Вид
Сортировка
Продуктов найдено: 71
ADLUMIN's Sentry
- Решения, основанные на искусственном интеллекте
- Не требует аппаратного обеспечения для управления
- Искусственный интеллект пишет ваши SIEM правила
- 24/7 Оценка уязвимости сети
- Анализирует межсетевой экран, данные журнала VPN и сеть
- Автоматизированная интерпретация аномалий
- Предоставляет контекст пользователя и устройства/корреляция
- Автоматизированный журнал
- Управление журналом сервера
- Оповещения о вторжении в режиме реального времени
- Облачный и локальный Ingest
- Интегрированное управление (PCI, FFIEC, FINRA)
- Безопасное управление зашифрованным журналом действий
- Нормализация данных журнала
- Включает отчеты, предназначенные для передачи вашему финансовому аудитору
- Управление рисками, визуализация и анализ
- Автоматизированная отчетность для аудиторов и соответствий нормам
- Принимайте решения в течение нескольких минут, а не дней
- Включены отчеты о проверке финансового соответствия нормам
- Узнайте все об учетной записи одним кликом
- 90-дневные исследования включены с SIEM
- 24/7 выявляет на аномалий без сторонней помощи
- Предназначен для финансовых учреждений
- Узнайте о рисках одним нажатием кнопки
AGILESi
Безопасность SAP 360 ° на базе SIEM
agileSI - это отмеченное наградами отраслевое решение для непрерывного мониторинга событий безопасности SAP, проверки параметров, обнаружения критических настроек, манипулирования транзакциями и автоматического реагирования на инциденты. Решение предоставляет совершенно новый способ управления и мониторинга SAP во всех его аспектах, одновременно заботясь о безопасности. Оно постоянно отслеживает любую статистику по заданным вами настройках, благоадря чему вы можете понять, что происходит в сети. Така видимость упрощает подготовку к аудиту и составление отчетности. В основе agileSI лежит модель трехуровневой архитектуры с уровнем сбора, администрирования и анализа. Анализ данных достигается с помощью пакета контента agileSI для SIEM. Он содержит расширенный пакет Security Analytics Pack, обеспечивающий категоризацию событий и большой набор предопределенных корреляций событий, специфичных для SAP. Также пакет выполняет оценку критичности и визуализацию, уведомление, предоставляет правила оповещения и отчеты.agileSI для SIEM
- SAP-SIEM-интеграция. agileSI предоставляет широкий набор экстракторов SAP, передавая различные типы данных SAP - базы данных, системные настройки, журналы и события из различных источников безопасности SAP в SIEM.
- Сфера применения.agileSI используется для наблюдения за критически важными для безопасности действиями и событиями, проверки контроля доступа и мониторинга релевантной для аудита информации, соответствия системных настроек и авторизаций, а также поддержки SAP Operations и мониторинга выделенных данных и транзакций бизнес-приложений SAP.
- Операции SAP.Интеграция SAP Basis рядом с информацией и событиями упростит процессы и циклы исправления SAP Basis, повысит эффективность работы и предоставит специальные отчеты о системных показателях.
- Доступны любые данные SAP. Получайте любые данные SAP с помощью гибких и настраиваемых экстракторов данных agileSI, создавайте разные варианты использования для клиентов и интегрируйте любые приложения на основе SAP.
- Управление журналом безопасности SAP и мониторинг. AgileSI Extractor извлекает все виды информации, относящейся к безопасности, в системах SAP на основе SAP NW ABAP. Включенный пакет контента добавляет SAP Security Intelligence в SIEM.
- Готов к использованию. Сразу доступен к пользованию с предопределенным набором вариантов: интерфейс конфигурации agileSI разработан в Web Dynpro ABAP. Основным преимуществом является мощный и готовый контент предопределенных вариантов использования. Также варианты использования могут быть сохранены, настроены или созданы заново с использованием интерфейса конфигурации agileSI.
- Методические рекомендации. Внедренные рекомендации по аудиту DSAG, Рекомендации и информация по безопасности SAP, а также проверенные на практике ноу-хау специалистов и аудиторов SAP Security переносятся в сценарии использования, реализованные в компонентах agileSI SAP и SIEM.
AlienVault Unified Security Management™
Функции:
единый мониторинг безопасности
простое управление безопасностью и отчетность
непрерывный мониторинг угроз
быстрое внедрение
многочисленные функции безопасности в единой консоли
5 важнейших функций безопасности:
1) Поиск активов – поиск всех активов в сети до совершения вредоносных действий
2) Мониторинг действий – определение подозрительных действий и потенциально взломанных систем
3) Vulnerability Assessment – определяет уязвимые места в сети
4) SIEM – корреляция и анализ данных о событиях безопасности в сети
5) Обнаружение угроз – обнаружение вредоносного трафика в сети
AlienVault USM предоставляет:
управление логами
продвинутую систему обнаружения угроз с более чем 2000 встроенных правил корреляции, устраняющие необходимость написания и разработки собственных правил
базу угроз (Threat Intelligence) от лаборатории AlienVault Labs, которая отвечает на критические вопросы об угрозах в сети, таких как “кто”, “что”, “зачем”, и “как”
150 + отчетов на соответствие и выявленные угрозы для прохождения аудиторских проверок
поддержку на соответствие требованиям PCI, HIPAA, GPG13, & SOX
ALLURE Security
- Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
- Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
- Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
- Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
- Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
- Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
ALPHASOC Network Behavior Analytics for Splunk
- Объемный и количественный анализ (подсчет событий, выявление закономерностей)
- Разрешение полных доменных имен и доменов для сбора контекста (определение провалов и значений ASN)
- Разбивка и анализ каждой метки полного доменного имени (имя хоста, домен, TLD)
- Сбор данных о репутации (например, WHOIS и образцы вредоносных программ)
- Категоризация трафика на основе известных шаблонов (например, C2, P2P, VPN, cryptomining)
- Раскрытие обратных вызовов C2 и трафика на известные провалы
- Идентификация анонимных каналов Tor, I2P и Freenet
- Обнаружение незаконного криптомайнинга
- Обнаружение трафика на известные фишинговые домены
- Обнаружение фейковых брендов с помощью гомоглифов и транспозиций Unicode
- Обнаружение нескольких запросов на домены DGA с указанием заражения
- DNS и ICMP туннелирование и обнаружение эксфильтрации
- Активное сканирование сети
- Обнаружение нарушений правил (например, использование сторонних VPN и P2P)
BITDAM
- Задержка близка к нулю – При минимальной задержке электронной почты всего в несколько секунд конечные пользователи не заметят никаких изменений. С BitDam они могут безопасно использовать все, что попадает в их почтовый ящик.
- Интеграция в 2 клика – Предварительно созданные API-интерфейсы обеспечивают внедрение самообслуживания в 2 клика через портал BitDam, которое применяется ко всем почтовым ящикам в организации.
- Быстрое и простое внедрение – Никаких изменений в записи MX не требуется, никаких хлопот вашей ИТ-команде.
- Интуитивно понятная панель инструментов – Ваша команда SOC может просматривать тему электронных писем и получателей через панель управления BitDam, упрощая отслеживание и расследование атак.
- Электронные письма и чистые файлы никогда не сохраняются – BitDam сканирует всю электронную почту, включая ссылки и вложения, но не сохраняет ее, если она не является вредоносной.
- Карантин вредоносных писем – Вредоносные электронные письма автоматически помещаются на карантин, что позволяет группе SOC исследовать, удалять или выпускать их по мере необходимости.
- Видимость для других проверок безопасности – Как пользователь группы SOC вы можете видеть, какие базовые проверки безопасности проходило каждое электронное письмо. Это включает в себя проверки на спам, spf и dmarc.
- Электронная почта
- Облачное хранилище
- Обмен мгновенными сообщениями
BOTTOMLINE'S Cyber Fraud and Risk Management Platform
Bottomline’s Cyber Fraud and Risk Management Platform интегрированная с большим количеством инструментов визуализации и криминалистики. Платформа пользуется доверием крупнейших корпораций и финансовых учреждений мира.
Платформа Cyber Fraud & Risk Management:
- Значительно улучшит видимость и уменьшит риск благодаря многоканальной защите, обнаружении на основе правил и профилировании поведения
- Глубинное знание о рисках и соответствии нормативам в различных отраслях, типах платежей и приложениях
- Простое развитие вашей программы обеспечения безопасности платежей с помощью расширяемой и гибкой платформы, дополняющую ваше ПО
Cyber Fraud & Risk Management состоит из:
Compliance.Ускорение достижения соответствия нормативным требованиям Являясь частью пакета Cyber Fraud and Risk Management, решение Bottomline Compliance предоставляет корпорациям и финансовым учреждениям мощное комплексное предложение, позволяющее легко ускорить выполнение требований соответствия нормативам. Независимо от того, нужна ли модернизация программы по борьбе с отмыванием денег, обеспечение более надежного скрининга санкций, улучшение мониторинга платежей, выделение информации о расчетах или автоматизация отчетов о подозрительных действиях в соответствии с нормативными требованиями, Bottomline Compliance предлагает модульный подход к снижению стоимости соответствия и повышение производительности. Secure Payments. Защита платежей в различных приложениях, каналах и типах платежей. Решение Bottomline Secure Payments защищает платежи в различных приложениях, каналах и типах платежей. Гибкая и расширяемая платформа обеспечивает проверенную защиту от мошенничества с платежами благодаря расширенному анализу поведения пользователей и потоков транзакций, объединенному с машинным обучением, снижая риск для некоторых из крупнейших корпорации и финансовых институтов в мире User Behavior Analytics. Быстро выявляйте и прекращайте аномальную активность пользователей с помощью обширной аналитики. Решение Bottomline User Behavior Analytics быстро выявляет и останавливает аномальную активность пользователей благодаря интеллектуальному машинному обучению, обнаружению на основе правил и многолетнему опыту защиты. Решение фиксирует все действия пользователей в режиме реального времени во всех жизненно важных системах и обеспечивает защиту как от внешних угроз, в которых были скомпрометированы учетные данные пользователя, так и от внутренних угроз от авторизованных пользователей.CLAROTY Continuous Threat Detection
- Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
- Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
- Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
CLEAFY
- Запатентованная концепция (FCI) постоянно проверяет целостность приложений (DOM / XHR / API)
- Глубокая видимость угроз, автоматическое извлечение доказательств угроз
- Запатентованное динамическое шифрование приложений (DAE) для обеспечения безопасных транзакций с зараженных конечных точек
- Не видоизменяет серверную инфраструктуру приложения
- Прозрачный для пользователя - не влияет на работу конечного пользователя, доставку контента и производительность конечных точек
- Независим от приложения - никаких изменений в коде приложения не требуется - не требуется подготовка к новым версиям
- Открытая архитектура и всесторонние API REST - интегрирует любой монитор транзакций, Case Mgmt, SIEM
- Масштабируемость для непрерывного мониторинга всего периметра приложения и анализа миллионов событий в день
- Устанавливается локально или через облако
CLOUDERA DataFlow
- Обработка потоковой передачи данных в реальном времени в большом объеме
- Отслеживание происхождения данных, в т.ч. потоковых
- Управление и мониторинг пограничных приложений и потоковых источников
CONTROLScan Managed SIEM
Управляемый SIEM ControlScan
Видимость атак на среду
Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.Ключевые особенности службы ControlScan Managed SIEM
- Сбор журналов для всей ИТ-инфраструктуры
- Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
- Расстановка приоритетов и оповещение 24 х 7
- 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
- Отчеты и доступ к данным доступны через веб-платформу ControlScan
- Мониторинг целостности файлов (FIM)
- Пользовательские панели в реальном времени
Уникальное решение для проблемы безопасности
Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:- безопасность
- соответствие
- операции
Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.
CORE SECURITY
CORE Security
Когда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета ServerChoice CORE Security с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.CORE Base
- Двухфакторная аутентификация
- TrendMicro: защита от вирусов и вредоносных программ
- Сканирование уязвимостей: ежеквартально
- Улучшения в системе
- Брандмауэр следующего поколения
- Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)
CORE Enterprise
- Двухфакторная аутентификация
- TrendMicro защита от вирусов и вредоносных программ
- Сканирование уязвимостей: неуправляемый ежемесячно
- Улучшения в системе
- Nextgen брандмауэр
- Контроль целостности файлов
- Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)
- 24/7 услуги SIEM
CORE Platinum
- Двухфакторная аутентификация
- TrendMicro защита от вирусов и вредоносных программ
- Сканирование уязвимостей: управляемый ежемесячно
- Улучшения в системе
- Nextgen брандмауэр
- Контроль целостности файлов
- Усовершенствованная защита от DDoS
- Pro (Терабит +)
- 24/7 услуги SIEM
- Система предотвращения вторжений (IPS)
Дополнительные сервисы CORE Security
В дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:- Предотвращение потери данных (DLP)
- Брандмауэры веб-приложений (WAF)
- Тестирование на проникновение
- Фильтрация URL (только для виртуальных рабочих столов)
- Фильтрация спама в электронной почте и антивирус (только для Exchange)
- Консультации по соответствию нормативам
CorreLog SIEM Корреляционный сервер
CorreLog Server - это флагманский продукт компании, содержащий основные функциональные возможности для реализации оптимального функционирования SIEM вашего предприятия.
Другие функции CorreLog, включая управление производительностью, анализ деловой информации и анализ файлов журнала, также поддерживаются в продукте.
Ключевые характеристики
- Сервер CorreLog SIEM специально разработан для использования возможностей существующей инфраструктуры, не требуя обширной установки агентов или другого программного обеспечения. Программа рассчитана на высокую емкость, агрегацию сообщений масштаба предприятия, простоту навигации, расширяемость и высокую внутреннюю безопасность — все поставляется через единую веб-консоль.
- Высокоскоростной прием сообщений. CorreLog SIEM подходит для работы в качестве одного приемника SNMP Trap и Syslog для всех устройств в сети крупных предприятий. CorreLog SIEM может обрабатывать более 2000 сообщений в секунду и пакетный трафик более 10 000 сообщений в секунду (в зависимости от поддерживаемого оборудования.) CorreLog SIEM отслеживает и каталогизирует устройства в сети без жесткого верхнего предела. Вы можете получать сообщения из практически неограниченного количества источников.
- Высокоскоростная корреляция сообщений. CorreLog SIEM использует усовершенствованный механизм корреляции, который выполняет семантический анализ сообщений в режиме реального времени. Система использует потоки корреляции, счетчики корреляции, оповещения и триггеры корреляции, которые уточняют и сводят сообщения к легко воспринимаемой информации.
- Гибкая отчетность. CorreLog SIEM включает в себя различные средства отчетности, в том числе средство отчетности на основе Excel, которое заполняет электронные таблицы сводной и подробной информацией о событиях, а также средство отчетности ODBC — заполняет одну или несколько баз данных информацией отчета для поддержки отчетов сторонних разработчиков.
Кроме того, CorreLog SIEM включает в себя комплексную панель инструментов, анализатор журналов Pivot (для анализа данных брандмауэра, журналов HTTP-сервера и других данных), комплексные утилиты для построения графиков. Сервер CorreLog поставляется с предварительно настроенными отчетами о соответствии и правилами корреляции для поддержки этих отчетов.
- Функции агрегирования и архивирования данных. Система CorreLog SIEM может собирать огромные объемы данных. Она может собирать свыше 1 гигабайта данных каждый день на одном сайте и сохранять эти данные в сети до 500 дней (при наличии свободного пространства).
Кроме того, CorreLog SIEM сжимает и архивирует ваши данные, сохраняя их в течение более 10 лет (5000 дней). Для помощи в криминалистике и долгосрочном анализе CorreLog SIEM генерирует архивные данные, такие как контрольные суммы MD5 и коды безопасности.
- Возможность поиска данных. Одной из важнейших функций системной программы CorreLog SIEM является возможность поиска. CorreLog SIEM использует свою собственную программу GenDex (Generate Data Extraction) для высокоскоростной системы индексирования в реальном времени. Это позволяет осуществлять быстрый поиск по огромным объемам данных. Производительность этого движка конкурирует с самыми быстрыми поисковыми системами, доступными в настоящее время. Пользователи могут найти нужное сквозь терабайт данных по определенному ключевому слову менее чем за одну секунду.
- Функции таксономии и каталога. Таксономия и категоризация данных находятся в центре уникальной системы корреляции CorreLog. Сервер каталогизирует информацию по IP-адресу, имени пользователя, средствам обслуживания и серьезности. Пользователи могут дополнительно создавать каталоги информации на основе простых или сложных шаблонов соответствия.
Данные каталогизируются на основе спецификаций, состоящих из простых ключевых слов, подстановочных знаков и регулярных выражений, логических выражений подстановочных знаков, макроопределений регулярных выражений и логических комбинаций макросов. Это обеспечивает максимальную гибкость в управлении и группировании данных сообщений, сохраняя при этом высокую пропускную способность, без трудностей нормализации данных
- Входная фильтрация. Чтобы уменьшить загрузку данных и обеспечить точный контроль над входящими сообщениями, CorreLog SIEM может фильтровать входные данные по устройству, средствам, серьезности, ключевому слову сообщения, времени суток или любой их комбинации. Отфильтрованные данные могут быть отброшены или помещены в отдельный репозиторий для дальнейшего анализа или экспертизы. Когда данные фильтруются, они автоматически помечаются определенным выражением фильтра.
- Автоматическое исправление и реагирование на инциденты. Система CorreLog SIEM включает в себя простую и расширяемую функцию «Действия», которая позволяет вам задавать конкретные сообщения на основе устройства, ключевого слова, средства, времени суток и запускать программы на этих данных. В состав CorreLog SIEM входят служебные программы для обновления реляционных баз данных ODBC, ретрансляции сообщений системного журнала, отправки прерываний SNMP, отправки электронной почты и выполнения других действий.
- Веб-конфигурация. CorreLog SIEM полностью веб-ориентирован. Все действия, включая создание логинов и разрешений, полностью выполняются без встроенной консоли. Это означает, что администратору обычно не требуется доступ к платформе CorreLog Server, за исключением редких случаев запуска или завершения процесса. Расположение сервера CorreLog может быть размещено в Центре сетевых операций (NOC) или в защищенном шкафу.
- Комплект утилит. Система CorreLog Server включает в себя набор утилит Win32 в одном небольшом пакете, который легко устанавливается на серверах Windows Vista, XP или Windows 2000. Эти утилиты распространяются бесплатно и значительно расширяют возможности управления сервером.
COUNTERFLOW AI ThreatEye
- Отслеживание угроз
- Реакция на инциденты
- Обнаружение киберугроз
- Управление производительностью сети
- Обнаружение финансового мошенничества
- Измерение финансовой задержки
- Управление нормами безопасности
COUNTERTACK Predictive EEP
- Определяет большинство угроз. Платформа Endpoint Protection автоматически собирает и анализирует поведенческие данные на диске, в операционной системе и в памяти для обнаружения угроз, обходящих другие решения.
- Предсказывает, какие угрозы будут опасными. Сочетает в себе Predictive Analytics с расширенным машинным обучением для анализа возможностей угроз и прогнозирования намерений угроз с почти нулевым ложным срабатыванием
- Автоматически смягчает угрозы. Автоматические действия по снижению риска задерживают и предотвращают распространение угроз на другие конечные устройства в сети
- Расширенные услуги по смягчению последствий. Объединяет Predictive EPP с прошлым опытом поиска угроз и смягчения их последствий, чтобы помочь командам безопасности защитить свои конфиденциальные данные и бизнес-операции.
CRYPTEIA NETWORKS MOREAL
- Новый уровень защиты, дополняющий существующие и максимизирующий ценность уже созданных сетевых журналов
- Ненавязчивое и масштабируемое облачное решение для быстрого внедрения
- Агрегация угроз и поведенческий анализ предоставляют выявление угроз в зачаточном состоянии
- Рекомендации по смягчению угроз в реальном времени
- Новый обзор существующих систем безопасности и оборудования
- Использования передовой поведенческой аналитики и машинного обучения, чтобы помочь отличить реальные угрозы от тех, которые вызывают непродуктивные, дорогостоящие действия
- Создание действенных отчетов с помощью единой интуитивно понятной панели
- Просмотр состояния и безопасности сети в режиме реального времени
- Использование глобальной базы данных угроз, которая использует Big Data Analytics и краудсорсинг для выявления новых угроз
- Использование усовершенствованных механизмов корреляции для идентификации известных и неизвестных угроз, которые теперь проникают и потенциально уже существуют в сетях ваших клиентов.
- Простое и быстрое внедрение улучшенной системы безопасности с помощью чисто облачного решения с возможностью предварительной установки
CYBRAICS nLighten
- Обнаруживает неизвестные угрозы
- Улучшает эффективность
- Низкая стоимость внедрения
CYOPs Platform
Управление происшествиями
Различение реальных угроз от бесконечных предупреждений
Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:- Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
- Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
- Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
- Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток
CyOP для MSSP
Интегрируйте все свои инструменты безопасности
SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре- Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
- Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
- Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
- Создание специфичных для клиента предупреждений и представлений об инцидентах
- Надежная и масштабируемая архитектура для балансировки нагрузки
Полный контроль доступа на основе ролей
Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.
- Возможность назначать роли и разрешения шаблонам панели мониторинга
- Возможность сделать выбранные панели по умолчанию для всех пользователей системы
- Возможность создания пользовательских панелей мониторинга и отчетов
Составление отчетов
Библиотека готовых отчетов
- Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
- Портал поддержки CyOPs с использованием функции импорта отчетов
- Настройте готовые отчеты для специфических для организации показателей.
- Экспорт отчетов в форматах CSV и PDF
Управляйте изменениями смены SOC с легкостью
Оптимизировать SOC Team Onboarding & Management
CyOPs позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
- Создать несколько очередей для разных смен
- Определите правила для назначения предупреждений и инцидентов на основе часового пояса
- Получите снимки очереди смены, чтобы лучше понять статус задачи
- Возможность добавить ручные задачи в любую очередь
DATIPHY Enterprise Solution
Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.
Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.
Ключевые особенности
- ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
- Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
- Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
- Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
- Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
- Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
- Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
- Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
- Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
- Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их.
- Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
- Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
- Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
DECEPTIVE BYTES
- Предотвращает неизвестные и сложные угрозы
- Очень высокие показатели профилактики и обнаружения
- Обнаружение и реагирование в режиме реального времени
- Защита всей системы с точным управлением
- Внедряется за секунды и легкость в управлении
- Низкое использование ресурсов (процессор, память и диск) - не влияет на UX
- Не требует постоянных обновлений
- Работает в автономных/отключенных и VDI-пространствах
- Останавливает миллионы угроз, используя только 1 метод уклонения
- Высокая стабильность - работает в пользовательском режиме
- Запуск высокоточных оповещений
- Низкий уровень ложных срабатываний
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.