Вид

Сортировка

Продуктов найдено: 151

logo
Предложить бонус за референс
0.00

6SCAN

6Scan - это комплексное решение для обеспечения безопасности вашего сайта. Запатентованная технология сочетает в себе полный набор функций, которые сканируют и автоматически устраняют критические проблемы, которые, если их не решить, могут нанести ущерб вашему бизнесу и клиентам и репутации.

Что делает 6Scan?

  • Находит. Шесть независимых сканеров 6Scan работают для обнаружения уязвимостей, сканирования на наличие вредоносных программ и проверки файлов вашего веб-сайта на предмет любых проблем безопасности или рисков.
  • Исправляет. Запатентованная технология автоматически исправляет любые проблемы безопасности, как только они обнаружены. 6Scan внедряет WAF (брандмауэр веб-приложений) и пользовательские исправления уязвимостей, чтобы обеспечить блокировку любых векторов атак. Весь процесс обнаружения и устранения уязвимостей полностью автоматизирован и управляется с помощью единой панели мониторинга.
  • Защищает. 6Scan будет продолжать отслеживать ваш сайт на наличие новых уязвимостей и угроз безопасности. Сканирование может быть запланировано автоматически или запущено вручную, вы будете уведомлены о любых проблемах. Как и во всех службах 6Scan, этот процесс можно отслеживать из панели инструментов, где у вас есть возможность откатить любые изменения.

Сканирование вредоносных программ. Сложное сканирование, которое запускает ряд различных тестов для обнаружения любых признаков вредоносного ПО на вашем сайте. Сканирование на наличие вредоносных программ 6Scan развертывает гораздо больший набор тестов, чем большинство простых или встроенных сканеров, чтобы убедиться, что обнаружены даже самые последние угрозы.

Удаление вредоносных программ. Сервис для восстановления вашего сайта после атаки вредоносных программ. Эксперты по безопасности 6Scan зайдут на ваш сайт и удалят любой вредоносный код или бэкдоры. Сканирование на стороне сервера. Сканирование и проверка файлов в вашей учетной записи хостинга на наличие каких-либо признаков бэкдоров или скрытого вредоносного кода, которые могут быть использованы для компрометации вашего сайта. Сканирование сайта. Обнаруживает уязвимости, которые могут сделать ваш сайт мишенью для атак. Проактивный сервис работает в фоновом режиме, обеспечивая безопасность сайта. Автоматическое исправление.  Запатентованная технология исправления действует немедленно, чтобы решить проблемы с уязвимым кодом сайта. Оставленные без внимания эти проблемы становятся отправной точкой для хакеров, чтобы получить доступ к вашему сайту. Сканирование и исправление CMS.  Автоматически устраняет проблемы, создаваемые устаревшими и уязвимыми подключаемыми модулями и системами управления контентом, такими как WordPress, Drupal и Joomla, которые используются миллионами веб-сайтов.       
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
3
logo
Предложить бонус за референс
0.00

ADLUMIN's Sentry

Флагманский продукт Sentry от Adlumin представляет собой облачную платформу SaaS, которая в реальном времени обнаруживает атаки на основе идентификационных данных с использованием анализа поведения пользователей и активной защиты. Он обнаруживает, если злоумышленники выдают себя за законных сотрудников. Как облачное приложение SaaS, Sentry устанавливается за считанные минуты и сразу же начинает обнаруживать угрозы. User & Entity Behavior Analytics (UEBA)
  • Решения, основанные на искусственном интеллекте
  • Не требует аппаратного обеспечения для управления
  • Искусственный интеллект пишет ваши SIEM правила
  • 24/7 Оценка уязвимости сети
  • Анализирует межсетевой экран, данные журнала VPN и сеть
  • Автоматизированная интерпретация аномалий
  • Предоставляет контекст пользователя и устройства/корреляция
Управление журналами/устройствами
  • Автоматизированный журнал
  • Управление журналом сервера
  • Оповещения о вторжении в режиме реального времени
  • Облачный и локальный Ingest
  • Интегрированное управление (PCI, FFIEC, FINRA)
  • Безопасное управление зашифрованным журналом действий
  • Нормализация данных журнала
Автоматизированное совмещение задач и приложений
  • Включает отчеты, предназначенные для передачи вашему финансовому аудитору
  • Управление рисками, визуализация и анализ
  • Автоматизированная отчетность для аудиторов и соответствий нормам
  • Принимайте решения в течение нескольких минут, а не дней
  • Включены отчеты о проверке финансового соответствия нормам
  • Узнайте все об учетной записи одним кликом
  • 90-дневные исследования включены с SIEM
  • 24/7 выявляет на аномалий без сторонней помощи
  • Предназначен для финансовых учреждений
  • Узнайте о рисках одним нажатием кнопки
Adlumin собирает и индексирует данные практически из всех возможных источников - сетевого трафика, веб-серверов, VPN, брандмауэров, пользовательских приложений, серверов приложений, гипервизоров, систем GPS и ранее существующих структурированных баз данных. Adlumin не только получает данные из любого источника в вашей сети, мы также используем сложные алгоритмы аналитики и машинного обучения для определения того, что является аномальным, а что вредоносным.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
3
2
logo
Предложить бонус за референс
0.00

AEGIFY RSC Suite

Aegify RSC Suite

  1. Снижение риска
  2. Единый подход
  3. Более низкая общая стоимость
  4. Максимальная безопасность
Управление рисками не является обязательным для многих организаций. Но когда происходят нарушения безопасности, важные данные подвергаются риску, рабочие места теряются, а прибыль исчезает. Управление нормативным лабиринтом является сложной задачей. Соответствие PCI, ISO и SANS 20 - это лучшая практика. А соответствие  HIPAA, GLBA и FISMA - это закон. Защита от риска, угроз безопасности и соответствие требованиям (RSC) является сложной и громоздкой задачей. Так было раньше. Откройте для себя эффективную простоту унифицированного решения RSC. Откройте для себя Aegify.

Aegify RSC Suite включает в себя:

  • Aegify Risk Manager
  • Aegify Security Manager
  • Aegify Compliance Manager
  • Aegify Integrity Manager

ЕДИНЫЙ ПОДХОД

Для простоты управления и снижения затрат, большинство поставщиков услуг и деловых партнеров предпочитаю унифицированное решение по риску, безопасности и соответствию требованиям.
Через несколько часов после развертывания решения вы узнаете: Ваш общий организационный риск, включая ваш риск от каждого из ваших поставщиков и деловых партнеров
Где у вас таятся угрозы безопасности
Какие меры необходимо предпринять
Ваш статус соответствия HIPAA, HITECH, PCI, ISO, SANS 20 и всем другим нормам и стандартам

ЛЕЧЕНИЕ

Следуйте инструкциям Aegify, чтобы:

Минимизировать организационный риск

Закройте все пробелы с рисками, безопасностью и несоответствие требованиям

Соблюдайте все применимые нормы и стандарты

ЗАЩИТА

Программа непрерывного мониторинга 24/7:

Уменьшите все риски, даже будущие
Диагностика и устранение будущих угроз безопасности в режиме реального времени
Соблюдайте все действующие и будущие правила

ПОЧЕМУ AEGIFY?

Aegify была основана на простом наборе принципов:

Сервисы RSC слишком разрозненные, сложные и дорогие
Рынок нуждается в комплексном решении RSC, которое диагностирует, лечит и предотвращает будущие катастрофические события

На сегодняшний день Aegify Suite - это уникальное унифицированное решение, которое работает на стыке безопасности, соответствия и управления рисками для  медицинских, розничных и финансовых организаций.

Но даже для тех, кому не нужно унифицированное решение RSC, каждый отдельный продукт Aegify Manager является надежным автономным решением.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

AGILESi

Безопасность SAP 360 ° на базе SIEM

agileSI - это отмеченное наградами отраслевое решение для непрерывного мониторинга событий безопасности SAP, проверки параметров, обнаружения критических настроек, манипулирования транзакциями и автоматического реагирования на инциденты. Решение предоставляет совершенно новый способ управления и мониторинга SAP во всех его аспектах, одновременно заботясь о безопасности. Оно постоянно отслеживает любую статистику по заданным вами настройках, благоадря чему вы можете понять, что происходит в сети. Така видимость упрощает подготовку к аудиту и составление отчетности. В основе agileSI лежит модель трехуровневой архитектуры с уровнем сбора, администрирования и анализа.  Анализ данных достигается с помощью пакета контента agileSI для SIEM. Он содержит расширенный пакет Security Analytics Pack,  обеспечивающий категоризацию событий и большой набор предопределенных корреляций событий, специфичных для SAP. Также пакет выполняет оценку критичности и визуализацию, уведомление, предоставляет правила оповещения и отчеты.

agileSI для SIEM

 

  • SAP-SIEM-интеграция. agileSI предоставляет широкий набор экстракторов SAP, передавая различные типы данных SAP - базы данных, системные настройки, журналы и события из различных источников безопасности SAP в SIEM.
  • Сфера применения.agileSI используется для наблюдения за критически важными для безопасности действиями и событиями, проверки контроля доступа и мониторинга релевантной для аудита информации, соответствия системных настроек и авторизаций, а также поддержки SAP Operations и мониторинга выделенных данных и транзакций бизнес-приложений SAP.
  • Операции SAP.Интеграция SAP Basis рядом с информацией и событиями упростит процессы и циклы исправления SAP Basis, повысит эффективность работы и предоставит специальные отчеты о системных показателях.
  • Доступны любые данные SAP. Получайте любые данные SAP с помощью гибких и настраиваемых экстракторов данных agileSI, создавайте разные варианты использования для клиентов и интегрируйте любые приложения на основе SAP.
  • Управление журналом безопасности SAP и мониторинг. AgileSI Extractor извлекает все виды информации, относящейся к безопасности, в системах SAP на основе SAP NW ABAP. Включенный пакет контента добавляет SAP Security Intelligence в SIEM.
  • Готов к использованию. Сразу доступен к пользованию с предопределенным набором вариантов: интерфейс конфигурации agileSI разработан в Web Dynpro ABAP. Основным преимуществом является мощный и готовый контент предопределенных вариантов использования. Также варианты использования могут быть сохранены, настроены или созданы заново с использованием интерфейса конфигурации agileSI.
  • Методические рекомендации. Внедренные рекомендации по аудиту DSAG, Рекомендации и информация по безопасности SAP, а также проверенные на практике ноу-хау специалистов и аудиторов SAP Security переносятся в сценарии использования, реализованные в компонентах agileSI SAP и SIEM.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
0.00

ALLIED TELESIS Secure Enterprise SDN (SES)

Allied Telesis Secure Enterprise Software Defined Networking (SES) - это современное решение для управления сетью. Наша технология обеспечивает: снижение затрат на управление сетью, повышение безопасности и улучшение работы конечных пользователей. SES - это инновационное решение для SDN, которое работает с приложениями безопасности, чтобы мгновенно реагировать на предупреждения и блокировать перемещение угроз в любой точке вашей проводной или беспроводной сети. Автоматическая изоляция и устранение угроз безопасности Большинство организаций используют систему обнаружения вторжений (IDS) или систему предотвращения вторжений (IPS) для защиты своей сети от атак. Тем не менее, IPS может ввести задержки и узкие места, и большинство IDS могут только предупредить, если обнаружена угроза; они не могут блокировать трафик. Когда оператор реагирует на предупреждение, может быть слишком поздно. SES использует лучшие в своем классе приложения IDS для идентификации угроз, а затем немедленно реагирует, чтобы изолировать пораженную часть сети. Затем он может автоматически помещать в карантин подозрительное устройство и применять правила, чтобы он мог повторно подключиться к сети без ручного вмешательства. Отчеты настраиваются, а подробное ведение журнала обеспечивает четкий контрольный действий. Это поистине инновационная функция, которая помогает организациям избежать потери времени и ненужных сбоев сети. Блокировка угроз в любой точке сети Большинство решений IPS способны блокировать подозрительный трафик, когда он проходит через устройство IPS. Поскольку это, как правило, близко к шлюзу в Интернет, можно обнаружить и заблокировать только внешние угрозы (это традиционная модель «безопасная граница»). Однако SES может изолировать трафик в любой точке сети, поэтому он может предотвращать угрозы не только на границе, но также и внутри сети через USB-накопители, BYOD и т. д. Это делает SES инновационным решением безопасности, которое может отслеживать ввод и перемещение трафика в локальной сети без введения задержек или узких мест. Проводной и беспроводной SDN SES является первым коммерческим решением SDN для беспроводных сетей, которое предлагает программируемость и контроль внутри сети, где она наиболее уязвима. Беспроводные точки доступа Allied Telesis являются совместимыми с OpenFlow и могут управляться контроллером SES для обеспечения динамической беспроводной сети. Все точки доступа могут быть централизованно настроены с помощью контроллера за считанные секунды, что значительно сокращает время, необходимое для управления сетью и эксплуатационные расходы. Открытое и гибкое решение SDN SES взаимодействует с сетями, содержащими совместимые коммутаторы OpenFlow, и набором физических и виртуальных продуктов брандмауэра. Нет необходимости в модернизации сети, чтобы воспользоваться преимуществами SES - он может взаимодействовать с широким спектром существующего оборудования. SES также интегрируется с системой Allied Telesis Autonomous Management Framework (AMF), который является мощным инструментом управления сетью и автоматизации, который также обеспечивает экономию времени и затрат. При использовании с AMF SES больше не использует протокол OpenFlow для связи с сетевыми устройствами. Вместо этого он может использовать AMF для предоставления инструкций сетевым устройствам. Таким образом, это обеспечивает все преимущества решения SDN без необходимости использования OpenFlow. Это снижает риск и затраты для предприятий по внедрению решений SDN, поскольку их существующая сеть может оставаться неизменной. С помощью SES осуществляется постоянный мониторинг угроз и мгновенной защиты сети, поэтому SES предоставляет истинную ценность для бизнеса каждый день.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
3
12
logo
Предложить бонус за референс
0.00

ALLURE Security

Allure Security уменьшает потери данных за счет анализа рисков, связанных с доступом к документам и совместным использованием, как внутри организации, так и вне ее. Их запатентованная технология сочетает в себе анализ угроз и активную защиту для обнаружения и реагирования на цифровые риски для лучшего понимания масштабов атак и привлечения к ответственности злоумышленников. Сферы применения: Подмена сайта Веб-маяки Allure обнаруживают поддельный веб-сайт, как только его просматривает первый посетитель, что сразу же инициирует процесс удаления после совершения мошенничества. Затем собираются интеллектуальные данные для количественной оценки воздействия на клиента и бренд, информирования пользователей (то есть уведомления пострадавших клиентов о необходимости сброса паролей) и выявления злоумышленников. Фальсифицированный веб-сайт также может быть заполнен учетными данными приманки, пока сайт не будет удален для обесценивания информации, собранной злоумышленником, а Allure Decoy Documents используется для обнаружения вторжений, возникающих в результате атак. Cloud-Share Risk Allure постоянно следит за действиями с документами в облаке и использует запатентованные маяки для документов, чтобы отслеживать их после загрузки, копирования или совместного использования извне. Компания обогащает все файловые операции с помощью собственной информации о геозонах и использует уникальную аналитику на основе моделей для выявления и снижения рисков, которые в противном случае остаются незамеченными. Пользователи могут создавать отчеты о рисках по расписанию или по требованию, интегрироваться с SIEM для корреляции результатов, создавать настраиваемые оповещения по электронной почте на основе определенных критериев и внедрять поддельные документы для обнаружения и выявления хакеров. Хакерские атаки Allure использует поведение злоумышленников и уверенность в своих интересах, чтобы следователи могли сузить и устранить подозреваемых, подбрасывая или делясь документами с маяками, чтобы узнать, кто принимает наживку. После открытия документов следователи получат информацию о геозоне и телеметрии. Злоумышленники могут быть выявлены путем сопоставления информации Allure с другими доступными данными, а после могут быть привлечены к ответственности. Возможности:
  • Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
  • Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
  • Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
  • Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
  • Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
  • Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
3
logo
Предложить бонус за референс
0.00

ALPHASOC Network Behavior Analytics for Splunk

Наше приложение для Splunk мгновенно оценивает сетевые журналы для выявления новых угроз и аномалий в сетях. Пользователи, которые не пользуются Splunk, могут получить доступ нашему к API и создавать собственные интеграции с помощью нашего SDK. Используйте Network Behavior Analytics for Splunk для быстрого обнаружения зараженных хостов и угроз вашей среде. Приложение Splunk обрабатывает и отправляет сетевую телеметрию (CIM-совместимые события DNS, IP и HTTP) в AlphaSOC Analytics Engine для оценки и извлекает предупреждения безопасности и данные для расследования. The AlphaSOC Analytics Engine выполняет глубокие исследование материала, такие как:
  • Объемный и количественный анализ (подсчет событий, выявление закономерностей)
  • Разрешение полных доменных имен и доменов для сбора контекста (определение провалов и значений ASN)
  • Разбивка и анализ каждой метки полного доменного имени (имя хоста, домен, TLD)
  • Сбор данных о репутации (например, WHOIS и образцы вредоносных программ)
  • Категоризация трафика на основе известных шаблонов (например, C2, P2P, VPN, cryptomining)
Конкретные варианты использования, включают в себя:
  • Раскрытие обратных вызовов C2 и трафика на известные провалы
  • Идентификация анонимных каналов Tor, I2P и Freenet
  • Обнаружение незаконного криптомайнинга
  • Обнаружение трафика на известные фишинговые домены
  • Обнаружение фейковых брендов с помощью гомоглифов и транспозиций Unicode
  • Обнаружение нескольких запросов на домены DGA с указанием заражения
  • DNS и ICMP туннелирование и обнаружение эксфильтрации
  • Активное сканирование сети
  • Обнаружение нарушений правил (например, использование сторонних VPN и P2P)
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
16
logo
Предложить бонус за референс
0.00

AMT - BANKING Malware Detector

AMT (безагентная технология защиты от вредоносных программ) - это новая запатентованная технология Minded Security для обнаружения и управления вредоносным программным обеспечением. AMT была разработана после нескольких лет исследований для обнаружения и управления передовыми банковскими вредоносными программами для клиентов онлайн-пользователей, в режиме реального времени. Основным движком является JavaScript Analyzer, написанный известными экспертами JavaScript, специализирующимися на передовых исследованиях безопасности JavaScript. В AMT используются различные инновационные методы анализа, такие как Trusted JavaScript Modeling в сочетании с оптимизированным дифференциальным анализом WebInject. Благодаря этой технологии AMT Banking Malware Detector мгновенно распознает все новые вредоносные программы, которые были установлены на компьютере пользователя, взаимодействующем с вашим сайтом интернет-банкинга.
Технология способна обнаруживать все виды банковских вредоносных программ, с акцентом на целевые вредоносные программы, специально предназначенные для атаки на конкретный банк.

Ключевые характеристики:

  • Без агента: ничего не устанавливает на компьютер пользователя.
  • Незаметность: не изменяет пользовательский опыт.
  • Проактивное обнаружение: обнаруживает еще не известные
    вредоносные программы
  • Простая настройка: установка и настройка всего за несколько дней.
  • Решение доступно в облаке или локально

Преимущества

Отсутствие снижения производительности инфраструктуры банка: нет необходимости устанавливать новые компоненты инфраструктуры.

Легкое развертывание: для порталов с миллионами пользователей не требуется значительной дополнительной инфраструктуры.

Управление рисками мошенничества. Технология снижает риск заражения пользователей, предотвращая мошенничество. Может легко управляться внутренней командой банка по борьбе с мошенничеством через инновационный интерфейс HTML5.

Простое управление. Продукт легко установить с одним источником JavaScript для нескольких сайтов. Нет необходимости устанавливать новые компоненты инфраструктуры (не влияет на непрерывность бизнеса). Простое управление с помощью панели управления AMT и ежедневных отчетов AMT.

Легкая настройка. Платформа предназначена для интеграции с любыми системами защиты от мошенничества с возможностью настройки модульных компонентов, таких как GUI, API и определенных компонентов. Возможность создавать специальные компоненты для обнаружения вредоносных программ.

Почему именно АМТ?

Ключевым моментом детектора вредоносных программ AMT Banking является новый упреждающий подход.

AMT создает модель механизма индивидуальной подписи (CSE) для каждой услуги онлайн-банкинга.

CSE позволяет проводить непрерывное сравнение с аномалиями и немедленно выявлять новую угрозу.

AMT Banking Malware Detector позволяет выявлять жертв вредоносных программ до того, как они будут обмануты.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
4
logo
Предложить бонус за референс
0.00

APPGUARD ServerGuard

AppGuard Server - решение для защиты конечных устройств с нулевым доверием для серверов Windows и Linux, централизованно управляемый из той же системы, что и приложения для ноутбуков и настольных компьютеров. В отличие от альтернатив, которые должны помещать в карантин и восстанавливать сервер при любых признаках возможного злого умысла, AppGuard Server позволяет критически важным приложениям безопасно работать до запланированного обслуживания, даже если подозрительные процессы имеют повышенные привилегии. Занимаемая площадь AppGuard в 10–200 раз меньше, чем у альтернатив, с точки зрения процессора, памяти, размера установки и пропускной способности сети. Безопасность сервера отличается от защиты ПК То, что вам нужно защищать на сервере, отличается от того, что на ПК. Существуют случаи, когда антивирусное программное обеспечение, используемое на ПК, устанавливается на сервера, однако в действительности оно не обеспечивает надежную защиту. Это потому, что то, что вы хотите защитить на сервере, отличается от ПК. На ПК пользователь будет читать электронную почту, просматривать веб-страницы и запускать приложения, используемые для бизнеса. Для сравнения, существуют разные типы серверов, начиная от серверов баз данных, IIS и веб-серверов, серверов AD, SQL-серверов и т. д. Защита того, что имеет значение, зависит от типов серверов, которые вы хотите защитить. Вам необходимо решение безопасности, которое предназначено для вашего типа сервера, чтобы обеспечить полную безопасность. Сегодня не существует решения для безопасности, оптимизированного для защиты сервера Сегодня основные продукты безопасности, доступные для серверов, основаны на белых списках. Белый список контролирует запуск приложений. Самая большая проблема с белым списком - его трудность в поддержании. Белый список требует обновления списка приложений, которым разрешено запускаться. Это должно быть указано каждой в версии, патчем и т. д. Всех приложений, которые будут использоваться на сервере. В динамической среде требуется огромные усилия для поддержания этого списка для всех серверов на предприятии. В действительности многие организации используют сетевую безопасность, такую как брандмауэры, для защиты своих серверов. Однако, если атака проходит через сетевую безопасность, существует высокий риск взлома серверов. ServerGuard, посвященный безопасности сервера SERVERGUARD обеспечивает оптимальную безопасность сервера. Предотвращает атаки типа Pass Hash и Pass the Ticket. Внедрения SQL и черви на основе сетевых атак также могут быть предотвращены. Основанный на запатентованной технологии Isolation, SERVERGUARD предотвратит любой процесс, который повредит конфигурацию системы, обеспечит нормальную работу сервера и защитит безопасность системы. Возможности: Содержание. Предотвращает злоупотребление приложениями, SQL-инъекции и другие атаки, которые заражают сервер и другие приложения Изоляция. Предотвращает вредоносные процессы, которые меняют или крадут данные из приложений или ресурсов, такие как кэши паролей Установите и забудьте. Автоматически управляет адаптацией обновлений приложений, исправлений и непредвиденными ситуациям, устраняя необходимость в обновлениях политики безопасности от месяца к году Легковесный. От десяти до двухсот раз меньше с точки зрения памяти процессора, размера установки и пропускной способности сети Независим от облачных и аппаратных средств. Работает в связке с хостами независимо от облака. Устойчивость к критическим приложениям. Позволяет критически важным приложениям работать безопасно, несмотря на вредоносный процесс на сервере Преимущества:
  • Простая установка
  • Защита в реальном времени
  • Предотвращает атаки в память сервера
  • Без песочниц
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
18
logo
Предложить бонус за референс
0.00

APPRIVER Email Security

Было время, когда вам приходилось беспокоиться только о нескольких подозрительных сообщениях электронной почты в вашем почтовом ящике. Теперь любое сообщение может быть потенциальной фишинговой угрозой, скрывающейся в вашй почте. Требуется только одно электронное письмо, чтобы обмануть ваших сотрудников и проникнуть в вашу сеть. Усовершенствованная защита электронной почты AppRiver блокирует 99 процентов нежелательной почты и вредоносных программ, обеспечивая чистоту входящих сообщений и безопасность сети. Наша технология Threat Intelligence использует платформу безопасности AppRiver и экспертный человеческий анализ для выявления угроз и развития нашей защиты в режиме реального времени, обеспечивая безопасность наших клиентов от атак (подделки бренда, попытки компрометации бизнес-почты (BEC), подслушка и другие). Защита от угроз Email Security защищает предприятия и доверенных лиц от целевых атак по электронной почте, таких компрометация бизнес-почты. Наша технология проверяет обманчивые источники адресов электронной почты по ключевым отображаемым именам и помещает сообщение в карантин или помечает сообщение как опасное. Возможности:
  • Современная панель инструментов, которая выделяет фишинговые и вредоносные угрозы
  • Постоянная защита от фишинга и вредоносных программ
  • Запатентованная технология, которая защищает от подслушивания разговоров
  • Максимизирует или ограничивает возможности управления пользователем
  • Более 60 методов фильтрации
  • Совмещается Office 365
  • Эффективно фильтрует карантин с удобной функцией очистки
  • Управление карантинными сообщениями
  • Загружаемые сообщения для дальнейшего анализа
  • Полное управление безопасностью с двухфакторной аутентификацией (2FA), а также множество других функций
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
4
logo
Предложить бонус за референс
0.00

APPVISORY

Наше SaaS-решение проверяет мобильные приложения, используя статический и динамический анализ, для выявления уязвимостей и рискованного поведения. Результатом является самое сильное портфолио из черного и белого списков с безопасными и производительными приложениями на рынке. Рассмотренные приложения позволяют повысить производительность, а также автоматизировать защиту данных компании в любой мобильной ИТ-среде. Улучшая ведущие системы MDM с функциями APPVISORY, безопасность и защита данных могут быть обеспечены. УМНЫЙ Список приложений APPVISORY с несколькими сотнями тысяч проанализированных приложений постоянно оптимизируется и совершенствуется. Используемые приложения, которые еще не являются частью базы данных, проходят оценку рисков в реальном времени, чтобы предложить компании способ быстрого принятия решений. Системы MDM могут быть расширены с помощью функций APPVISORY и могут быть автоматически интегрированы для значительного повышения безопасности и защиты данных на мобильных устройствах без дополнительных усилий. БЕЗОПАСНЫЙ С помощью статического и динамического анализа мобильные приложения тестируются на наличие уязвимостей и рискованного поведения. Эксперты по информационной безопасности разрабатывают и оптимизируют эту технологию на долгие годы, чтобы обеспечить постоянную защиту данных компании и соответствие GDPR. МАСШТАБИРУЕМЫЙ Список приложений постоянно растет и постоянно обновляется с помощью повторных тестов. Облачный подход делает APPVISORY независимым от аппаратного и программного обеспечения и универсальным для внедрения. Поэтому управление рисками приложений можно использовать в любой ИТ-среде. Возможности: Управление рисками приложений
  • Классификация безопасности лучших приложений из запущенных коммерческих магазинов приложений
  • Интуитивно понятная классификация безопасности приложений
  • Изменения статуса безопасности приложения будут выделены в каталоге приложений APPVISORY ®
Консоль администратора
  • Разработка, сервис и хостинг в Германии
  • Доступ администратора в консоль управления APPVISORY ® через веб-вход
  • Экспорт отдельных результатов испытаний и в формате CSV, JSON и PDF
Сканирование приложений и составления каталога
  • Обширный каталог постоянно тестируемых приложений
  • Автоматический просмотр каждого обновления приложения
  • Для Android и iOS
MDM Connect
  • Автоматическое подключение к ведущему программному обеспечению MDM
  • Сканирование списка приложений, созданного в MDM, по базе данных APPVISORY
  • Перенос списка приложений в белый/черный список MDM
  • Эскалация путем push-уведомления в случае нарушения руководящих принципов компании
Черный и белый списки
  • Автоматическая или ручная сборка приложений для создания базового белого/черного списка
  • Автоматическая синхронизация измененных оценок рисков приложений благодаря обновленным результатам
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
4
logo
Предложить бонус за референс
1.00

Aruba 360 Secure Fabric

Компоненты Aruba 360 Secure Fabric включают следующие:
  • Решение Aruba IntroSpect UEBA: новое сетевое семейство непрерывного мониторинга и расширенного программного обеспечения для обнаружения атак. Включает новую редакцию начального уровня и использует машинное обучение для обнаружения изменений в поведении пользователей и устройств, которые могут указывать на атаки, которые уклонились от традиционных средств защиты. Алгоритмы машинного обучения генерируют показатель риска, основанный на тяжести атаки, чтобы ускорить расследование инцидентов для групп безопасности.
  • Aruba ClearPass: проверенное решение по управлению доступом к сети (NAC) и политическому управлению безопасностью, которое может профилировать пользователей и устройства BYOD и IoT, позволяющие автоматическое реагирование на атаки, теперь интегрировано с Aruba IntroSpect. ClearPass также может быть развернут в любой сети поставщика.
  • Аруба Secure Core: основные возможности безопасности, встроенные в основу всех точек доступа Wi-Fi в Арубе, беспроводных контроллеров и коммутаторов, включая недавно введенный коммутатор Campuscore и агрегации Aruba 8400.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
3
logo
Предложить бонус за референс
0.00

AVOCADO SYSTEMS Platform

Avocado Security предоставляет «Детерминированные функции безопасности приложений». Таким образом, привнося функции безопасности буквально в приложение, позволяя им защищать себя и сохранять все изменения при переносе в облачную среду в. Возможности: Avocado Security Platform Включает в себя плагины распределенной детерминированной безопасности (DDS), Security Orchestrator и Z-Ray. Интегрированное внедрение DevOps может масштабироваться для защиты приложений на любой платформе в любом центре обработки данных или любом облаке. Avocado DDS Plugins Создает автоматические плагины для приложений, чтобы обеспечить сегментацию безопасности и точки соблюдения нормативных требований, которые перехватывают и убивают угрозы, собирают статистику по кибератакам для обеспечения соответствия нормам безопасности. Avocado Security Orchestrator Виртуальное устройство, которое управляет безопасностью, визуализацией и соответствием нормам политик. Выполняет автоматическое обнаружение приложения и конфигурации. Обеспечивает полной программируемость с помощью API-интерфейсов RESTful и скриптового интерфейса для SecOps и DevOps. Avocado Z-Ray Сквозная защита приложений и визуализация. Видимость угроз безопасности в реальном времени. Оркестратор собирает журналы, события и данные из всех плагинов DDS в центре обработки данных для последующего их использования. Преимущества:
  • Сегментация в одно касание. Детерминированное обнаружение угроз на уровне сети, приложений и баз данных.
  • Нулевые политики. Применение пикосегментации с высоким разрешением без какой-либо политики.
  • Платформа Агностик. Чисто металлические, виртуализированные, контейнерные и серверные платформы.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
1
logo
Предложить бонус за референс
0.00

BETTER MOBILE SECURITY MTD

Чтобы обеспечить эффективную мобильную безопасность, организациям необходима прозрачность, применение политик безопасности и решение, которое четко вписывается в существующие рабочие процессы за счет интеграции с существующими мобильными решениями для управления и обеспечения безопасности. Как это работает? BETTER Shield (App) Легкий мобильное приложение, обеспечивающее защиту конечных устройств. Внедрите его за несколько минут через EMM. BETTER Console (Web) Оптимизированная консоль администратора обеспечивает мгновенный обзор, анализ и контроль над рисками и угрозами устройства. Консоль предоставляет обширную информацию и простое управление политиками, но наша цель - не дать вам поводов ее использовать. Deep Thinker (AI) Мы создали одну из самых передовых платформ машинного обучения и сфокусировали ее на обнаружении мобильных угроз. Благодаря нашей глобальной сети мобильных датчиков, обеспечивающей искусственный интеллект в облачном механизме Deep Thinker, BETTER MTD обеспечивает высокоточное обнаружение опасных приложений, аномального поведения и сетевых угроз. Возможности:
  • Приложения. Предотвращайте использование конфиденциальных данных рискованными приложениями с помощью технологии сканирования приложений на основе машинного обучения.
  • Интернет и контент. Сотрудники имеют больше шансов стать жертвами фишинга на своем телефоне, чем на компьютере. Защитите их от всех источников вредоносных ссылок (текстовые сообщения, WhatsApp, iMessage, Snapchat, Facebook и т. д.)
  • Устройство/ОС.Уязвимости ОС мобильных устройств должны быть усилены. Пользователям нужна защита от продвинутых джейлбрейк-атак и рискованных конфигураций устройств. Получите контроль над версиями устройств, включая CVE, основанные на уровнях патчей Android и версиях iOS.
  • Сеть. Рискованные точки доступа Wi-Fi есть везде. Предотвратите полный спектр современных сетевых угроз с помощью обнаружения, основанного на нашей глобальной облачной видимости.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
11
logo
Предложить бонус за референс
0.00

Capsule8 Platform

Capsule8 освобождает SecOps от управления большим количеством ручных задач, будучи безопасным даже для самых загруженных сетей. Для команд безопасности ключевые функции Capsule8 включают: Защита от атак в реальном времени для Linux Capsule8 Protect использует распределенную потоковую аналитику в сочетании с высококачественными данными, которые обнаруживают атаки и реагируют на них в момент их попытки реализации. Такой подход в реальном времени позволяет нашим клиентам реагировать на атаки до того, как они приведут к дорогостоящим последствиям. Улучшенная сила обнаружения Подход Capsule8 включает в себя множитель Force Detection Force, который предоставляет высококачественные данные и постоянно обновляется группой экспертов по безопасности для выявления последних атак нулевого дня. Этот подход включает в себя высокотехнологичные методы обнаружения индикаторов распространенных методов эксплуатации, в то же время обеспечивая гибкое обнаружение на основе политик безопасности (например, мониторинг целостности файлов). Низкие расходы, данные высокой ценности Capsule8 Protect предоставляет релевантную контекстную информацию, которая облегчает проведение расследований, определяющих причины появления предупреждений и действия злоумышленника после атаки. Автоматические реакции Capsule8 Protect помогает клиентам реагировать на атаки в режиме реального времени, прежде чем они вступят в силу. Это исключает дорогостоящий и трудоемкий процесс очистки, который следует за атакой или нарушением. Простая интеграция с существующими системами Capsule8 Protect не зависит от инфраструктуры или облака. Мы предоставляем бесшовное, простое во внедрении обнаружение по всей инфраструктуре, с поддержкой контейнеризации, виртуальных машин и гибридных внедрений (Kubernetes, VMware и Docker). Наш API полностью расширяемы для легкой интеграции в существующие системы и могут легко взаимодействовать с внутренними рабочими процессами, предоставляя вам полный доступ к вашим данным, где вы хотите. Архитектура продукта также решает любые проблемы, возникающие у вашей операционной группы, включая:
  • Без риска для стабильности системы. Capsule8 работает в пользовательском пространстве (за пределами ядра операционной системы) и собирает данные на уровне ядра без необходимости использования его модуля. Такой подход гарантирует отсутствие риска для стабильности производства (как серверов, так и сетей).
  • Минимальное влияние на производительность. Чтобы обеспечить минимальное влияние на производительность хостов и сетей, Capsule8 использует ограничитель ресурсов, который применяет жесткие ограничения к системному ЦП, диску и памяти с интеллектуальной стратегией снижения нагрузки.
  • Простое внедрение и обслуживание. The Capsule8 это один статический двоичный файл "Go", который переносим и прост в установке и обновлении с помощью широкого спектра механизмов оркестровки, включая Puppet, Ansible, Kubernetes и т. д. Наша система работает локально, в облаке или в гибридной среде.
  • Минимальная нагрузка на сеть. Наш подход к аналитике продвигает вычисления как можно ближе к данным, обеспечивая минимальное влияние даже на самые загруженные сети.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
7
logo
Предложить бонус за референс
1.00

CARBON BLACK (CB) Defense

CB Defense - это ведущее в отрасли антивирусное решение следующего поколения (NGAV) и решение для обнаружения и реагирования на конечные точки (EDR). CB Defense поставляется через CB Predictive Security Cloud, платформу защиты конечных точек, которая объединяет безопасность в облаке с помощью единого агента, консоли и набора данных.
CB Defense сертифицирован для замены AV и предназначен для обеспечения максимальной безопасности конечных точек при минимальных затратах на администрирование. Он защищает от всего спектра современных кибератак, включая возможность обнаружения и предотвращения как известных, так и неизвестных атак.
CB Defense использует мощные возможности CB Predictive Security Cloud, применяя нашу уникальную потоковую аналитику к нефильтрованным данным конечных точек для прогнозирования, обнаружения, предотвращения, реагирования и устранения киберугроз. Кроме того, CB Defense предоставляет набор инструментов реагирования и исправления, в том числе Live Response, который позволяет персоналу службы безопасности проводить удаленные оперативные расследования, вмешиваться в текущие атаки и мгновенно устранять угрозы для конечных точек. Для уверенности клиенты CB Defense могут также использовать CB ThreatSight, службу оповещения об угрозах Carbon Black, для проверки предупреждений и обнаружения новых угроз. CB Defense доступен через MSSP или напрямую как программное обеспечение как услуга. Ключевые возможности Единый агент, облачная платформа
CB Defense поставляется через CB Predictive Security Cloud, платформу защиты конечных точек, которая объединяет безопасность в облаке с помощью одного агента, консоли и набора данных. Потоковая профилактика с минимальными ложными срабатываниями
Уникальная технология защиты, основанная на данных, CB Defense сертифицирована для замены AV с использованием интеллектуального моделирования, которое выявляет и останавливает более известные и неизвестные угрозы, включая вредоносные программы, атаки без файлов и вымогателей. Эта технология устраняет черную магию, обычно связанную с машинным обучением, сводя к минимуму промахи и ложные срабатывания. Полная видимость конечной точки
CB Defense дает вам четкое и полное представление о деятельности конечных точек с использованием нефильтрованных, помеченных данных, что позволяет вам легко искать и исследовать конечные точки, отслеживать этапы атаки и выявлять первопричину, чтобы вы могли устранить пробелы в безопасности. Повышение эффективности безопасности и ИТ-операций
CB Defense разрушает границы между ИТ-операциями и безопасностью с помощью простых рабочих процессов и встроенных инструментов для оперативного реагирования на инциденты, расследований в реальном времени и совместной работы в команде. Кроме того, гибкие конфигурации политик позволяют вам явно адаптировать меры предосторожности, сохраняя пользователей довольными без ущерба для безопасности. ФУНКЦИИ
• Подписи и облачная репутация, чтобы остановить вредоносное ПО
• Потоковая профилактика, чтобы остановить расширенные атаки без файлов
• Онлайн и оффлайн профилактика
• Гибкие профилактические меры
• Настраиваемая исполнительная панель
• Интерактивная визуализация цепочки атак
• Live Response: устранение угроз в режиме реального времени
• PCI и HIPAA-совместимый
• Открытые API интегрируются с вашим стеком безопасности
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
20
logo
Предложить бонус за референс
0.00

CARSON & SAINT Corporation Security Suite

Предлагаем полностью интегрированную кибербезопасность. SAINT Security Suite предоставляет полностью интегрированный набор возможностей для оценки ваших сетевых активов на предмет последних уязвимостей в широком спектре операционных систем, программных приложений, баз данных, сетевых устройств и конфигураций. Злоумышленники знают, где вы уязвимы, и у них есть ресурсы, чтобы оспорить даже самые надежные меры безопасности. Вы должны выйти за рамки типичных мер оценки уязвимости и найти риски на всех уровнях организации, в том числе подверженные человеческим слабостям. SAINT Security Suite может помочь вам в решении ваших задач, независимо от того, требуются ли вам усовершенствования существующей программы безопасности или соответствие строгим стандартам соответствия и требованиям отчетности. Узнайте больше о компонентах нашего решения или свяжитесь с представителем сегодня, чтобы получить БЕСПЛАТНУЮ копию для тестирования. Управление уязвимостями Воспользуйтесь нашим опытом, чтобы найти уязвимости в вашей сети и определить приоритетность плана по их устранению. Мы предоставляем набор инструментов, которые работают вместе, чтобы предоставить решение для управления уязвимостями полного жизненного цикла. Оценка конфигурации Оценка конфигурации безопасности является неотъемлемым компонентом SAINT Security Suite, который выявляет и помогает устранить такие проблемы безопасности, как уязвимости, неправильная конфигурация и обнаружение вредоносных программ. Импорт эталонных тестов из стандартных конфигураций безопасности, управляемых Национальным институтом стандартов и технологий (NIST), а также из локально разработанных конфигураций. Социальная инженерия Человеческий элемент, как правило, является самым слабым звеном. Используйте платформу социальной инженерии SAINT, чтобы проверить, соблюдает ли ваш персонал правила безопасности и разрабатывает ли средства защиты от социальных инженеров. Тестирование на проникновение Знание уязвимости - это только часть понимания вашего риска. Расширьте свой анализ рисков, сопоставив известные эксплойты с обнаруженными уязвимостями, используя данные эксплойта от Carson & SAINT или третьей стороны. Управление активами Внедрите программу управления рисками, чтобы эффективно идентифицировать и отслеживать критически важные бизнес-активы на основе ключевых стратегических метрик, а также расставлять приоритеты по управлению рисками и их снижению, поскольку они влияют на эти активы. Продвинутая аналитика Не потеряйтесь в ваших данных сканирования. Используйте маркировку активов SAINT и другие функции расстановки приоритетов, чтобы определить важные проблемы, подвергающие риску ваш бизнес. Реагирование на инцидент Используйте SAINT или другие системы продажи билетов, чтобы убедиться, что ваша команда организована и отслеживает шаги по смягчению от идентификации до исправления до подтверждения и закрытия. Отчетность Мощные и гибкие возможности отчетности SAINT предоставляют предварительно определенные шаблоны отчетов и более 150 вариантов создания отчетов, настроенных в соответствии с вашими потребностями. Независимо от того, нужно ли вам создавать сводные отчеты на уровне исполнительной власти, создавать подробные отчеты с самым низким уровнем результатов сканирования и рекомендациями по исправлению или создавать выходные данные для включения в стороннее решение - отчеты SAINT могут удовлетворить спрос. Сторонняя интеграция Чтобы обеспечить совместимость наших решений в области безопасности во всем ландшафте безопасности, мы предоставляем мощные API для разработки пользовательских интеграций. Некоторые из наших интеграций включают ANITIAN Sherlock Compliance Automation, Continuum GRC и Splunk. Мы также являемся партнером IBM PartnerWorld и партнером Cisco Solution.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

CELERIUM Cyber Defense Network

Как для крупных, так и для средних киберзащитников сотрудничество между сообществом лежит в основе опыта Cyber Defense Network. Совместное использование информации о киберугрозах (CTI) - важный шаг для доверенных партнеров, позволяющий ускорить защитные действия. Это может быть отличным предвестником мобилизации сообщества к более оборонительным действиям. Больше внимания к проблеме означает, что связи между элементами разведки устанавливаются быстрее, что ведет к более эффективной защите. Если ваша команда перегружена объемом информации о киберугрозах, которую вам необходимо проанализировать, сообщество также поможет вам быть более эффективными с вашим ограниченным временем и ресурсами, так как полезные панели мониторинга показывают вам индикаторы и наблюдаемые данные, над которыми действуют другие члены сообщества. Поскольку в центре внимания CDN - ускорение защитных действий для всех, совместное использование и совместная работа происходят во время вашей работы; вам не нужно прерывать свой защитный рабочий процесс, чтобы рассказать сообществу, что вы сделали. Все, что вам нужно сделать, это сосредоточиться на защите своей организации - CDN создает связи с сообществом. Вы также можете настроить боевых роботов для выполнения определенных защитных действий в отношении аналитики угроз, которые соответствуют установленным вами критериям, помогая вам автоматически защищать вашу сеть со скоростью угроз. Преимущества:
  • Легко и быстро создавайте, обменивайтесь и получайте информацию об угрозах.
  • Быстро оценивайте и определяйте приоритетность наиболее актуальных данных, чтобы определить курс действий.
  • Внедряйте высококачественные аналитические данные в уже используемые технологии, улучшая их ценность и оперативность.
  • Просматривайте аналогичные ответы и действия в отношении данных об угрозах со стороны других членов сообщества, чтобы оценить вашу собственную устойчивость и реакцию
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

CENTRIPETAL NETWORKS CleanINTERNET

Centripetal’s CleanINTERNET® - интеллектуальная служба сетевой безопасности, позволяющая командам внедрять аналитику угроз с помощью платформы внедрения RuleGATE, самой мощной на сегодняшний день технологии шлюза для анализа угроз. Почему CleanINTERNET?
  • Уменьшает количество ложных срабатываний за счет массового применения сложных правил IOC в сочетании с сотнями миллионов показателей
  • Значительно уменьшает количество подозрительных событий благодаря интеллектуальной фильтрации и агрегированию данных
  • Преобразует предупреждения в действия на постоянной основе
Возможности: Искусственный интеллект, сфокусированный на поиске угроз 70+ готовых источников разведки угроз. Более 3000 уникальных каналов IOC обновляются в режиме реального времени. Автоматизированное исполнение Миллиарды индикаторов угроз соотносятся и фильтруются на границе сети с миллионами установленных правил, влияющих на последующие действия. Автоматическое исполнение (блокировка, перенаправление, защита, разрешение, захват) с платой 160 Гбит/с для поддержки корпоративных скоростей. 24\7 Поддержка Аналитиков Опытные кибер-аналитики активно участвуют в поиске угроз, кибер-поддержке и устранении угроз. Постоянно анализируют ваши данные, чтобы оптимизировать состояние угрозы и улучшить политику безопасности. Преимущества: У предприятия есть большая проблема - слишком много взломов. И команды, которые намереваются применить традиционные меры безопасности, чтобы победить сложные угрозы, имеют правильный подход, но не могут его реализовать. Почему?
  • Организации не могут применять масштабный анализ угроз
  • Высокая задержка обработки данных ограничивает предотвращение известных угроз в режиме реального времени.
  • Без единой платформы, способной обрабатывать сведения об угрозах, которые необходимы для активной защиты бизнеса, группы безопасности не могут справиться с этой задачей. Межсетевые экраны и системы IPS не являются ответом.

    Компания Centripetal решила эту проблему с помощью изобретения шлюза анализа угроз. Это решение в корне меняет то, как кибер-команды фильтруют ненадежный трафик, позволяя им:

    • Искоренить угрозы на основе постоянного поиска угроз
    • Сосредоточиться на расследовании неизвестных угроз
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
17
logo
Предложить бонус за референс
0.00

Change Tracker GEN7 R2

БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!

Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.

Новые свойства  и преимущества трекера

Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушения
Убедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.

Новые функции

  • Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
  • Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
  • Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
  • Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
  • Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
  • Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
  • Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
  • Пользовательские настройки автообновления для всех страниц
  • Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
  • Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов

Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:

 

Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
15

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.