
12
logo
Предложить бонус за референс
1.00

ATTIVO NETWORKS ThreatDefend Platform™

 

 

Платформа ThreatDefend Deception Platform представляет собой модульное решение, состоящее из серверов взаимодействия, ловушек Attivo BOTsink®, набора обмана конечных точек ThreatStrikeTM, ThreatPathTM для видимости пути атаки, ThreatOpsTM, а также Централизованного менеджера Attivo (ACM), которые вместе создать комплексное раннее обнаружение и активную защиту от кибер-угроз.

 

 

ПОЧЕМУ КЛИЕНТЫ ВЫБИРАЮТ ОБНАРУЖЕНИЕ УГРОЗ:

  • СИСТЕМА РАННЕГО ПРЕДУПРЕЖДЕНИЯ
  • ДЕЙСТВИТЕЛЬНЫЕ ПРЕДУПРЕЖДЕНИЯ
  • ПРОСТАЯ УСТАНОВКА
  • НИЗКИЕ РАСХОДЫ
  • УЛУЧШЕННАЯ ЗАЩИТА

 

 

ОБНАРУЖЕНИЕ НЕИЗВЕСТНЫХ АТАК

 

 

Attivo ThreatDefend точно обнаруживает внутрисетевую разведку, кражу учетных данных, атаки "Man-in-the-Middl" и боковое перемещение угроз, которые пропустили другие средства контроля безопасности.

 

 

РАННЕЕ И ТОЧНОЕ ОБНАРУЖЕНИЕ

 

 

Обнаружение угроз обеспечивает раннее обнаружение внешних, инсайдерских и сторонних атак. Обеспечьте обнаружение угроз в режиме реального времени в рамках разведывательных и учетных операций кражи, поскольку злоумышленники обманывают себя с помощью ловушки, призванной побудить хакеров раскрывать себя.

 

 

НЕТ УБЫТКОВ ОТ ЛОЖНЫХ СИГНАЛОВ

 

 

Предупреждения о высокой точности повышаются в зависимости от использования повторного использования рейка злоумышленника или повторного использования удостоверения обмана. Каждое оповещение подтверждается богатой информацией об угрозах и может быть применимым, удаляя ложные положительные и шумные предупреждения, которые отвлекают от оперативного реагирования на реальные угрозы.

 

 

ПРОСТОЕ В ОБСЛУЖИВАНИИ

 

 

Простота развертывания и эксплуатации, решение Attivo отличается низким уровнем обслуживания. Развертывание находится в часах и не требует высококвалифицированных сотрудников или глубоких ресурсов для текущих операций. Машиноведение, автоматизированный анализ и реагирование на инциденты дают возможность быстрого исправления.

 

 

КАМУФЛЯЖ

 

 

Реалистичные ловушки - это ключ к обману агрессивных игроков. Динамический обман обеспечивает аутентичность и обман кампании для самообучения развертывания и обновления.

 

 

Аутентичность

  • Настраивается с использованием реальных ОС и сервисов для производственных активов
  • Проверка подлинности с помощью Active Directory
  • Взаимодействие с высоким вовлечением

 

 

Машинное обучение

  • Самообучение окружающей среды создает кампании обмана
  • Кампании могут быть развернуты по требованию для обновления среды
  • Позволяет автоматическому обновлению разворачивать обман или избегать отпечатков пальцев

 

 

Легкая оперативность

  • Упрощение развертывания с помощью автоматических предложений кампании
  • Легкие операции с автоматическим обновлением
  • Выбор по запросу или автоматическое развертывание кампании
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
6
logo
Предложить бонус за референс
1.00

COUNTERCRAFT Cyber Deception Platform

 Cyber Deception Platform - обнаружение целевых атак с помощью активного ответа в режиме реального времени, который автоматизирует контрразведывательные кампании.

Мы разработали распределенную Deception Platform, которая защищает крупные предприятия, обманывая их противников ложными компьютерами, ложными данными и фальшивыми удостоверениями.

Наша платформа предлагает новый тип обнаружения с надежными оповещениями и активным ответом в реальном времени. Это первый продукт, который автоматизирует разработку, развертывание, мониторинг и обслуживание контрразведывательных кампаний для всех ваших цифровых активов.

Наше решение работает, несмотря на техническую сложность вторжения противника, и обеспечивает долгожданное облегчение от постоянной технической гонки между атакующим и защитником. CounterCraft автоматизирует контрразведку, уменьшая трудозатраты и затраты на создание обмана.

ПРЕИМУЩЕСТВА:

  1. Новая форма защиты - Cyber Deception Platform компании CounterCraft - это уникальное и инновационное решение, которое добавляет защиту вашей организации с новым стратегическим акцентом на контрразведку.
  2. Улучшение как обнаружения сложных и целевых атак, так и реагирования на них. Расширьте возможности своих нынешних систем с помощью уровня кибер-обмана и обогащения с помощью нашего API.
  3. Повысьте эффективность своей команды. Используйте аналитиков безопасности для разработки кампаний и позвольте платформе справляться с трудностями развертывания, управления.
  4. Легко общаться с членами совета директоров и ключевыми руководителями о стратегических достоинствах автоматизированных кампаний обмана. Четко объясните угрозы, покажите свидетельства прекращения атак и выделите преимущества для обнаружения и управления инцидентами, используя отчеты и информационные панели от Deception Director.
  5. Сосредоточьтесь на контрразведке как тактическом решении. Вы можете не только обнаружить и исследовать своих злоумышленников после того, как они проникли в ваши системы, но вы также можете использовать операции обмана (DecOps), чтобы активно нарушать их в режиме реального времени и дополнительно защищать вашу организацию.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
15
logo
Предложить бонус за референс
1.00

CYBERTRAP

  • Локальные источники информации об угрозах
  • Взгляд на действия злоумышленников
  • Нет ложных срабатываний

 

Два варианта установки: Управляемые службы

Наше решение как управляемый сервис был ранее доступен только крупным компаниям. Впервые компании среднего размера могут воспользоваться решением в удобной модели подписки, которая не будет растягивать бюджет или ресурсы.

  • Нет капиталовложений
  • Нет необходимости нанимать экспертов
  • Нет накладных расходов

 

Сервисы поддержки

Крупные предприятия и государственные учреждения уязвимы для постоянных атак. Такие организации обычно имеют команду внутренней безопасности, которая может поддерживаться CyberTrap. Мы проводим обучение и помощь, чтобы помочь вам запустить вашу технологию ловушек.

  • Простая интеграция с существующим стеком безопасности
  • Все необходимое обучение
  • Быстрая и надежная поддержка клиентов
 
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
14
logo
Предложить бонус за референс
1.00

CYMMETRIA’S MazeRunner

Что такое кибер-обман?

Кибер-обман использует тот факт, что злоумышленники всегда следуют предсказуемому типу атак: разведка, периферийное движение и эксплуатация. Когда злоумышленники используют такие инструменты, как Responder.py (для атак типа «хэш») и одновременно нацеливаются на конфиденциальные бизнес-процессы и активы (например, SWIFT), технология обмана создает контролируемый путь, по которыму они должны следовать. Злоумышленники отвлекаются от активов организации и попадают в контролируемые среды, что дает защитникам преимущество при обнаружении, расследовании и устранении последствий.

Как MazeRunner работает

MazeRunner предоставляет организациям решение для создания эффективных ситуаций обмана. Обманные ситуации, которые состоят из приманок, заставляют злоумышленников полагать, что они успешно получили доступ к целевой машине. Приманки - это элементы данных (например, учетные данные), которые ведут злоумышленников в ловушку. Когда на систему нападают MazeRunner выдает предупреждение и собирает данные для сетевой экспертизы.

Возможности с Cymmetria

  • Контроль - Управление исходным кодом для Linux-приманок
  • MySQL- Служба базы данных для Linux-приманок
  • Сетевой монитор - Мониторы для неопознанных машин в сети
  • OpenVPN - Виртуальная частная сеть (VPN) для Linux-приманок
  • RDP - Служба удаленного рабочего стола для Windows-приманок
  • Ответчик - Эта служба может, помимо подключения к сети, отслеживать, как злоумышленники подделывают NBNS и используют ответчик непосредственно из приманки. Имя пользователя, домен и пароль будут переданы злоумышленнику из ловушки. Активация MazeRunner's Pass-the-Hash Monitor позволяет выдавать предупреждения, когда украденные учетные данные используются в сети
  • SMB - Создает общую папку в ловушке для Windows и Linux приманок
  • SSH - Служба удаленной оболочки для Linux-приманок
  • Веб приложение - Позволяет запускать веб-сайт, управляемый пользователем, или встроенный HTTP-сервер с предварительно установленным веб-приложением, таким как MediaWiki, SugarCRM или phpMyAdmin. Для Linux-приманок
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
14
logo
Предложить бонус за референс
0.00

DECEPTIVE BYTES

Deceptive Bytes обеспечивает инновационное решение против угроз в наиболее важных и уязвимых активах предприятий - их конечных устройствах! Это решение создает вводящую в заблуждение информацию, которая мешает любой попытке воссоздать среду сети и удерживает злоумышленника от реализации его намерений на всех этапах. Deceptive Bytes постоянно следит за тем, чтобы все конечные устройства и данные были защищены. Возможности: Упреждающая защита Заставьте вредоносное ПО поверить, что оно находится в непривлекательной/враждебной среде для атаки и тем самым снизьте шансы на успешную атаку. Например, воссоздание среды сети, которая сдерживает вредоносное ПО. Проактивная защита Активно реагирует на угрозы по мере их развития, изменяя исход атаки на всех этапах. Например, обманывая и останавливая вредоносное ПО, думая, что ему удалось зашифровать файлы. Поведенческая защита Выявление и предотвращение использования приложений для вредоносных операций. Например, запрет на выполнение командной строки, инициированной из файлов word/excel, которые используются злоумышленниками для заражения конечных устройств. Преимущества: Упреждающий и проактивный
  • Предотвращает неизвестные и сложные угрозы
  •  

  • Очень высокие показатели профилактики и обнаружения
  •  

  • Обнаружение и реагирование в режиме реального времени
  •  

Легкий
  • Защита всей системы с точным управлением
  •  

  • Внедряется за секунды и легкость в управлении
  •  

  • Низкое использование ресурсов (процессор, память и диск) - не влияет на UX
  •  

Не требует контроля
  • Не требует постоянных обновлений
  •  

  • Работает в автономных/отключенных и VDI-пространствах
  •  

  • Останавливает миллионы угроз, используя только 1 метод уклонения
  •  

Надежный
  • Высокая стабильность - работает в пользовательском режиме
  •  

  • Запуск высокоточных оповещений
  •  

  • Низкий уровень ложных срабатываний
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
6
logo
Предложить бонус за референс
0.00

DECEUS Cyber Deception Technology

DECEUS - это система обнаружения угроз, основанная на обманной технологии, которая распределяет контролируемые приманки и ловушки. Когда злоумышленник пытается использовать обманную ловушку, сетевые администраторы получают уведомления в режиме реального времени. Ловушки никогда не ставят под угрозу настоящую ИТ-инфраструктуру. Усилия кибератак вместо этого отвлекаются от критически важных систем. При интеграции с другими системами защиты информации и управления событиями (SIEM) ловушки honeypot также могут помочь идентифицировать хакеров, одновременно улучшая общую защиту сети. DECEUS масштабируется для нужд крупных предприятий и SME. Обнаружение угроз на основе обмана также может помочь значительно сократить расходы, вызванные утечкой данных и расследованием кибератак. Преимущества:
  • Идентифицируйте хакеров и виновников кибератак, не рискуя реальным нарушением безопасности.
  • Сократите частоту попыток кибератак, одновременно выявляя фактические нарушения.
  • Нейтрализуйте угрозы безопасности сети до того, как они появятся, и уменьшите время простоя сети и потерю данных.
Основные модули: Token Токены - это приманки, которые предоставляют хакерам и злоумышленникам кибер-атаки интересную (и потенциально прибыльную) информацию. Группа предопределенных токенов упакована в DECEUS. Кроме того, пользователи могут создавать собственные приманки токенов. Генератор токенов Используйте DECEUS для создания пользовательских токенов-приманок, используя простые для редактирования предопределенные шаблоны. Развертывание токена Автоматическое развертывание токенов-ловушек на любом сетевом компьютере с использованием стандартных инструментов развертывания приложений (MS SCCM, Tivoli, MS GPO). Поддельные серверы На серверах размещались поддельные данные для токенов. Вы можете развернуть новые или использовать существующие серверы. Мониторинг Мониторинг угроз безопасности сети по мере их появления. Стандартные инструменты мониторинга, такие как MS SCOM, Zabbix, Nagios, OpenNMS, уведомляют администраторов безопасности о второй активации токена-ловушки.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
18
logo
Предложить бонус за референс
0.00

FFRI YARAI

Запатентованная FFRI Yarai устраняет угрозы, прежде чем они себя проявят. Использует пять специально созданных механизмов обнаружения для устранения угроз до их инициирования. Подход FFRI к многоуровневой безопасности стал надежным защитным стеком для глобальных предприятий и международных правительств. Возможности:
  • Защита приложений. Запатентованный движок ZDP защищает от уязвимостей нулевого дня в режиме реального времени.
  •  

  • Защита от вредоносных программ. Статический анализ и уникальные движки Sandbox отслеживают необычные программы перед их запуском.
  •  

  • Динамическая защита. Механизмы HIPS и машинное обучения фиксируют расширенное поведение вредоносных программ в реальном времени
  •  

Платформа документированной защиты FFRI Yarai использует машинное обучение и поведенческую эвристику в компактной агентной платформе. FFRI Yarai не полагается на постоянные обновления для выявления и предотвращения вредоносных программ. Эволюция нашего подхода к более интеллектуальному дизайну была результатом разработок мирового уровня и опытных исследований в области безопасности. Преимущества:
  • Легковесный
  •  

  • Интуитивный
  •  

  • Автоматический
  •  

  • Масштабируемый
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
11
logo
Предложить бонус за референс
1.00

FIDELIS Elevate

Fidelis Elevate ™

  • Автоматизация обнаружения.
  • Автоматизация ответа.
  • Предотвращение кражи данных

Повысьте безопасность

Даже при наличии многих инструментов профилактики безопасность организаций все еще нарушается. Вот почему многие организации переходят от ориентированного подхода на профилактику и к стратегии обнаружения и реагирования.

Fidelis Elevate - единственная платформа для обеспечения безопасности, которая обеспечивает глубокую видимость, угрозу и контекст в сложных средах для автоматизации обнаружения и реагирования.

Множитель силы для ваших операций безопасности

Fidelis Elevate ™ интегрирует видимость сети, предотвращает потерю данных, обман и обнаружение и реакцию конечных точек в одном унифицированном решении. Теперь ваша команда безопасности может сосредоточиться на самых неотложных угрозах и защитить конфиденциальные данные, а не тратить время на проверку и триггерность тысяч предупреждений.

 

Повысьте возможности видимости и обнаружения

Обогатите оповещения с данными и контекстом от Fidelis Network®, Fidelis Endpoint® и Fidelis Deception ™ - все в единой платформе

Объединить разведку угроз, песочницу, машинное обучение, обман и исследование Фиделиса

  • Захват и хранение метаданных для анализа и поиска угроз
  • Быстрое и эффективное разрешение
  • Делайте выводы с точностью, автоматически сворачивая множество предупреждений и событий в единое представление
  • Автоматическая проверка сетевых оповещений на конечной точке с уверенностью
  • Повысить уровень приоритета при обнаружении доказательств повышенного риска
  • Автоматически выполнять ответную книгу, чтобы с ясностью начать исследование
  • Остановить утечку данных, команду и управление, а также активные атаки

Обеспечьте обнаружение брешей Best-of-Breed и сетевую DLP

Fidelis Network® обеспечивает глубокую видимость - через сеансы, пакеты и контент - и автоматически проверяет, сопоставляет и объединяет сетевые предупреждения с каждой конечной точкой в ​​вашей сети для быстрого ответа.

 

Автоматизация обнаружения и ответа на конечную точку

Fidelis Endpoint® увеличивает видимость конечной точки, уменьшает время отклика от часов до минут и улучшает защиту конечных точек.

 

Обнаружение нападений после нарушения с активной защитой обмана

Fidelis Deception ™ автоматически профилирует сети и активы для создания уровней обмана, которые настолько реалистичны, насколько это возможно, чтобы обнаруживать атаки после нарушения.

Сетевой модуль Fidelis

Использование куррированного интеллектуального интеллекта для более точного обнаружения

Fidelis Insight ™ анализирует данные в реальном времени и истории, поэтому вы можете быстро обнаруживать и реагировать на угрозы в вашей среде, даже когда они происходили в прошлом.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
5
logo
Предложить бонус за референс
1.00

GuardiCore Centra Security Platform

Раскрытие потоков приложений через инфраструктуру
  • Автоматическое обнаружение приложений и потоков
  • Быстро понять поведение приложения
  • Гранулированная видимость до уровня процесса
Сегментация с мощным движком политик
  • Определение политик сегментации за минуты
  • Автоматические рекомендации по политике
  • Согласованное выражение политики в любой среде
  Обнаружение угроз быстрее и упростить ответ
  • Множественные методы обнаружения охватывают все типы угроз
  • Динамический обман сразу же ловит атакующих
  • Высокие качественные инциденты в контексте безопасности с рекомендациями по смягчению последствий для ускорения реагирования на инциденты
  Защита всей инфраструктуры, встроенная и проверенная для облачного масштаба  
  • Гибридное облако. Защита рабочей нагрузки в гибридных облачных средах, которые охватывают внутренние рабочие нагрузки, виртуальные машины, контейнеры и развертывания в общедоступных облачных IaaS, включая AWS, Azure и GCP.
  • Упрощение безопасности. Упростите управление безопасностью на одной платформе, которая обеспечивает видимость потока, микросегментацию, обнаружение угроз и реакцию на инцидент.
  • Масштабируемость предприятия. Масштабируемость для удовлетворения требований к производительности и безопасности любой размерной среды
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
5
logo
Предложить бонус за референс
1.00

IllusionBLACK

Остановите передовые кибер-угрозы с помощью технологии обмана

Развертывая сотни уникальных ловушек обмана, IllusionBLACK максимизирует обнаружение атак.

Приманки IllusionBLACK обнаруживают предаварийную разведку, атаки фишинг-копья, эскалацию привилегий, боковое перемещение и кражу данных.

Глубокая видимость сети

Мгновенно развертывайте 100 уникальных уникальных настраиваемых ловушек во всех ваших конечных точках и в каждой отдельной подсети вашей сети.

IllusionBLACK обнаруживает угрозы независимо от того, что они атакуют

Он продвинул функции обмана третьего поколения, в том числе ...

  • MirageMaker ™. Реалистичные автоматически создаваемые данные приманки заполняют обманчивые активы всегда уникальным, мгновенно меняющимся контентом.
  • ThreatParse ™. Реконструкция атаки на естественном языке анализирует сырые данные об атаках в анализе атаки на английском языке.
  • Автоматическая сортировка. Безрисковое исследование скомпрометированных конечных точек для сокращения времени анализа основных причин и сбора изменчивой судебной информации.
  • WebDeflect ™. Интегрируйте обман в любое веб-приложение или мобильное приложение для защиты от атак бизнес-логики.
  • ThreatDeflect ™. Перенаправление атак на приманку облачных сред, чтобы удерживать нападавших в процессе сдерживания.
  • Судебно-медицинская консервация. Все данные зарегистрированы и сохранены для дальнейшего анализа в отраслевых стандартных форматах.
  • Интеллектуальные Интеграции. Автоматический отклик и согласование с помощью логики для выполнения стратегий реагирования на скорости передачи данных.
  • Затвердевшая база BSD UNIX. Интеллектуальная безопасность, созданная для высокоприоритетных сред, в сочетании с легендарной надежностью BSD UNIX.
  • Экспорт угроз. Машина расходуется через STIX, JSON и CSV, а также интегрируется с другой инфраструктурой безопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
18
logo
Предложить бонус за референс
1.00

ILLUSIVE Platform

Illusive Platform- это быстрое, устойчивое снижение риска кибер-атаки

 

Защита от целевых атак

Платформа Illusive предназначена для противодействия методам продвинутых злоумышленников, а также облегчает нагрузку на команды безопасности. Решение Illusive поможет вам:

 

  • Понять свои риски в результате атак
  • Безопасность инфраструктуры
  • Обнаружение злоумышленников
  • Устранение инцидентов до завершения атаки нападающих

Посмотри на свою систему безопасности как атакующий

Атакующие хотят знать, как они могут продвигаться из одной системы в другую и где найти желанную информацию. Attacker View отображает вашу сеть по мере того, как злоумышленник хочет ее увидеть, - делая шаг вперед.

 

Прибор Illusive Risk Dashboard анализирует, насколько вы восприимчивы к таргетированной атаке, и помогает вам повысить защитную силу вашей среды обмана.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
1
logo
Предложить бонус за референс
0.00

MINERVA LABS Anti-Evasion Platform

Minerva Anti-Evasion Platform включает в себя множество модулей, которые усиливают друг друга, чтобы блокировать неизвестные угрозы, использующие различные методы проникновения в сеть компании. Платформа Minerva Labs Anti-Evasion опирается не на шаблоны, как это делают другие инструменты безопасности конечных устройств, а на ряд фирменных технологий, использующих "ловушки", что позволяет направить развитие угрозы по безопасной траектории. Используя уловки, Minerva Labs:
  • Останавливает атаки в оперативной памяти, предотвращая внедрение кода в оперативные процессы.
  • Заставляет вредоносное ПО поверить в то, что это же вредоносное ПО уже работает на цели, когда это не так.
  • Обманывают вымогателей в том, что они зашифровали файлы на конечном устройстве, хотя на самом деле это не так.
Расширение вашей существующей оборонной экосистемы Minerva усиливает вашу экосистему информационнй безопасности с помощью анализа угроз, чтобы вы максимально эффективно использовали существующие инвестиции. Как только неизвестная атака заблокирована, Minerva обновит другие инструменты безопасности с помощью новой схемы безопасности, чтобы быстрее находить и устранять угрозы в будущем.
    Полный контроль и видимость Minerva Anti-Evasion Platform включает в себя единую консоль для управления агентами Minerva и событиями, создаваемыми Minerva, и надзора за ними. Веб-консоль предоставляет мощные возможности фильтрации событий и поиска, которые позволяют администраторам просматривать угрозы, предотвращенные Minerva, вместе с подробностями событий. Полностью включенная защита VDI Благодаря легкому характеру агента Minerva, платформа Anti-Evasion повышает безопасность инфраструктуры виртуальных рабочих столов (VDI) для сквозной, полностью включенной защиты от вредоносных программ, не увеличивая нагрузку на производительность. Непревзойденная эксплуатационная ценность
    • Автономный режим работы. Полностью автономный режим, обеспечивающий защиту конечных устройств даже при отключении от сети организации.
    • Простое внедрение. Как сверхлегкий агент, Minerva может быть установлен на тысячи машин в кратчайшие сроки. Перезапуск не требуется.
    • Легковесный. Поскольку это не тяжелый клиент, который не работает в фоновом режиме, а также нет активных процессов сканирования приложений и файлов, Minerva не использует никаких ресурсов и не влияет на работу конечных пользователей.
    • Нет ложных срабатываний. С Minerva нет ложных срабатываний. Как только появляется уведомление, вы знаете, что реальная угроза была нейтрализована и предотвращена до того, как был нанесен какой-либо ущерб.
    • Не требует постоянного обслуживания. Minerva не нуждается в постоянном обслуживании, чтобы гарантировать, что она работает в лучшем виде. Она даже обновляется автоматически.
    • Поддерживает все ОС Windows. Поддерживает встроенные системы, точки продаж (PoS) и дополнительные устаревшие системы, а также физические и виртуальные среды (например, VDI Terminal Server).
    ... Узнать больше
    -
    -
    ROI-калькулятор
    Конфигуратор
    ROI-
    -
    1
    9
    logo
    Предложить бонус за референс
    0.00

    PRADEO SECURITY SYSTEMS Mobile Threat Defense

    Pradeo разработал усовершенствованный искусственный интеллект, обеспечивающий наиболее точную технологию обнаружения угроз . На протяжении многих лет разведывательный центр Pradeo собирал миллиарды данных мобильной безопасности, внедрял тысячи правил безопасности и обнаруживал миллионы серьезных мобильных угроз и миллиарды утечек. БЕЗОПАСНОСТЬ ПРИМЕНЕНИЯ Большинство мобильных угроз не имеют вирусных сигнатур. Для обнаружения и предотвращения атак нулевого дня функция сканирования мобильных приложений Pradeo точно определяет поведение и уязвимости всех мобильных приложений. Затем он контекстуализирует информацию, чтобы избежать ложных предупреждений, и блокирует только те приложения, которые представляют реальную угрозу. Возможности:
    • Обнаружение неизвестных, известных и продвинутых угроз
    • Статический и динамический анализ
    • Ноль ложных срабатываний
    • Автоматическая блокировка приложений
    • Обнаружение уязвимостей
    • Обнаружение рискованного поведения
    СЕТЕВАЯ БЕЗОПАСНОСТЬ По мере того как количество общедоступных точек постоянно увеличивается, и люди, как правило, подключаются к нескольким из них в день, Pradeo Security отображает конфигурацию и параметры сети в режиме реального времени. В результате он предотвращает сетевые атаки, такие как посреднические атаки. Возможности:
    • Обнаружение посреднических атак
    • Контроль доступа к сети
    • Проверка SSL-сертификатов
    • Безопасный браузер
    БЕЗОПАСНОСТЬ УСТРОЙСТВ Устройство, которое взломанное, прошитое, работающее в устаревшей операционной системе и т.д., уязвимо для атак, и, таким образом, представляет собой уязвимость в сети мобильной связи. Pradeo Security контролирует целостность устройства, проверяя все его потенциально дефектные аспекты. Возможности:
    • Обнаружение уязвимостей ОС
    • Обнаружение взлома/прошивки
    • Идентификация захвата системы
    • Обнаружение аномального потребления батареи
    ... Узнать больше
    -
    -
    ROI-калькулятор
    Конфигуратор
    ROI-
    -
    15
    10
    logo
    Предложить бонус за референс
    1.00

    RIDGEBACK Interactive Deception

    Ridgeback Interactive Deception Platform - это программная платформа для обеспечения безопасности предприятия, в реальном времени противостоящая вторжению вредоносных сетей. Предприятия, внедряющие решения Ridgeback против вторжения в сеть - распространение вредоносного ПО, угрозы изнутри или удаленно направленные эксплойты, - обычно имеют дело с сетевой средой, состоящей примерно из миллиардов серверов и других вычислительных ресурсов. Если злоумышленник задействует фантомный ресурс, Ridgeback предложит варианты устранения или противодействия злоумышленнику.

    Ridgeback принимает бой противника с помощью интерактивного обмана и заставляет его бесполезно истощать свои ресурсы. Эта агрессивная стратегия приводит к тому, что ценность атаки теряет свой смысл.

    Ridgeback Interactive Deception оказывает существенное положительное влияние на основные пробелы в кибербезопасности. Это влияние возникает из стойких защитных компонентов периметра сети, таких как фаерволы, постфактум анализы - ориентированные технологии обнаружения вторжений и внешне зависимые и уязвимые схемы защиты конечных точек.

    Ridgeback выделяется на рынке по двум причинам: во-первых, благодаря своей способности действовать быстро, в течение нескольких миллисекунд от нарушенной конечной точки реагировать на выполнение бокового перемещения атаки, и, во-вторых, это минимальное влияние как на кибербезопасность, так и на персонал сети от установки до эксплуатации и управления. Многие генеральные директора, ИТ-директора и CISO согласны с тем, что на рынке нет продуктов, которые бы обеспечивали и то, и другое.

    ... Узнать больше
    -
    -
    ROI-калькулятор
    Конфигуратор
    ROI-
    -
    7
    9
    logo
    Предложить бонус за референс
    0.00

    SENSATO Nightingale

    Sensato Nightingale. Разработанный, чтобы дать отпор кибер преступникам.

    КЛЮЧЕВЫЕ ОСОБЕННОСТИ

    • Раннее обнаружение. Sensato-Nightingale может обнаружить нарушение в течение пары дней. Когда на вас нападают, каждая секунда имеет значение.
    Злоумышленники очень хорошо обходят обнаружение вторжений, антивирусную защиту, брандмауэры и даже новейшие системы предотвращения вторжений на основе машинного обучения. Sensato Nightingale предупреждает вас о нарушении и дает вам шанс бороться с вторжением и уменьшить урон. Sensato Nightingale сразу же после обнаружения злоумышленника сигнализирует информацию в командный центре Nest и выдает SMS-сообщения и оповещения по электронной почте. При желании его также можно подключить к Центру тактических операций Sensato Cybersecurity для расширенного мониторинга и реагирования на инциденты.
    • Криминалистический анализ. Sensato Nightingale позволяет вашей команде реагирования на инциденты прекратить гадать и начать реагировать.
    В среднем злоумышленник будет использовать вашу сеть в течение почти года без обнаружения. При обнаружении злоумышленника Nightingale может автоматически запустить свою технологию Sentinel, чтобы начать мониторинг, отслеживание и отчетность по действиям злоумышленника в вашей сети и на предприятии.
    • Возможность дать сдачу! Скорость и применение контрмер могут стать решающим отличием между неуверенностью или завтрашним заголовком газет о взломе.
    Nightingale является одним из первых инструментов на рынке, который предоставляет автоматизированные контрмеры, что помогут вам дать отпор. Эта уникальная возможность довольно мощна —   больше деталей раскрывается только в рамках договора о взаимном неразглашении.
    • Кибербезопасность, вдохновленная самураями.  «Соловьиными полами» ("Nightingale floors") были полы, предназначенные для защиты самураев. Они издавали свист, когда по ним шли противники.
    Самураи знали, что, несмотря на всю их оборону, их продвинутую подготовку и ресурсы - до них доберутся, это лишь вопрос времени. Они поняли, что их единственная надежда на выживание состоит в том, чтобы обнаружить убийцу как можно раньше. Эти “соловьиные полы” использовались в качестве устройства безопасности как гарантия, что никто не сможет незаметно проникнуть по коридорам дома. Пол выглядел как обычный, но был построен так, что гвозди терлись о зажимы при ходьбе. Это вызывало звук, похожий на щебетание соловья. В результате — система сигнализации, которую злоумышленник не может обнаружить, пока не станет слишком поздно. Соловей не только издает тревогу при входе злоумышленника, но и точно определяет его местонахождение. Пришло время для вашего собственного "Nightingale floors".

    ... Узнать больше
    -
    -
    ROI-калькулятор
    Конфигуратор
    ROI-
    -
    17
    17
    logo
    Предложить бонус за референс
    1.00

    THE ACHILLES Javelin

    Первая в мире специализированная платформа защиты для корпоративных доменных сред.

    Javelin устраняет нарушения, защищая Active Directory, контроллеры домена, идентификационные данные домена, учетные данные домена и все его ресурсы.

    90% всех корпораций по всему миру, включая правительства и военные структуры, используют доменные сети для управления своими пользователями, приложениями и компьютерами.

    Доменная сеть - это уникальная форма сети, в которой соединены все компьютеры, серверы и приложения. Индустрия уделяет большое внимание индивидуальной защите этих ресурсов, не осознавая последствий для безопасности при их подключении к среде домена. Когда ПК или сервер подключен к доменной среде, он проектно доступен всем ресурсам домена. Требуется только одна взломанная машина, чтобы поставить под угрозу всю организацию.

    В среде, где все связано, правила атаки, а также обнаружения и реагирования уникальны и различны. Злоумышленники знают это, но большинство защитников - нет. Мы здесь, чтобы изменить это.

    Компоненты решения

    Используя запатентованный «след памяти», мы превращаем AD в платформу для обнаружения вторжений и реагирования с вероятностью 99,34%, обнаружения злоумышленника во время его первого движения, а также быстрого реагирования на вредоносный процесс в режиме реального времени в конечной точке.

    AD Assess

    • Постоянно находите бэкдоры и хуки, которые злоумышленники оставляют на вашем домене.
    • Выявление и снижение риска, влияющего на состояние безопасности наиболее важного ИТ-актива.

    AD Protect

    • Контролировать злоумышленника с точки зрения конечной точки и сервера
    • Обнаружить злоумышленников в точке взлома
    • Автономное расследование в точке нарушения
    • Остановить и смягчить злоумышленников в точке взлома
    • Выявить темные углы, которые атакующий одобряет

    Javelin - Ключевые результаты

    • Контролирование восприятие атакующего
    • Обнаружение APT в реальном времени
    • Автоматизированное расследование
    • Сдерживание нарушения в реальном времени
    • Охота на угрозы с помощью МОК
    ... Узнать больше
    -
    -
    ROI-калькулятор
    Конфигуратор
    ROI-
    -
    8
    17
    logo
    Предложить бонус за референс
    1.00

    THINKST Canary

    Ежегодно сотни компаний обнаруживают, что они были скомпрометированы, когда об этом уведомляет третья сторона.

    Это глупая проблема!

    Даже компании, которые тратят миллионы долларов на свою безопасность и не подозревают, что злобные инсайдеры бродят там, где их не должно быть.

    Это решаемая проблема.

    Умелые противники перемещаются в скомпрометированных сетях латерально в течение нескольких дней или месяцев, прежде чем обнаруживать и уничтожать драгоценности компании.

    Это скрытая возможность.

    Thinkst Canary меняет это. Канареечные устройства можно настроить менее чем за 5 минут, даже в сложных сетях, и эмулировать (вплоть до сетевых подписей) ряд возможных систем. Просто разбросайте канареечные устройства по всей сети, настройте параметры оповещения и подождите.

    Злоумышленники с боковым движением, злонамеренные инсайдеры и APT обнаруживают свое присутствие, взаимодействуя с вашими канарейками.

    Многие продукты безопасности обещают миру, если вы просто перепроектируете всю свою сеть или создадите все процессы вокруг них. Эти продукты хорошо демонстрируются, но обычно их можно найти спустя месяцы, наполовину сконфигурированные и практически не используемые.

    Канарейки устанавливаются менее чем за 5 минут и на 100% полезны для установки.

    ... Узнать больше
    -
    -
    ROI-калькулятор
    Конфигуратор
    ROI-
    -
    8
    2
    logo
    Предложить бонус за референс
    3.30

    TrapX DeceptionGrid PLATFORM

    TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и IoT-устройств.

    Прогрессивные интеллектуальные технологии

    Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.

    Ловушки, неотличимые от реальных ИТ-активов

    TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.

    Взаимодействие с экспертным сообществом

    Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.

    Обманные токены (приманки)

    Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.

    Активные ловушки

    Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.

    Ловушки-эмуляции среднего взаимодействия

    TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.

    Тысячи отраслевых шаблонов

    Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.

    Ловушки имитации операционной системы типа FullOS

    Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.

    ... Узнать больше
    logo
    Предложить бонус за референс
    2.40

    TrapX DeceptionGrid PLATFORM from SOFTPROM

     Платформа TrapX DeceptionGrid обеспечивает эффективное и быстрое выявление направленных атак на самой ранней стадии, таким образом, предотвращая или значительно снижая размер ущерба от них. Ключевые отличия DeceptionGrid:
    • Быстрое обнаружение в реальном времени действий кибер-взломщиков в любой точке вашей локальной сети и облачной среды.
    • Очень низкий уровень ложных срабатываний.
    • Комплексный автоматизированный анализ вредоносного ПО и инструментов взломщиков.
    • Автоматическое развертывание сотен сенсоров DeceptionGrid при минимальных ресурсах и затратах времени.
    • Предоставляет всё необходимое для центров обеспечения безопасности, чтобы максимально оперативно реагировать на угрозы.
    • Уникальная технология имитации позволяет маскировать ловушки под специализированные устройства, включая медицинское оборудование, банкоматы, торговые терминалы, устройства интернета вещей (loT) и многое другое.
    • Многоуровневая архитектура Deception in Depth позволяет внедрить решение в любой среде и не оставляет шансов злоумышленникам.
    • Развитые механизмы интеграции с решениями других вендоров позволяют создать законченный цикл автоматизированного устранения угроз.
      Задачи и функции:
      • Автоматическое развертывание массива сенсоров и токенов, что обеспечивает быстрое обнаружение атак
      • Эффективное сдерживание развития атаки за счет отвлечения нападающих от действительно ценных активов
      • Снижение нагрузки на ИБ-персонал за счет предоставления информации в удобном виде и без ложных срабатываний
      • Изучение техники, тактики и процедур злоумышленников
        Deception in Depth — оптимальная архитектура TrapX Deception in Depth сочетает в себе разнообразные возможности маскировки для отвлечения, дезинформирования и обнаружения взломщиков, предлагая им целую сеть ложных векторов атак. Такая многоуровневая архитектура создает привлекательную с точки зрения взломщиков среду внутри сети. Везде, куда бы они не направились, они будут моментально обнаружены. Такие приманки, как кэшированные пароли, связи с базами данных, серверами, сетевые ресурсы и прочее привлекают взломщиков в ловушки. С помощью наших smart deception прокси мы можем расширить нашу систему и привести атакующих на наши мониторинговые серверы, которые позволят собрать наиболее полную информацию о тактике и инструментарии атакующих. Высокая точность — минимум ложных срабатываний На крупных предприятиях стандартные технологии кибер-защиты, такие как межсетевые экраны и системы защиты конечных точек (Endpoint Security), могут генерировать тысячи или даже миллионы оповещений в день, требуя огромных ресурсов для качественной обработки сигналов. К сожалению, всего одно успешное проникновение может легко потеряться в этом потоке информации и поставить под угрозу всю сеть. DeceptionGrid использует другой подход. В отличие от традиционных средств, которые генерируют сигналы тревоги основываясь на сигнатурах или математических расчетах уровня риска, оповещения DeceptionGrid бинарны. Взломщики либо пытаются попасть в наши ловушки, либо нет. Если они соприкасаются с ловушкой, мы знаем, что это взлом, с вероятностью почти 100 процентов. Основные компонентыTrapX DeceptionGrid:
        • Виртуальные устройства DeceptionGrid
        TrapX поднимает принцип активной защиты на новый уровень, предлагая платформу, которая автоматизирует подготовку и развертывание сотен и даже тысяч виртуальных ловушек по всей сети. Платформа определяет существующую топологию сети и создает «теневую» похожую сеть, состоящую из имитируемых систем, включая серверы, коммутаторы, базы данных и приложения, которые «смешиваются» с реальными ИТ-активами.
        • «Песочница» для анализа исполняемых файлов
        Все программы, взаимодействующие с ловушками, в режиме реального времени проверяются на наличие известных моделей опасного поведения, любая неизвестная активность изолируется, исполняемые файлы передаются на анализ в «песочницу». В «песочнице» выполняется статический и динамический анализ, результатом которого является детальная модель архитектуры эксплойта. Это происходит автоматически, в режиме реального времени, без дополнительных действий со стороны сотрудников службы безопасности.
        • Интегрированное управление событиями ИБ
        Информация, полученная в результате автоматического анализа, передается в консоль обеспечения безопасности TrapX, где она помечается как отдельное событие с присвоением уникального ID и передается на обработку в интегрированную базу управления инцидентами. Консоль управления содержит также полноценную систему управления жизненным циклом обнаруженных угроз. Она позволяет организовать их эффективную обработку и устранение. Кроме того, аналитика угроз может быть интегрирована с существующими системами безопасности в сети, расширяя возможности и жизненный цикл этих платформ.
        • Аналитика угроз
        За эту функцию отвечает движок ИБ-аналитики. Используя механизмы индексации и корреляции событий, хранящихся в интегрированной базе данных, этот модуль строит профили вектора атаки и выполняет анализ первопричин данного события. Затем он сопоставляет эту информацию с внешней информацией из глобальной базы данных угроз. В отличие от других решений по борьбе с направленными атаками, аналитика угроз входит в состав платформы TrapX по умолчанию и не требует дополнительных затрат.
        • Обнаружение ботнетов
        И, наконец, платформа осуществляет целенаправленный поиск и анализ угроз путем изучения исходящего трафика для выявления сетевой активности вредоносных программ и ботнетов. Такой подход позволяет выявлять подозрительные рабочие станции и сетевые угрозы еще до того, они распространятся и попадут в ловушки. Развертывание в облаке или на объекте Система DeceptionGrid разработана для быстрого развертывания и соответствует требованиям даже самых крупных предприятий. В большинстве случаев автоматизация позволяет командам IT-специалистов выполнять полное развертывание в течение всего нескольких часов. Также мы можем реализовать DeceptionGrid через поставщиков услуг по управлению информационной безопасностью (MSSP). Консоль управления DeceptionGrid предоставляет поддержку MSSP для мониторинга состояния большого количества клиентов. Автоматизация для обслуживания крупных предприятий Система DeceptionGrid создана с целью преодоления ограничений стандартных способов защиты, инструментов, основанных на анализе сигнатур, традиционных IDS и "ханипотов". Наша многоуровневая архитектура Deception in Depth включает мощные возможности автоматизации для масштабирования, что важно для поддержки крупных предприятий и правительственных систем без огромных затрат на ручную настройку отдельных сенсоров. Ключевые преимущества системы DeceptionGrid:
        • Нацелена на новое поколение кибер-взломщиков. Технология Deception находит наиболее продвинутых взломщиков. Сокращает или устраняет убытки.
        • Точное и оперативное обнаружение снижает риск убытков в результате разрушения активов предприятия, кражи данных и общего влияния на бизнес операции.
        • Сокращает время, необходимое для обнаружения взлома. Профессиональная экспертиза и анализ в реальном времени в сочетании с высокой точностью дает вашему центру обеспечения безопасности возможность максимально оперативно реагировать на все атаки внутри сети.
        • Максимальная видимость и охват. Defense in Depth обеспечивает максимальный уровень видимости внутри сети, обнаруживая действия взломщиков, и тем самым препятствуя развитию атаки.
        • Повышает степень соответствия стандартам, удовлетворяя требованиям законов об утечке данных PCI и HIPAA, а также прочим нормативным требованиям различных стран.
        • Минимальные расходы на реализацию. Deception in Depth обеспечивает максимальный охват инфраструктуры при минимальных затратах со стороны вашего предприятия.
        • Защита инвестиций. Технология Deception может интегрироваться с имеющимися решениями других поставщиков.
        Источник: https://softprom.com/vendor/trapx-security/product/deceptiongrid-platform
        ... Узнать больше

        Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.