Вид

Сортировка

Продуктов найдено: 112

logo
Предложить бонус за референс
0.00

ACEBIT Password Depot

Невзламываемый. Разносторонний. Выдающийся.

Запомните только один парол Отныне вам нужно будет помнить только один пароль - пароль, с которым вы открываете Password Depot. Максимальная защищенность ваших паролей Основываясь на высочайшем стандарте безопасности двойного шифрования AES (Rijndael 256), ваши пароли оптимально защищены от внешнего доступа. Ваши пароли: всегда под рукой Вы можете сохранять свои пароли не только локально, но и на USB-устройстве, мобильном телефоне, в сети или на FTP-сервере. Многочисленные награды от экспертов по безопасности Неважно, будь то Институт Фраунгофера, CHIP или PC Magazin - с 2007 года многочисленные награды доказали надежность Password Depot. Все конфиденциальные данные в безопасности в одном месте Помимо паролей вы можете, например, также хранить свои лицензии от программного обеспечения, документы, ТАНы и данные кредитных корзины в Password Depot. Корпоративный сервер для бизнес-клиентов С Password Depot Enterprise Server, вы можете управлять базами паролей через сеть, чтобы использовать их вместе с командой.

Вы сами решаете, где хранить ваши конфиденциальные данные!

  • Локально
  • Сервер
  • Флешка
  • Облако

Вы работаете не один?

  • Общие базы данных. Используйте базы данных совместно со всеми уполномоченными членами команды.
  • Зашифрованное соединение. Обмен данными между корпоративным сервером и клиентами всегда остается зашифрованным с помощью AES 256 бит.
  • Отделы и группы. Распределите пользователей по отделам и группам прозрачным образом или импортируйте из Active Directory.
  • Подробное управление правами. Назначьте права доступа в соответственно к базам данных, папкам или отдельным записям.
  • Подробная отчетность. Получать уведомления о пользовательских событиях, например, доступ к записи.
  • Интуитивно понятный интерфейс. Благодаря утонченной архитектуре программного обеспечения вы сразу получите выгоду от Password Depot - без обширного и дорогостоящего обучения!
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

Actima

Автоматизированная система контроля доступа и табельного учета Actima – это программно-аппаратный комплекс для полной автоматизации табельного учета и решения задач контроля и управления доступом работников, посетителей и транспорта на предприятие и его объекты. Actima реализована с использованием современных технических и программных средств, обеспечивающих многопользовательский доступ к информации, удобство в эксплуатации и гибкость системы. Основными пользователями Actima являются службы охраны и табельного учета предприятия. Она обеспечивает информацией другие службы, такие как: руководство предприятия, руководство производственных подразделений, планово-экономические службы, бухгалтерию и отдел кадров.

Основные выгоды Actima:
  • Повышение уровня безопасности предприятия и производственной дисциплины
  • Снижение потерь рабочего времени на 50%-90% от текущего уровня
  • Снижение затрат на персонал, занятый табельным учетом и начислением заработной платы
  • Формирование реального фонда оплаты труда, на основании точных данных о фактически отработанном времени
  • Обеспечение безопасности персонала и посетителей в аварийных ситуациях за счет установления их точного местонахождения
  • Оптимизация трудовых и транспортно-материальных потоков предприятия
  • Замена медленного бумажного документооборота быстрым электронным

Основные функции
  • Контроль и управление доступом на предприятие по основе индивидуальных прав допуска
  • Учет фактически отработанного времени
  • Информационное обеспечение плана ликвидации аварийных ситуаций
  • Сбор и хранение данных о регистрациях
  • Учет сведений об автотранспорте, персонале и посетителях предприятия
  • Самодиагностика работоспособности системы, оборудования, серверов и формирование аварийных, текущих и контрольных отчетов
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
10
logo
Предложить бонус за референс
0.00

ALERTEnterprise IoT IAM Solution

Решение AlertEnterprise IoT IAM специально разработано для предоставления клиентам возможности просматривать и управлять доступом ко всем своим устройствам в мире Интернета Вещей таким образом, чтобы оно было бесплатным и соответствовало управлению доступом всех их сотрудников и подрядчиков. Это решение предоставляет клиентам полный обзор всех их критически важных активов/устройств для снижения потенциальных кибер/физических угроз, включая внутренние угрозы для всего предприятия. AlertEnterprise IoT IAM также обладает такими возможностями, как предоставление устройств, аутентификация, контроль и мониторинг, в дополнение к традиционным возможностям, таким как повторная сертификация, передача прав собственности, аудит и отчетность на физические, а также на цифровые устройства, чтобы обеспечить истинное управление корпоративной идентификацией и доступом. И управление для мира IoT.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
12
logo
Предложить бонус за референс
1.00

Anti-Fraud - DiaManT®

Возможности предотвращения мошенничества Механизмы предотвращения мошенничества встроены в приложение для разговоров на естественном языке, что означает, что DiaManT® может опросить вызывающего абонента дополнительные вопросы безопасности, в дополнение к биометрической оценке голоса, а также проанализировать различные характеристики вызова / сеанса.
  • Вызов анализа аудио и телефонии
  • Перекрестные проверки геолокации
  • Анализ и анализ МО
  • Анализ типа устройства
  • Профилирование и подсчет кредитных карт
  • Поддержка белого и черного списка звонков 
Объединение DiaManT® Anti-Fraud с использованием технологии deepVB® DiaManT® Anti-Fraud и deepVB® дополняют друг друга: deepVB® предназначен для проверки подлинности и обнаружения мошенников с преимуществами лучшего клиентского опыта, повышения производительности и снижения стоимости работы агента и снижения риска мошенничества. DiaManT® Anti-Fraud предназначен для обнаружения мошенничества для снижения риска мошенничества.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
1
logo
Предложить бонус за референс
1.00

ARCON Privileged Access Management Platform

ARCON Privileged Access Management - высокоэффективное решение, которое помогает в управлении, контроле и мониторинге действий привилегированных пользователей. Это решение предоставляет команде ИТ-безопасности централизованную структуру политик для авторизации привилегий в зависимости от роли и обязанностей и предоставления ограниченного доступа на основе правил к привилегированным учетным записям. Привилегированные учетные записи являются воротами к конфиденциальной информации. Следовательно, эти учетные записи уязвимы для нарушений. Эти учетные записи распределены по всему предприятию и затрагивают все аспекты ИТ-инфраструктуры, такие как операционные системы, базы данных, приложения и сетевые устройства. Следовательно, злоумышленники всегда ищут эти учетные записи для получения доступа к конфиденциальной информации. Ключевые особенности:
  • Авторизация
  • Один административный контроль
  • Виртуальная группировка
  • Детальный контроль доступа
  • Многофакторная аутентификация
  • Ввод пароля
  • Workflow
  • Мониторинг сессии
  • Текстовые и видео журналы
  • Привилегированное управление высотами и делегированием (PEDM)
  • Единый вход (SSO)
  • Регистрация пользователя
  • Автоматическое обнаружение
  • Индивидуальная отчетность
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
4
logo
Предложить бонус за референс
1.00

ARUBA ClearPass

ClearPass позволяет безопасно подключать деловые и личные устройства к вашей сети в соответствии с вашими политиками безопасности. Он позволяет вам предоставлять полный или ограниченный доступ к устройствам на основе ролей пользователей, типа устройства и состояния кибербезопасности. Это решение использует следующий план: Отождествление С новой потребностью в доступе к сети нагрузка на ваш ИТ-отдел возросла в геометрической прогрессии, и на вашем радаре должны быть не только ноутбуки и смартфоны. Устройства IoT, принтеры и даже камеры наблюдения подключаются к беспроводным сетям компаний. ClearPass помогает вам определить, какие устройства используются, сколько подключено к вашей сети, откуда они подключаются и какие операционные системы поддерживаются. Это дает вам постоянный обзор изменений в вашей сети, включая то, какие устройства подключаются и отключаются. Когда вам нужна информация о конкретном устройстве, вы можете легко определить:
  • Тип и название модели
  • MAC-адрес
  • IP-адрес
  • Поставщик NIC
  • ОС и номер версии
  • VLAN
Применение Применение сетевых политик может стать серьезной проблемой для ИТ-отделов. Когда сотрудник хочет добавить новое устройство в сеть, ему часто приходится проходить обширные ИТ-протоколы. Им может даже понадобиться кто-то из ИТ-специалистов, чтобы он прошел через этот процесс. ClearPass позволяет применять политики во время подключения новых устройств без участия вашего ИТ-отдела - будь то ноутбук, смартфон или камера безопасности. Встроенный центр сертификации позволяет быстрее поддерживать устройства без каких-либо дополнительных ИТ-ресурсов. Ваша ИТ-команда просто должна будет установить основы безопасности и написать правила, которые определяют:
  • Кто может быть на борту устройства
  • Типы поддерживаемых устройств пользователей
  • Сколько устройств на борту может использовать каждый пользователь
Затем вы можете применить доступ несколькими способами. Вы можете использовать портал или более безопасный и предпочтительный метод, который использует шифрование в процессе аутентификации. После того как устройствам предоставлен доступ, ClearPass использует активные и пассивные методы профилирования для мониторинга вашей сети и обеспечения ее безопасности. Защита Состояние отдельных устройств, подключенных к вашей сети, является важным компонентом сетевой безопасности. С ClearPass OnGuard ваша ИТ-команда может определить «уровень работоспособности», который должно быть у устройства для получения доступа к сети. Это решение автоматически проводит критические проверки состояния конечных точек и оценки состояния, чтобы убедиться, что все устройства соответствуют вашим требованиям (и лучшим отраслевым практикам). Работает как для проводных, так и для беспроводных сетей. ClearPass также предлагает множество сторонних интеграций (о которых мы вскоре поговорим). Эти интеграции позволяют вам реализовать динамический контроль политики и устранение угроз. Вы сможете в режиме реального времени получить представление об активности в своей сети, что позволит вам выявлять и устранять любые угрозы, которые могут представлять собой. В конце концов, вы должны быть готовы к действиям, если обнаружите необычное поведение сети. Это требует создания единого подхода, который может блокировать трафик и отключать устройства, когда это необходимо - даже среди ночи. Интеграция Правильное решение для обеспечения безопасности сети должно быть комплексным, и для этого часто требуется создание единого решения, состоящего из нескольких различных платформ. Aruba ClearPass Exchange интегрируется с более чем 25 ИТ-партнерами - подавляющим большинством ваших текущих технологий и стеков безопасности - чтобы гарантировать, что каждый элемент вашей системы работает без проблем. Эти сторонние технологические системы могут включать в себя:
  • Брандмауэры
  • Управление мобильностью предприятия (EMM)
  • Управление мобильными устройствами (MDM)
  • Безопасность информации и управление событиями (SIEM)
Какие бы платформы вы ни использовали (или планируете), они будут работать с REST-интерфейсами ClearPass, сообщениями Syslog и репозиторием расширений. Ваше коллективное решение обеспечит комплексное применение политик и наглядность, необходимую для обеспечения безопасности вашей сети. Источник: inbound.kelsercorp.com/blog/what-is-aruba-clearpass-and-how-does-it-protect-your-network
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
17
logo
Предложить бонус за референс
1.00

BALABIT PRIVILEGED ACCESS MANAGEMENT

БОЛЬШЕ, ЧЕМ АУТЕНТИФИКАЦИЯ ПАРОЛЕМ Управление паролями является полезной первой линией защиты, но после того, как доступ был предоставлен (законным или иным образом), пользователь может действовать так, как ему нравится, не обнаружено. ПОЛУЧИТЬ ВИДИМОСТЬ В ПРИВИЛЕГИРОВАННОЙ ДЕЯТЕЛЬНОСТИ АККАУНТОВ Знание того, какие пользователи получают доступ к ИТ-инфраструктуре из данных журнала, помогает, но мониторинг сеансов в режиме реального времени обеспечивает более глубокое понимание того, какие команды выдают пользователи. ДОБАВИТЬ БОЛЬШЕ КОНТРОЛЯ ПОЛЬЗОВАТЕЛЕЙ Установите централизованную контрольную точку доступа для аутентификации и авторизации без изменения рабочих потоков пользователя. Обеспечьте гранулярные политики на уровне команд и получите предупреждения или прекратите сеанс при нарушении правил. ПРОЛЕЙТЕ СВЕТ НА НЕОПОЗНАННЫЕ УГРОЗЫ Инструменты безопасности на основе правил не могут обнаружить неизвестные или непознаваемые угрозы. Определяя необычное или рискованное поведение, Privileged Account Analytics может обнаруживать скомпрометированные привилегированные учетные записи и подозрительную инсайдерскую деятельность. БЫСТРОЕ РЕАГИРОВАНИЕ НА УГРОЗУ Предотвращение и обнаружение являются лишь частью решения. Быстро реагировать на инцидент, чтобы определить, кто сделал то, что может ограничить ущерб, нанесенный злоумышленником.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
16
logo
Предложить бонус за референс
1.00

BEYONDTRUST Privileged Access Management Platform

Платформа BeyondTrust Privileged Access Management - это интегрированное решение, которое обеспечивает видимость и контроль над всеми привилегированными учетными записями и пользователями. Объединяя широчайший набор привилегированных возможностей безопасности, платформа упрощает развертывание, снижает затраты, повышает удобство использования и снижает риски привилегий.

Привилегированный пароль и управление сессиями

Обнаружение, управление, аудит и мониторинг привилегированных учетных записей всех типов.

Управление привилегиями конечной точки

Удалите чрезмерные привилегии конечного пользователя на Windows, Mac, Unix, Linux и сетевых устройствах.

Привилегированный удаленный доступ

Безопасный, управляющий и проверяющий поставщика и внутренний удаленный привилегированный доступ.

Удаленная поддержка

Безопасный доступ и поддержка любого компьютера, устройства или системы в любой точке мира.

Управление уязвимостями

Выявление, определение приоритетов и устранение уязвимостей и информирование о решениях о привилегиях с учетом рисков.

Аудит изменений

Аудит, отчетность и восстановление изменений на платформах Microsoft Windows.

 

Унифицированные решения для управления привилегированным доступом, которые снижают риски и повышают производительность

Контроль и мониторинг привилегированного доступа чрезвычайно важны для снижения рисков, связанных с внутренними и внешними угрозами, предотвращения взлома данных и соблюдения требований соответствия. Но руководители служб безопасности и ИТ должны пройти тонкую грань между защитой критически важных данных организации и обеспечением эффективности работы пользователей и администраторов.

Отдельные, разрозненные инструменты, развернутые и управляемые в бункерах, оставляют пробелы в покрытии по сравнению с привилегированным доступом. Это дорого, сложно управлять и требует слишком много времени, чтобы продемонстрировать какое-либо значимое снижение риска.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
2
logo
Предложить бонус за референс
1.00

BeyondTrust Privileged Password Management

Безопасное привилегированное управление паролями и привилегированное управление сеансами PowerBroker Password Safe - это автоматизированное решение для управления паролями и привилегированными сеансами, обеспечивающее безопасный контроль доступа, аудит, оповещение и запись для любой привилегированной учетной записи - от локального или доменного администратора до личной учетной записи администратора (в случае двойных учетных записей), до службы, операционной системы, сетевого устройства, базы данных (A2DB) и приложений (A2A) - даже для SSH-ключей, облачных и социальных сетей. Password Safe предлагает несколько вариантов развертывания и широкую и адаптивную поддержку устройств.
  • Уменьшите атаки, исключив разделение полномочий
  • Мониторинг и аудит для несанкционированного доступа
  • Анализ поведения для обнаружения подозрительной учетной записи и активности
Нарушение цепи атаки При интеграции с решениями платформы PowerBroker Privileged Access Management PowerBroker Password Safe позволяет нарушать все этапы цепочки кибератаки. В решениях сочетаются лучшие в своем классе привилегии, пароли и управление уязвимостями на основе централизованной платформы отчетности и аналитики. В результате вы можете эффективно уменьшить поверхность атаки вашей организации, предотвратить боковое перемещение злоумышленниками и активно обнаруживать и реагировать на нарушения в ходе выполнения.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
5
logo
Предложить бонус за референс
1.00

Broadcom (CA) Identity and Access Management

Современное управление идентификацией и доступом Как организации могут обеспечить безопасность пользователей в цифровом мире, где многие из традиционных защитных слоев больше не присутствуют? Пользователи и приложения являются точкой атаки, а безопасность цифровых отношений становится вопросом доверия.   Вам необходимо укрепить свои цифровые отношения, беспрепятственно подключив доверенных пользователей к доверенным приложениям, одновременно предотвращая мошеннический доступ и перехват сеансов. Надежные идентификационные данные - это основа управления идентификацией и доступом, обеспечивающая бесперебойную работу в цифровом формате, которая упрощает ведение бизнеса с повышенной безопасностью, которую ожидают ваши клиенты, сотрудники и партнеры. Аутентификация
  • Обеспечьте надежный доступ между пользователями и приложениями с помощью непрерывной и контекстной аутентификации
  • Автоматически и прозрачно определяйте риски пользователей, сетей и устройств
  • Принимайте решения о доступе с учетом риска только тогда, когда это необходимо и с минимальными трудностями для пользователя
  • Посмотреть электронную книгу>
  • Единая точка входа
  • Включите доверенных пользователей с беспрепятственным доступом между приложениями
  • Упрощение доступа к облачным, мобильным, веб-приложениям и использование стандартов федерации удостоверений с любого устройства.
  • Предотвращение захвата аккаунта с помощью самой передовой системы обеспечения безопасности сеансов на рынке
Управление идентификацией и доступом
  • Предоставьте доверенным пользователям доступ к локальным и облачным приложениям с широким обеспечением
  • Повысить эффективность аудита и соответствия путем оптимизации кампаний по управлению
  • Управляйте идентификацией с помощью масштабируемости на уровне потребителя и применения политики в реальном времени и анализа прав
  • Посмотреть электронную книгу>
  • Службы каталогов
  • Подключайте доверенных пользователей к доверенным приложениям быстрее, чтобы предоставить пользователям то, чего они ожидают
  • Обеспечьте высокопроизводительный и всегда доступный интерфейс приложения с меньшими ресурсами
  • Достичь превосходной масштабируемости, надежности и общей производительности на 84% выше, чем у конкурентов
Преимущества CA TechnologiesIdentity and Access Management Снижение рисков безопасности Мы гарантируем, что только нужные пользователи имеют правильный доступ, постоянно отслеживая активность доступа, анализируя отношения между вашими пользователями и приложениями и внедряя адаптивные меры безопасности, когда шаблоны поведения пользователей отклоняются от нормальных для миллиардов онлайн-транзакций и запросов на аутентификацию каждый месяц в любом среда доступа - локальная, облачная или гибридная.   Преобразуйте свой бизнес Ваши пользователи ожидают беспрепятственного взаимодействия с вашим бизнесом, где бы они ни находились. Мы предоставляем управление идентификацией и доступом в сочетании с аналитикой, которая позволяет вам преобразовывать в цифровом виде, сохраняя при этом ваш бизнес в безопасности. Мы управляем и контролируем пользователей в масштабе и снижаем риски с помощью контекстно-зависимой безопасности, которая не мешает работе, поэтому вы можете сосредоточиться на цифровом взаимодействии со своими пользователями новыми способами для стимулирования роста.   Создание доверенных лиц Вы не будете вести дела с организацией, которой не доверяете. Мы создаем доверенные личности, чтобы укрепить доверие к вашим цифровым отношениям. Мы автоматически и прозрачно выявляем риски для пользователей, сетей и устройств, поэтому вы точно знаете, что делает пользователь, что позволяет вашим доверенным пользователям вести дела с вами, и вы можете продолжать вести дела.   Почему CA для современной идентификации и управления доступом? Наш современный портфель для управления идентификацией и доступом включает решения для аутентификации, единого входа, предоставления идентификаторов и управления ими, а также решения для работы с каталогами в единый пакет для управления идентификацией и доступом. Технологии могут быть сконфигурированы в различных гибких моделях развертывания для решения широкого спектра вариантов использования для клиентов и могут масштабироваться для удовлетворения потребностей самых крупных и требовательных клиентов. Мы можем объединять и сопоставлять права доступа и идентификационные данные в широком спектре систем, включая локальные приложения, облачные приложения и привилегированные пользовательские идентификаторы, для создания надежных идентификаторов и создания доверительных отношений в ваших цифровых отношениях.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
8
logo
Предложить бонус за референс
1.00

CENTRIFY Privileged Access Management Solution

Centrify пересматривает унаследованный подход к управлению привилегированным доступом (PAM) с помощью облачной готовности Zero Trust Privilege, чтобы защитить современные предприятия и устранить основную причину нарушений - злоупотребление привилегированным доступом. Службы Zero Trust Privilege помогают клиентам предоставлять доступ с наименьшими привилегиями на основе проверки того, кто запрашивает доступ, контекста запроса и риска среды доступа. Внедряя доступ с наименьшими привилегиями, Centrify минимизирует поверхность атаки, улучшает аудит и соответствие нормативным требованиям, а также снижает риск, сложность и затраты для современного гибридного предприятия.

Привилегированные услуги Zero Trust:

Внедрение базовых привилегированных средств управления доступом

Служба привилегированного доступа Centrify позволяет клиентам устанавливать основные средства управления привилегированным доступом по всей вашей растущей поверхности атаки.

Выходя за пределы обнаружения и хранения паролей

Служба аутентификации Centrify предоставляет клиентам необходимые возможности для выхода за пределы хранилища и уменьшения поверхности атаки за счет консолидации учетных записей и максимально возможного удаления локальных учетных записей.

Установить наименьший привилегированный доступ, чтобы уменьшить поверхность атаки
Служба Centrify Privilege Elevation Service позволяет клиентам внедрять средства управления повышением привилегий, а также рабочий процесс для своевременного доступа к привилегиям.

Укрепляйте окружающую среду с высокой степенью уверенности

Служба аудита и мониторинга Centrify позволяет клиентам выполнять свои мандаты соответствия с помощью аудита и отчетности, а также закрывать любые опасные обходные пути, внедряя мониторинг на основе хоста.

Выявление злоупотреблений привилегированным доступом в режиме реального времени

Служба Centrify Privilege Threat Analytics использует расширенную поведенческую аналитику и адаптивную многофакторную аутентификацию, чтобы добавить дополнительный уровень безопасности и обеспечить почти в реальном времени оповещения о ненормальном поведении пользователя.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
20
logo
Предложить бонус за референс
2.00

Cisco Identity Services Engine

Features and benefits Control all access from one place Simplify access across wired, wireless, and VPN connections. Policies are cascaded across all types of access points and enforced by Cisco TrustSec software-defined segmentation.  Users and devices are shown in a simple, flexible interface. ISE shares details through the Cisco Platform Exchange Grid (pxGrid) with partner platforms to make them user, device, and network aware. Stop and contain threats Reduce risks and contain threats by dynamically controlling network access. ISE can assess vulnerabilities and apply threat intelligence. It can also contain a suspicious device for remediation. We call this Cisco Rapid Threat Containment.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
5
6
logo
Предложить бонус за референс
2.80

Cisco ISE (Identity Services Engine)

Разверните платформу управления политиками безопасности, которая автоматизирует и реализует защищенный доступ к сетевым ресурсам с учетом контекста. Identity Services Engine обеспечивает широчайшие возможности мониторинга пользователей и устройств для поддержки и контроля корпоративного мобильного доступа. Платформа обменивается данными с интегрированными партнерскими решениями, что расширяет их возможности по выявлению и нейтрализации угроз и ликвидации последствий нарушений.  Функции и возможности  Identity Services Engine (ISE) помогает ИТ-специалистам справиться с задачами и проблемами поддержки мобильности на предприятии и обезопасить распределенную сеть до, во время и после атаки. Это решение предоставляет заказчику целый ряд возможностей. Ниже перечислены лишь некоторые из них.  Упрощение гостевого доступа и его администрирования. Настраиваемые гостевые порталы ISE для доступа с мобильных и настольных устройств позволяют предоставлять гостевой доступ за считаные минуты. Динамичные визуальные представления рабочих процессов обеспечивают полноценное управление всеми аспектами гостевого доступа.  Оптимизация BYOD и мобильного доступа на предприятии с помощью простых и не требующих предварительной настройки средств для самостоятельного подключения мобильных устройств к сети и управления ими. Платформа ISE включает в себя партнерское ПО для создания сертификатов, поддержки multi-forest Active Directory и интегрированного управления мобильностью на предприятии (EMM).  Централизация и унификация управления политиками доступа к сети с целью предоставления конечным пользователям единообразного защищенного доступа при проводном, беспроводном и VPN-подключении.  Более широкие возможности мониторинга сети и более точная идентификация устройств. Превосходная работа функции профилирования устройств и сервис передачи профилей устройств нулевого дня обеспечивают предоставление обновленных профилей для новейших устройств. Сочетание этих двух функциональных возможностей помогает сократить количество неизвестных оконечных устройств (и потенциальных угроз) в сети.  Реализация программно-определяемого сегментирования на основе корпоративных ролей с использованием технологии Cisco TrustSec, встроенной в имеющуюся инфраструктуру. Платформу Identity Services Engine можно использовать для создания гибких политик управления доступом на основе ролей, которые динамически сегментируют доступ без повышения сложности инфраструктуры. Классификация трафика основана на идентификационных данных оконечных устройств, что позволяет вносить изменения в политики без перепроектирования сети. Платформа ISE может поддерживать 250 000 активных, параллельно работающих оконечных устройств и до 1 000 000 зарегистрированных устройств. Это позволяет предприятиям ускорить реализацию проектов мобильного доступа во всей распределенной сетевой инфраструктуре.  Обмен контекстными данными с партнерскими решениями с помощью технологии Cisco Platform Exchange Grid на платформе Identity Services Engine.  Контекстные данные увеличивают эффективность работы партнерских решений и ускоряют выявление и нейтрализацию сетевых угроз и ликвидацию их последствий. Кроме того, партнерские решения, в частности Lancope StealthWatch, могут выполнять изменения в политике доступа на платформе Identity Services Engine с целью сдерживания угроз и предотвращения их распространения по сети.  Например, на платформе ISE встроенные решения от партнеров могут быстрее ликвидировать последствия угроз, оптимизировать проведение экспертизы в сети и устранение уязвимостей оконечных устройств. Они также могут предоставлять адаптивный единый вход в системы для устройств с поддержкой федеративных идентификационных данных и даже расширять возможности защищенного доступа к SCADA или управляющим сетям, причем все это осуществляется на основе контекстных и идентификационных данных, полученных от платформы Cisco ISE.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
8
16
logo
Предложить бонус за референс
0.00

CRYPTHOMATHIC Authenticator

Финансовые учреждения и другие поставщики онлайн-услуг по всему миру используют несколько интерфейсных каналов, таких как интернет-банкинг и мобильный банкинг, для бизнеса, корпоративного и розничного использования, что позволяет им сократить расходы и улучшить обслуживание своих клиентов. Тем не менее, атаки на банковские сайты стали более распространенными и в настоящее время являются признанным преступным методом. Эти атаки включают фишинг, фарминг, компьютерные трояны. Улучшенная проверка подлинности клиентов была широко принята в качестве необходимых инвестиций для предотвращения этих атак и сохранения доверия клиентов. Цифровая аутентификация - это принятие мер для подтверждения того, что человек является тем, кем, по его словам, он является, чтобы только определенный человек имел доступ к определенной информации. Системы надежной клиентской аутентификации должны быть гибкими, чтобы можно было легко использовать различные механизмы аутентификации в зависимости от профиля защиты пользователей или изменений в ландшафте безопасности. Cryptomathic предлагает полное решение или отдельные компоненты для реализации крупномасштабных служб строгой аутентификации. Cryptomathic Authenticator - это сервер многофакторной аутентификации, разработанный для масштабируемых приложений, таких как eBanking и eGo Government, с полной поддержкой широкого спектра токенов, чтобы полностью соответствовать текущим и будущим потребностям безопасности всех пользовательских сегментов.

Мультифакторная аутентификация

  • CAP / DPA
  • VISA CodeSure
  • Цифровые подписи
  • Матричные карты
  • OATH (HOTP / TOTP / OCRA
  • Фирменные токены OTP (например, Vasco)
  • Распознавание образов
  • Безопасный факс
  • Приложения для смартфонов (например, Cryptomathic)
  • Статическое и частичное имя пользователя и пароль

Authenticator предоставляет гораздо более безопасное и комплексное решение, чем любые другие системы аутентификации, и решает множество вопросов, таких как аудит, соответствие требованиям безопасноти и двойной контроль. Вот некоторые из особенностей:
  • HSM (Hardware Security Modules), защита криптографических ключей и данных аутентификации
  • Обнаружение атаки, например, неверные попытки аутентификации
  • Администратор безопасности - удаленный админ клиент, чип
  • Вход в систему, разделение обязанностей и двойное управление
  • Подделать очевидные журналы аудита, включая журнал использования и журнал безопасности
  • База данных
  • Масштабируемость

Authenticator является масштабируемым и используется клиентами для управления от нескольких тысяч пользователей до нескольких миллионов. Решение является лучшим решением 2FA для крупных развертываний благодаря своим характеристикам производительности и масштабируемости:
  • Аварийное переключение, например резервное копирование или аварийное восстановление
  • Кластеризация
  • Балансировка нагрузки между серверами и HSM

ROI

Поддержка нескольких механизмов аутентификации позволяет компаниям достичь полной гибкости в адаптации и модификации стратегий токенов, избегая при этом блокировки поставщиков токенов. Это обеспечивает наивысшую рентабельность инвестиций среди всех серверов аутентификации, поскольку клиенты могут выбирать наиболее эффективный способ аутентификации.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
9
logo
Предложить бонус за референс
0.00

CYBERARK Core Privileged Access Security

CyberArk Core Security - решение для контроля и мониторинга привилегированного доступа в корпоративных средах, включая облачные и гибридные инфраструктуры. Система помогает организациям эффективно управлять учетными данными привилегированных пользователей и правами доступа, активно отслеживать и контролировать активность привилегированных учетных записей, выявлять подозрительные действия и быстро реагировать на угрозы. Основные возможности: Централизованно защищайте и контролируйте доступ к привилегированным учетным данным на основе установленных политик безопасности Автоматическая ротация учетных данных привилегированных пользователей (пароль и ключ SSH) устраняет необходимость в сложных, трудоемких и подверженных ошибкам административных действиях, а также в защите учетных данных, используемых в локальных, гибридных и облачных средах. Изолируйте и защищайте привилегированные пользовательские сессии Возможности мониторинга и записи позволяют командам безопасности просматривать привилегированные сеансы в режиме реального времени, автоматически приостанавливать и удаленно прерывать подозрительные действия и поддерживать журнал аудита активности привилегированных пользователей. Встроенный и прозрачный доступ к нескольким облачным платформам и веб-приложениям обеспечивает единый подход к обеспечению безопасности. Обнаружение, оповещение и реагирование на аномальные привилегированные действия Решение собирает данные из нескольких источников и применяет сложную комбинацию статистических и детерминированных алгоритмов для выявления вредоносных действий привилегированных учетных записей. Контроль доступа с наименьшими привилегиями для UNIX, Linux и Windows Решение позволяет привилегированным пользователям запускать авторизованные административные команды из их собственных сеансов Unix или Linux, исключая при этом ненужные root-права. Это также позволяет организациям блокировать и сдерживать атаки на серверы Windows. Защитите контроллеры домена Windows Решение обеспечивает наименьшее количество привилегий и контроль приложений на контроллерах домена, а также обеспечивает обнаружение атак в процессе. CyberArk Core Security защищает от неавторизованного доступа и помогает эффективно противодействовать всем распространенным методам атак Kerberos, включая манипулирование с использованием Golden Ticket, Overpass-the-Hash и сертификата привилегированного атрибута (PAC). Основные преимущества:
  • Снижение рисков кибербезопасности
  • Снижение операционных затрат и сложности администрирования системы ИБ
  • Улучшение соответствия нормативным требованиям
  • Ускорение сроков окупаемости
  • Улучшение видимости сетевых процессов
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
3
5
logo
Предложить бонус за референс
2.60

CYBERARK Privileged Account Security Solution

CyberArk Privileged Account Security Solution обеспечивает надежное управление учетными записями и безопасность. Инструмент построен с основанием безопасной политики хранилища с несколькими модулями, такими как Enterprise Password Vault, SSH Key Manager, Privileged Session Manager и Application Identity Manager, загруженных на платформу. Последний уровень - это механизм привилегированной аналитики угроз, который использует аналитику на основе поведения для определения несанкционированного доступа в режиме реального времени. Это решение представляет собой установку программного обеспечения на сервер, который является виртуальным или физическим. Хранилище устанавливается отдельно и рекомендуется находиться на физическом сервере. После установки все управление осуществляется с помощью интуитивно понятной веб-консоли управления и может напрямую интегрироваться с Active Directory для привлечения пользователей, групп и систем для управления.

С пользовательской стороны веб-интерфейс пользователя прост и удобен в навигации. Наиболее часто используемые соединения пользователей отображаются в избранном режиме, когда пользователь впервые регистрируется. Все сеансы легко запускаются с использованием собственных приложений, таких как клиент удаленного рабочего стола Microsoft или с помощью RemoteApp. Это решение также имеет возможность использовать универсальный разъем для подключения к пользовательским приложениям, охватывающим толстый клиент. Безопасность является основной движущей силой этой платформы. 

 

  • шифрование паролей;
  • полная запись сеанса, включая возможность затенения и даже контроль над сеансом в случае несанкционированного поведения;
  • продукт интегрируется с информацией о безопасности и менеджерами событий для улучшения анализа событий, а также для управления учетными данными в сканерах уязвимостей напрямую, чтобы гарантировать, что проверка на основе учетных данных может выполняться с наивысшими привилегиями, не выставляя учетные данные конечному пользователю;
  • аналитика угроз, которая ищет как поведенческие, так и экологические аномалии, чтобы определить, были ли события, которые могут быть признаками несанкционированной деятельности.
 
... Узнать больше
ROI-калькулятор
ROI-
-
12
0
logo
Предложить бонус за референс
2.40

CyberArk PRIVILEGED IDENTITY MANAGEMENT (PIM)

Cyber-Ark PIM Suite входит в число самых передовых продуктов на развивающемся рынке PxM, представляет собой один из самых полных наборов функций на всех рынках. Хорошо продуманная архитектура позволяет масштабируемость, а также простоту использования. Особенностью продукта является поддержка платформы, которая охватывает практически все основные системы в современных ИТ-средах. Cyber-Ark's Privileged Identity Management (PIM) Suite - это унифицированное решение корпоративного уровня, которое обеспечивает и контролирует все привилегированные учетные записи и действия, связанные с управлением центра обработки данных, как локально, так и в облаке:
  • Контроль доступа к привилегированным учетным записям
  • Мониторинг и запись привилегированных сеансов
  • Управление учетными данными приложений и служб
  • Соблюдение требования аудита и нормативных требований
  • Оптимизация политики управления привилегированными учетными записями
  • Простая интеграция с корпоративными системами
PIM Suite позволяет организациям управлять, контролировать и проверять свои наиболее привилегированные личности, предотвращать инсайдерские угрозы и предотвращать потерю конфиденциальной информации. Привилегированные учетные записи включают учетную запись Root в UNIX / Linux; Администратор в Windows; Cisco Enable; Системы Oracle / sys; MSSQL SA; Сервер приложений SAP; И многие другие, такие как аварийные или идентификаторы Firecall. По иронии судьбы, эти личности часто игнорируются, их сеансовые действия трудно контролировать, и пароли никогда не меняются. В некоторых случаях эти идентификаторы требуются не только внутреннему ИТ-персоналу, но и внешним сторонним поставщикам и, таким образом, требуют особого внимания, такого как безопасный удаленный доступ и безопасное начало сеанса, не подвергая учетные данные. PIM Suite основные шаги привилегированного управления идентификацией:
  • Определение и обнаружение привилегированных политик и учетных записей
  • Централизация и защита привилегированных удостоверений личности и учетных записей
  • Применение политики к привилегированным идентификаторам на основе запроса/роли
  • Персонализация доступа к привилегированным удостоверениям
  • Автоматический сброс доступа к привилегированным идентификаторам
  • Запись всех действий, связанных с привилегированными идентификаторами
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
4
5
logo
Предложить бонус за референс
0.00

deepVB®

Пассивная голосовая биометрия IVR

Клиенты свободно общаются в разговоре на естественном языке с DiaManT®, в то время как deepVB® использует биометрические функции голосового отпечатка для идентификации клиентов в фоновом режиме, как они разговаривают

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
6
logo
Предложить бонус за референс
1.00

DiaManT® Sentiment Analysis - Business Insights

DiaManT® Sentiment Analysis сочетает в себе как акустические характеристики голоса клиента, так и то, что они говорят на естественном языке, для определения положительных, отрицательных или нейтральных чувств. Наблюдайте за драйверами за измеримыми оценками настроений клиентов и обнаруживайте и улучшайте репутацию бренда и получаете представление о настройках клиентов на услуг, продуктов, кампаний или других тем. Измерить чувства и эмоции в разных сечениях вызовов, групп агентов и временных рамок.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
11
logo
Предложить бонус за референс
0.00

EXCELSECU eSecuServer-OTP

eSecuServer-OTP - это система аутентификации ID на основе одноразового пароля. Это повышает безопасность системы приложений, предотвращая атаки хакеров из-за слабых мест системы. Благодаря продуманной и передовой технологии, eSecuServer-OTP легко внедряется и сохраняет высокую производительность безопасности. Благодаря своей гибкости и адаптируемости eSecuServer-OTP применяется в различных сценариях использования и удовлетворяет разнообразные потребности клиентов. Особенности продукта
  • Поддержка TOTP и OCRA.
  • Поддержка рабочей нагрузки и избыточности между серверами аутентификации.
  • Поддержка до 1200 одновременных пользователей на сервер.
  • Подсистема управления через Интернет, поддержка локального и удаленного управления
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.