Вид

Сортировка

Продуктов найдено: 71

logo
Предложить бонус за референс
0.00

ADLUMIN's Sentry

Флагманский продукт Sentry от Adlumin представляет собой облачную платформу SaaS, которая в реальном времени обнаруживает атаки на основе идентификационных данных с использованием анализа поведения пользователей и активной защиты. Он обнаруживает, если злоумышленники выдают себя за законных сотрудников. Как облачное приложение SaaS, Sentry устанавливается за считанные минуты и сразу же начинает обнаруживать угрозы. User & Entity Behavior Analytics (UEBA)
  • Решения, основанные на искусственном интеллекте
  • Не требует аппаратного обеспечения для управления
  • Искусственный интеллект пишет ваши SIEM правила
  • 24/7 Оценка уязвимости сети
  • Анализирует межсетевой экран, данные журнала VPN и сеть
  • Автоматизированная интерпретация аномалий
  • Предоставляет контекст пользователя и устройства/корреляция
Управление журналами/устройствами
  • Автоматизированный журнал
  • Управление журналом сервера
  • Оповещения о вторжении в режиме реального времени
  • Облачный и локальный Ingest
  • Интегрированное управление (PCI, FFIEC, FINRA)
  • Безопасное управление зашифрованным журналом действий
  • Нормализация данных журнала
Автоматизированное совмещение задач и приложений
  • Включает отчеты, предназначенные для передачи вашему финансовому аудитору
  • Управление рисками, визуализация и анализ
  • Автоматизированная отчетность для аудиторов и соответствий нормам
  • Принимайте решения в течение нескольких минут, а не дней
  • Включены отчеты о проверке финансового соответствия нормам
  • Узнайте все об учетной записи одним кликом
  • 90-дневные исследования включены с SIEM
  • 24/7 выявляет на аномалий без сторонней помощи
  • Предназначен для финансовых учреждений
  • Узнайте о рисках одним нажатием кнопки
Adlumin собирает и индексирует данные практически из всех возможных источников - сетевого трафика, веб-серверов, VPN, брандмауэров, пользовательских приложений, серверов приложений, гипервизоров, систем GPS и ранее существующих структурированных баз данных. Adlumin не только получает данные из любого источника в вашей сети, мы также используем сложные алгоритмы аналитики и машинного обучения для определения того, что является аномальным, а что вредоносным.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
3
2
logo
Предложить бонус за референс
0.00

AGILESi

Безопасность SAP 360 ° на базе SIEM

agileSI - это отмеченное наградами отраслевое решение для непрерывного мониторинга событий безопасности SAP, проверки параметров, обнаружения критических настроек, манипулирования транзакциями и автоматического реагирования на инциденты. Решение предоставляет совершенно новый способ управления и мониторинга SAP во всех его аспектах, одновременно заботясь о безопасности. Оно постоянно отслеживает любую статистику по заданным вами настройках, благоадря чему вы можете понять, что происходит в сети. Така видимость упрощает подготовку к аудиту и составление отчетности. В основе agileSI лежит модель трехуровневой архитектуры с уровнем сбора, администрирования и анализа.  Анализ данных достигается с помощью пакета контента agileSI для SIEM. Он содержит расширенный пакет Security Analytics Pack,  обеспечивающий категоризацию событий и большой набор предопределенных корреляций событий, специфичных для SAP. Также пакет выполняет оценку критичности и визуализацию, уведомление, предоставляет правила оповещения и отчеты.

agileSI для SIEM

 

  • SAP-SIEM-интеграция. agileSI предоставляет широкий набор экстракторов SAP, передавая различные типы данных SAP - базы данных, системные настройки, журналы и события из различных источников безопасности SAP в SIEM.
  • Сфера применения.agileSI используется для наблюдения за критически важными для безопасности действиями и событиями, проверки контроля доступа и мониторинга релевантной для аудита информации, соответствия системных настроек и авторизаций, а также поддержки SAP Operations и мониторинга выделенных данных и транзакций бизнес-приложений SAP.
  • Операции SAP.Интеграция SAP Basis рядом с информацией и событиями упростит процессы и циклы исправления SAP Basis, повысит эффективность работы и предоставит специальные отчеты о системных показателях.
  • Доступны любые данные SAP. Получайте любые данные SAP с помощью гибких и настраиваемых экстракторов данных agileSI, создавайте разные варианты использования для клиентов и интегрируйте любые приложения на основе SAP.
  • Управление журналом безопасности SAP и мониторинг. AgileSI Extractor извлекает все виды информации, относящейся к безопасности, в системах SAP на основе SAP NW ABAP. Включенный пакет контента добавляет SAP Security Intelligence в SIEM.
  • Готов к использованию. Сразу доступен к пользованию с предопределенным набором вариантов: интерфейс конфигурации agileSI разработан в Web Dynpro ABAP. Основным преимуществом является мощный и готовый контент предопределенных вариантов использования. Также варианты использования могут быть сохранены, настроены или созданы заново с использованием интерфейса конфигурации agileSI.
  • Методические рекомендации. Внедренные рекомендации по аудиту DSAG, Рекомендации и информация по безопасности SAP, а также проверенные на практике ноу-хау специалистов и аудиторов SAP Security переносятся в сценарии использования, реализованные в компонентах agileSI SAP и SIEM.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
1.00

AlienVault Unified Security Management™

Функции:

 

единый мониторинг безопасности

простое управление безопасностью и отчетность

непрерывный мониторинг угроз

быстрое внедрение

многочисленные функции безопасности в единой консоли

5 важнейших функций безопасности:

1) Поиск активов – поиск всех активов в сети до совершения вредоносных действий

2) Мониторинг действий – определение подозрительных действий и потенциально взломанных систем

3) Vulnerability Assessment – определяет уязвимые места в сети

4) SIEM – корреляция и анализ данных о событиях безопасности в сети

5) Обнаружение угроз – обнаружение вредоносного трафика в сети

   

AlienVault USM предоставляет:

 

управление логами

продвинутую систему обнаружения угроз с более чем 2000 встроенных правил корреляции, устраняющие необходимость написания и разработки собственных правил

базу угроз (Threat Intelligence) от лаборатории AlienVault Labs, которая отвечает на критические вопросы об угрозах в сети, таких как “кто”, “что”, “зачем”, и “как”

150 + отчетов на соответствие и выявленные угрозы для прохождения аудиторских проверок

поддержку на соответствие требованиям PCI, HIPAA, GPG13, & SOX

 
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
19
logo
Предложить бонус за референс
0.00

ALLURE Security

Allure Security уменьшает потери данных за счет анализа рисков, связанных с доступом к документам и совместным использованием, как внутри организации, так и вне ее. Их запатентованная технология сочетает в себе анализ угроз и активную защиту для обнаружения и реагирования на цифровые риски для лучшего понимания масштабов атак и привлечения к ответственности злоумышленников. Сферы применения: Подмена сайта Веб-маяки Allure обнаруживают поддельный веб-сайт, как только его просматривает первый посетитель, что сразу же инициирует процесс удаления после совершения мошенничества. Затем собираются интеллектуальные данные для количественной оценки воздействия на клиента и бренд, информирования пользователей (то есть уведомления пострадавших клиентов о необходимости сброса паролей) и выявления злоумышленников. Фальсифицированный веб-сайт также может быть заполнен учетными данными приманки, пока сайт не будет удален для обесценивания информации, собранной злоумышленником, а Allure Decoy Documents используется для обнаружения вторжений, возникающих в результате атак. Cloud-Share Risk Allure постоянно следит за действиями с документами в облаке и использует запатентованные маяки для документов, чтобы отслеживать их после загрузки, копирования или совместного использования извне. Компания обогащает все файловые операции с помощью собственной информации о геозонах и использует уникальную аналитику на основе моделей для выявления и снижения рисков, которые в противном случае остаются незамеченными. Пользователи могут создавать отчеты о рисках по расписанию или по требованию, интегрироваться с SIEM для корреляции результатов, создавать настраиваемые оповещения по электронной почте на основе определенных критериев и внедрять поддельные документы для обнаружения и выявления хакеров. Хакерские атаки Allure использует поведение злоумышленников и уверенность в своих интересах, чтобы следователи могли сузить и устранить подозреваемых, подбрасывая или делясь документами с маяками, чтобы узнать, кто принимает наживку. После открытия документов следователи получат информацию о геозоне и телеметрии. Злоумышленники могут быть выявлены путем сопоставления информации Allure с другими доступными данными, а после могут быть привлечены к ответственности. Возможности:
  • Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
  • Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
  • Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
  • Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
  • Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
  • Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
3
logo
Предложить бонус за референс
0.00

ALPHASOC Network Behavior Analytics for Splunk

Наше приложение для Splunk мгновенно оценивает сетевые журналы для выявления новых угроз и аномалий в сетях. Пользователи, которые не пользуются Splunk, могут получить доступ нашему к API и создавать собственные интеграции с помощью нашего SDK. Используйте Network Behavior Analytics for Splunk для быстрого обнаружения зараженных хостов и угроз вашей среде. Приложение Splunk обрабатывает и отправляет сетевую телеметрию (CIM-совместимые события DNS, IP и HTTP) в AlphaSOC Analytics Engine для оценки и извлекает предупреждения безопасности и данные для расследования. The AlphaSOC Analytics Engine выполняет глубокие исследование материала, такие как:
  • Объемный и количественный анализ (подсчет событий, выявление закономерностей)
  • Разрешение полных доменных имен и доменов для сбора контекста (определение провалов и значений ASN)
  • Разбивка и анализ каждой метки полного доменного имени (имя хоста, домен, TLD)
  • Сбор данных о репутации (например, WHOIS и образцы вредоносных программ)
  • Категоризация трафика на основе известных шаблонов (например, C2, P2P, VPN, cryptomining)
Конкретные варианты использования, включают в себя:
  • Раскрытие обратных вызовов C2 и трафика на известные провалы
  • Идентификация анонимных каналов Tor, I2P и Freenet
  • Обнаружение незаконного криптомайнинга
  • Обнаружение трафика на известные фишинговые домены
  • Обнаружение фейковых брендов с помощью гомоглифов и транспозиций Unicode
  • Обнаружение нескольких запросов на домены DGA с указанием заражения
  • DNS и ICMP туннелирование и обнаружение эксфильтрации
  • Активное сканирование сети
  • Обнаружение нарушений правил (например, использование сторонних VPN и P2P)
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
16
logo
Предложить бонус за референс
0.00

BITDAM

Электронная почта, общие URL-адреса, вложения файлов, облачные диски и новые цифровые средства связи меняют нашу работу. Они также являются наиболее доступной отправной точкой для продвинутых контент-кибератак. Глубокое изучение приложений Непрерывное изучение приложений на уровне процессора. BitDam - живая база знаний всех законных действий для бизнес-приложений. Анализ в реальном времени, тестирование кода и немедленное обнаружение чужеродного кода, независимо от конкретной техники атаки. Обнаружение чужеродного кода навсегда защищенных приложений 100% видимость кода атаки для известных и неизвестных угроз, охватывающая все вложения и ссылки. Предотвращение сложных эксплойтов и предварительное выполнение кода. Не требует обновлений безопасности или исправлений. BitDam Email Security и Функции защиты от вредоносных программ
  • Задержка близка к нулю – При минимальной задержке электронной почты всего в несколько секунд конечные пользователи не заметят никаких изменений. С BitDam они могут безопасно использовать все, что попадает в их почтовый ящик.
  • Интеграция в 2 клика – Предварительно созданные API-интерфейсы обеспечивают внедрение самообслуживания в 2 клика через портал BitDam, которое применяется ко всем почтовым ящикам в организации.
  • Быстрое и простое внедрение – Никаких изменений в записи MX не требуется, никаких хлопот вашей ИТ-команде.
  • Интуитивно понятная панель инструментов – Ваша команда SOC может просматривать тему электронных писем и получателей через панель управления BitDam, упрощая отслеживание и расследование атак.
  • Электронные письма и чистые файлы никогда не сохраняются – BitDam сканирует всю электронную почту, включая ссылки и вложения, но не сохраняет ее, если она не является вредоносной.
  • Карантин вредоносных писем – Вредоносные электронные письма автоматически помещаются на карантин, что позволяет группе SOC исследовать, удалять или выпускать их по мере необходимости.
  • Видимость для других проверок безопасности – Как пользователь группы SOC вы можете видеть, какие базовые проверки безопасности проходило каждое электронное письмо. Это включает в себя проверки на спам, spf и dmarc.
Непревзойденная частота обнаружения, немедленное предотвращение ВСЕХ передовых контент-киберугроз. Любой эксплойт Логические эксплойты и аппаратные уязвимости Любая нагрузка Вредоносные программы на основе макросов, вымогатели, фишинговые атаки. Любая известная и неизвестная уязвимость Угрозы нулевого дня Обеспечьте безопасность использования всех каналов связи
  • Электронная почта
  • Облачное хранилище
  • Обмен мгновенными сообщениями
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
16
logo
Предложить бонус за референс
0.00

BOTTOMLINE'S Cyber Fraud and Risk Management Platform

Решения Bottomline по борьбе с мошенничеством и рисками основаны на уникальной, инновационной и адаптивной платформе. Платформа базируется на анализе поведения пользователей в режиме реального времени и интеллектуальном машинном обучении, в сочетании с глубокими знаниями о рисках, соответствии и безопасности платежей. Эта проверенная на рынке технология обеспечивает обнаружение и предотвращение многоканального мошенничества в режиме реального времени даже для самых сложных случаев использования. Она обеспечивает комплексный набор решений Bottomline по безопасным платежам, соответствию требованиям и поведенческой аналитике пользователей.
Bottomline’s Cyber Fraud and Risk Management Platform интегрированная с большим количеством инструментов визуализации и криминалистики. Платформа пользуется доверием крупнейших корпораций и финансовых учреждений мира.

Платформа Cyber Fraud & Risk Management:

  • Значительно улучшит видимость и уменьшит риск благодаря многоканальной защите, обнаружении на основе правил и профилировании поведения
  • Глубинное знание о рисках и соответствии нормативам в различных отраслях, типах платежей и приложениях
  • Простое развитие вашей программы обеспечения безопасности платежей с помощью расширяемой и гибкой платформы, дополняющую ваше ПО

Cyber Fraud & Risk Management состоит из:

Compliance.Ускорение достижения соответствия нормативным требованиям Являясь частью пакета Cyber ​​Fraud and Risk Management, решение Bottomline Compliance предоставляет корпорациям и финансовым учреждениям мощное комплексное предложение, позволяющее легко  ускорить выполнение требований соответствия нормативам. Независимо от того, нужна ли модернизация программы по борьбе с отмыванием денег, обеспечение более надежного скрининга санкций, улучшение мониторинга платежей, выделение информации о расчетах или автоматизация отчетов о подозрительных действиях в соответствии с нормативными требованиями, Bottomline Compliance предлагает модульный подход к снижению стоимости соответствия и повышение производительности. Secure Payments. Защита платежей в различных приложениях, каналах и типах платежей. Решение Bottomline Secure Payments защищает платежи в различных приложениях, каналах и типах платежей. Гибкая и расширяемая платформа обеспечивает проверенную защиту от мошенничества с платежами благодаря расширенному анализу поведения пользователей и потоков транзакций, объединенному с машинным обучением, снижая риск для некоторых из крупнейших корпорации и финансовых институтов в мире User Behavior Analytics. Быстро выявляйте и прекращайте аномальную активность пользователей с помощью обширной аналитики. Решение Bottomline User Behavior Analytics быстро выявляет и останавливает аномальную активность пользователей благодаря интеллектуальному машинному обучению, обнаружению на основе правил и многолетнему опыту защиты. Решение фиксирует все действия пользователей в режиме реального времени во всех жизненно важных системах и обеспечивает защиту как от внешних угроз, в которых были скомпрометированы учетные данные пользователя, так и от внутренних угроз от авторизованных пользователей.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
0
logo
Предложить бонус за референс
0.00

CLAROTY Continuous Threat Detection

Continuous Threat Detection от Claroty извлекает точные сведения о каждом активе в промышленной сети, профилирует все коммуникации и протоколы, генерирует точную базовую характеристику поведения, которая характеризует законный трафик, и предупреждает об изменениях в сети, новых уязвимостях и угрозах. Оповещения, генерируемые системой, предоставляют контекстную информацию, необходимую для быстрого изучения и реагирования. Платформа позволяет:
  • Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
  • Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
  • Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
Также в платформу включены дополнительные функции: Анализ вектора атаки -инструмент анализа и моделирования, который помогает определить потенциальные уязвимости и потенциальные пути к критически важным ресурсам в вашей сети ICS. Используя продвинутую корреляцию и детальное понимание, группы SOC и безопасности могут расставить приоритеты для усилий по восстановлению. Создание виртуальных зон - система анализирует сеть и объединяет активы в логические группы (микросегментация). Она автоматически генерирует политики оповещений для обмена данными между активами в сегменте и позволяет системе выделять и оповещать о потенциально критических связях между микро-сегментами. Создание отчетов об уязвимостях - формирует отчет об оценке состояния безопасности с описанием активов, текущих угроз, уязвимости и другие сведения о проблемах конфигурации сети. Поддержка интеграции - с существующими инструментами безопасности, включая: управление событиями и инцидентами безопасности (SIEM), управление журналами, аналитикой безопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
10
logo
Предложить бонус за референс
0.00

CLEAFY

Cleafy - новаторская технология обнаружения и защиты от угроз доступна в открытой и гибкой платформе, которая может быть легко адаптирована для решения нескольких задач по защите ваших онлайн-сервисов и пользователей. Возможности: Cleafy защищает онлайновые сервисы от продвинутых целевых атак со стороны скомпрометированных конечных точек в интернете и на мобильных устройствах благодаря уникальным функциям обнаружения и прогнозирования угроз в режиме реального времени. Cleafy был успешно установлен многими компаниями для защиты миллионов пользователей от Man-in-the-Browser (MITB), Man-in-the-Middle (MITM), RAT-in-the-Browser, VNC/BackConnect и других виды атак. Cleafy работает за счет интеграции с серверной инфраструктурой: Cleafy обеспечивает готовые интеграции с несколькими технологиями Application Delivery Controller. Cleafy не требует каких-либо изменений в приложении и полностью прозрачен для конечных пользователей. Cleafy обеспечивает видимость на конечных точках, что позволяет клиентам выявлять потенциальные угрозы и предотвращать сбои в бизнесе из-за целенаправленных расширенных атак, получать представление о сценариях и методах атак (например, путем проверки кода, внедренного вредоносным ПО) и, таким образом, определять наилучшие ответные действия в их сторону. Cleafy поддерживает предотвращение мошенничества в интернете, обеспечивая оценку рисков в режиме реального времени и выборочную аутентификацию на основе рисков, сохраняя тем самым непрерывность бизнеса и взаимодействие с пользователем. Главные отличия: Расширенное обнаружение и защита от угроз
  • Запатентованная концепция (FCI) постоянно проверяет целостность приложений (DOM / XHR / API)
  • Глубокая видимость угроз, автоматическое извлечение доказательств угроз
  • Запатентованное динамическое шифрование приложений (DAE) для обеспечения безопасных транзакций с зараженных конечных точек
Полная прозрачность
  • Не видоизменяет серверную инфраструктуру приложения
  • Прозрачный для пользователя - не влияет на работу конечного пользователя, доставку контента и производительность конечных точек
  • Независим от приложения - никаких изменений в коде приложения не требуется - не требуется подготовка к новым версиям
Открытый, масштабируемый и готовый к работе в облаке
  • Открытая архитектура и всесторонние API REST - интегрирует любой монитор транзакций, Case Mgmt, SIEM
  • Масштабируемость для непрерывного мониторинга всего периметра приложения и анализа миллионов событий в день
  • Устанавливается локально или через облако
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
13
logo
Предложить бонус за референс
0.00

CLOUDERA DataFlow

Cloudera DataFlow (CDF), ранее Hortonworks DataFlow (HDF) - это масштабируемая платформа потоковой аналитики в реальном времени, которая принимает, обрабатывает и анализирует данные для получения ключевой информации и оперативных аналитических данных. DataFlow решает ключевые проблемы, с которыми сталкиваются предприятия при работе с передачей данных:
  • Обработка потоковой передачи данных в реальном времени в большом объеме
  • Отслеживание происхождения данных, в т.ч. потоковых
  • Управление и мониторинг пограничных приложений и потоковых источников
Основные преимущества: Сократите время на интеграцию данных CDF предлагает визуальный пользовательский интерфейс для создания сложных потоков данных для выполнения основных операций ввода, преобразования и обогащения данных из различных потоковых источников. Работающий на Apache NiFi, CDF принимает данные от устройств, корпоративных приложений, партнерских систем и периферийных приложений, генерируя потоковые данные в реальном времени. Управляйте и защищайте ваши данные на всех этапах - от периферии до ядра предприятия CDF обеспечивает сбор большого объема данных от периферийных устройств. Теперь вы можете легко настроить широко распространенные модели внедрений IoT для сбора данных, используя NiFi и Minifi для потоковой передачи данных. Поддерживается тесная интеграция с Apache Ranger. Получайте информацию в реальном времени быстрее, чем когда-либо Используя мощную потоковую платформу Apache Kafka, CDF может обрабатывать несколько миллионов транзакций в секунду, определять ключевые шаблоны, сравнивать их с моделями машинного обучения и предлагать прогнозную аналитику, чтобы помочь бизнес-руководству принимать взвешенные  решения. Соответствие требованиям В эпоху GDPR и других нормативных требований важно отслеживать происхождение данных, даже для потоковой передачи. NiFi в CDF обеспечивает отслеживание происхождения данных без какой-либо дополнительной настройки.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
7
logo
Предложить бонус за референс
0.00

CONTROLScan Managed SIEM

Управляемый SIEM ControlScan

Видимость атак на среду

Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную  следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.

Ключевые особенности службы ControlScan Managed SIEM

  • Сбор журналов для всей ИТ-инфраструктуры
  • Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
  • Расстановка приоритетов и оповещение 24 х 7
  • 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
  • Отчеты и доступ к данным доступны через веб-платформу ControlScan
  • Мониторинг целостности файлов (FIM)
  • Пользовательские панели в реальном времени

 Уникальное решение для проблемы безопасности

Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет  - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:
  1. безопасность
  2. соответствие
  3. операции

Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
9
logo
Предложить бонус за референс
0.00

CORE SECURITY

CORE Security

Когда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета ServerChoice CORE Security с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.

CORE Base

  • Двухфакторная аутентификация
  • TrendMicro: защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: ежеквартально
  • Улучшения в системе
  • Брандмауэр следующего поколения
  • Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)

CORE Enterprise

  • Двухфакторная аутентификация
  • TrendMicro защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: неуправляемый ежемесячно
  • Улучшения в системе
  • Nextgen брандмауэр
  • Контроль целостности файлов
  • Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)
  • 24/7 услуги SIEM

CORE Platinum

  • Двухфакторная аутентификация
  • TrendMicro защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: управляемый ежемесячно
  • Улучшения в системе
  • Nextgen брандмауэр
  • Контроль целостности файлов
  • Усовершенствованная защита от DDoS
  • Pro (Терабит +)
  • 24/7 услуги SIEM
  • Система предотвращения вторжений (IPS)

Дополнительные сервисы  CORE Security

В дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:
  • Предотвращение потери данных (DLP)
  • Брандмауэры веб-приложений (WAF)
  • Тестирование на проникновение
  • Фильтрация URL (только для виртуальных рабочих столов)
  • Фильтрация спама в электронной почте и антивирус (только для Exchange)
  • Консультации по соответствию нормативам



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

CorreLog SIEM Корреляционный сервер

CorreLog Server - это флагманский продукт компании, содержащий основные функциональные возможности для реализации оптимального функционирования SIEM вашего предприятия.

В решение входят высокоскоростной сборщик сообщений, индексированная поисковая система, расширяемая панель инструментов, средства отчетности, тикеты и уникальный механизм корреляции. Его простота и мощь устанавливают новые ориентиры для промышленности. CorreLog SIEM Server предоставляет основанный на стандартах метод сбора всех сообщений системного журнала вашей сети с использованием протокола системного журнала и прерываний SNMP. После сбора эти сообщения соотносятся с угрозами, оповещениями и действиями с использованием сложных (но легко настраиваемых) правил и превращаются в действенные «тикеты». Дальше “тикеты”  отправляются пользователям и могут автоматически исправлять инциденты. Сервер SIEM предоставляет специальное приложение для мониторинга безопасности вашего предприятия и предоставляет множество специальных функций для поддержки : шифрование данных, готовые к запуску правила корреляции и программное обеспечение для туннелирования TCP.

Другие функции CorreLog, включая управление производительностью, анализ деловой информации и анализ файлов журнала, также поддерживаются в продукте.


Ключевые характеристики

  • Сервер CorreLog SIEM специально разработан для использования возможностей существующей инфраструктуры, не требуя обширной установки агентов или другого программного обеспечения. Программа рассчитана на высокую емкость, агрегацию сообщений масштаба предприятия, простоту навигации, расширяемость и высокую внутреннюю безопасность — все поставляется через единую веб-консоль.
  • Высокоскоростной прием сообщений. CorreLog SIEM подходит для работы в качестве одного приемника SNMP Trap и Syslog для всех устройств в сети крупных предприятий. CorreLog SIEM может обрабатывать более 2000 сообщений в секунду и пакетный трафик более 10 000 сообщений в секунду (в зависимости от поддерживаемого оборудования.) CorreLog SIEM отслеживает и каталогизирует устройства в сети без жесткого верхнего предела. Вы можете получать сообщения из практически неограниченного количества источников.
  • Высокоскоростная корреляция сообщений. CorreLog SIEM использует усовершенствованный механизм корреляции, который выполняет семантический анализ сообщений в режиме реального времени. Система использует потоки корреляции, счетчики корреляции, оповещения и триггеры корреляции, которые уточняют и сводят сообщения к легко воспринимаемой информации.
  • Гибкая отчетность. CorreLog SIEM включает в себя различные средства отчетности, в том числе средство отчетности на основе Excel, которое заполняет электронные таблицы сводной и подробной информацией о событиях, а также средство отчетности ODBC — заполняет одну или несколько баз данных информацией отчета для поддержки отчетов сторонних разработчиков.
    Кроме того, CorreLog SIEM включает в себя комплексную панель инструментов, анализатор журналов Pivot (для анализа данных брандмауэра, журналов HTTP-сервера и других данных), комплексные утилиты для построения графиков. Сервер CorreLog поставляется с предварительно настроенными отчетами о соответствии и правилами корреляции для поддержки этих отчетов.
  • Функции агрегирования и архивирования данных. Система CorreLog SIEM может собирать огромные объемы данных. Она может собирать свыше 1 гигабайта данных каждый день на одном сайте и сохранять эти данные в сети до 500 дней (при наличии свободного пространства).
    Кроме того, CorreLog SIEM сжимает и архивирует ваши данные, сохраняя их в течение более 10 лет (5000 дней). Для помощи в криминалистике и долгосрочном анализе CorreLog SIEM генерирует архивные данные, такие как контрольные суммы MD5 и коды безопасности.
  • Возможность поиска данных. Одной из важнейших функций системной программы CorreLog SIEM является возможность поиска. CorreLog SIEM использует свою собственную программу GenDex (Generate Data Extraction) для высокоскоростной системы индексирования в реальном времени. Это позволяет осуществлять быстрый поиск по огромным объемам данных. Производительность этого движка конкурирует с самыми быстрыми поисковыми системами, доступными в настоящее время. Пользователи могут найти нужное сквозь терабайт данных по определенному ключевому слову менее чем за одну секунду.
  • Функции таксономии и каталога. Таксономия и категоризация данных находятся в центре уникальной системы корреляции CorreLog. Сервер каталогизирует информацию по IP-адресу, имени пользователя, средствам обслуживания и серьезности. Пользователи могут дополнительно создавать каталоги информации на основе простых или сложных шаблонов соответствия.
    Данные каталогизируются на основе спецификаций, состоящих из простых ключевых слов, подстановочных знаков и регулярных выражений, логических выражений подстановочных знаков, макроопределений регулярных выражений и логических комбинаций макросов. Это обеспечивает максимальную гибкость в управлении и группировании данных сообщений, сохраняя при этом высокую пропускную способность, без трудностей нормализации данных
  • Входная фильтрация. Чтобы уменьшить загрузку данных и обеспечить точный контроль над входящими сообщениями, CorreLog SIEM может фильтровать входные данные по устройству, средствам, серьезности, ключевому слову сообщения, времени суток или любой их комбинации. Отфильтрованные данные могут быть отброшены или помещены в отдельный репозиторий для дальнейшего анализа или экспертизы. Когда данные фильтруются, они автоматически помечаются определенным выражением фильтра.
  • Автоматическое исправление и реагирование на инциденты. Система CorreLog SIEM включает в себя простую и расширяемую функцию «Действия», которая позволяет вам задавать конкретные сообщения на основе устройства, ключевого слова, средства, времени суток и запускать программы на этих данных. В состав CorreLog SIEM входят служебные программы для обновления реляционных баз данных ODBC, ретрансляции сообщений системного журнала, отправки прерываний SNMP, отправки электронной почты и выполнения других действий.
  • Веб-конфигурация. CorreLog SIEM полностью веб-ориентирован. Все действия, включая создание логинов и разрешений, полностью выполняются без встроенной консоли. Это означает, что администратору обычно не требуется доступ к платформе CorreLog Server, за исключением редких случаев запуска или завершения процесса. Расположение сервера CorreLog может быть размещено в Центре сетевых операций (NOC) или в защищенном шкафу.
  • Комплект утилит. Система CorreLog Server включает в себя набор утилит Win32 в одном небольшом пакете, который легко устанавливается на серверах Windows Vista, XP или Windows 2000. Эти утилиты распространяются бесплатно и значительно расширяют возможности управления сервером.

 

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
2
logo
Предложить бонус за референс
0.00

COUNTERFLOW AI ThreatEye

ThreatEye Network Recorder - это программное решение для сетевой криминалистики, предназначенное для работы на обычном оборудовании. Это гарантирует захват пакетов на скорости от 1 до 100 гигабит в секунду с записью без потерь на диск. Он масштабируется для сохранения петабайт данных и поддерживает ряд вариантов хранения с расширенными функциями индексации и поиска. Решение предоставляет веб-платформу для анализа пакетов, поддерживающую совместный рабочий процесс анализа с ретроспективной визуальной аналитикой. Структура RESTful API поддерживает интеграцию с широким спектром продуктов безопасности. ThreatEye Network Recorder работает на основе передовой технологии SmartNIC от Napatech, обеспечивая 100% захват пакетов с точностью до наносекунды. Возможности: Полный захват пакетов 100% точный захват пакетов с устойчивой записью на диск до 40 Гбит/с. Варианты подключения на скорости 1, 10, 40 и 100 Гбит/с. Масштабируемые опции хранения на борту и SAN. Ускорение пакетов Поддержка высокоскоростного ускорения FPGA через совместимые сетевые карты Napatech и Accolade. Поддержка DPDK для широкого спектра сетевых адаптеров на базе Intel Захват пакетов на основе развитого искусственного интеллекта Использование потокового машинного обучения для принятия решений о том, какие сетевые сеансы записывать, как долго их хранить и какой трафик можно безопасно игнорировать. Расширенная индексация Расширенные функции индексации и федеративного поиска поддерживают ускоренный поиск по 5 кортежам, включая протоколы уровня 2-4, по нескольким регистраторам сетевого трафика в группе или географическом местоположении. Анализ и Рабочий поток Преобразование процессов анализа пакетов путем обеспечения безопасной веб-среды для организации. Варианты применения
  • Отслеживание угроз
  • Реакция на инциденты
  • Обнаружение киберугроз
  • Управление производительностью сети
  • Обнаружение финансового мошенничества
  • Измерение финансовой задержки
  • Управление нормами безопасности
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
5
logo
Предложить бонус за референс
0.00

COUNTERTACK Predictive EEP

Predictive EPP сочетает в себе обнаружение угроз полного спектра, прогнозную аналитику и автоматизированные решения для устранения современных угроз. Возможности: Единственный датчик NextGen AV, EDR и обнаружение угроз изнутри являются тремя столпами безопасности конечных устройств. Predictive EPP объединяет их в одном датчике, платформе и консоли управления. Это упрощает внедрение и обслуживание, снижая общую стоимость владения. NextGen AV, EDR и обнаружение внутренних угроз Predictive EPP обнаруживает вредоносное ПО на диске и подозрительное поведение в ОС. Это единственное решение, которое обнаруживает расширенные угрозы в физической памяти. Службы GoSecure Advanced Mitigation Services, интегрированные с Predictive EPP, расширяют возможности обнаружения угроз в сети, на конечных устройствах и в облаке. Машинное обучение Predictive EPP применяет расширенное машинное обучение к данным о дисках, поведении ОС и угрозах в памяти. Он обеспечивает точность прогнозирования и снижает количество ложных срабатываний почти до нуля. Машинное обучение обеспечивает уверенность в том, что вы сможете быстрее и эффективнее определять, расставлять приоритеты и устранять угрозы. Прогнозная аналитика Predictive Analytics объединяет анализ поведения на диске, в операционной системе и в памяти. Он получает доступ к библиотеке угроз, насчитывающей более 4000 паттернов, для прогнозирования намерений угроз и выявления первопричин. Predictive Analytics обеспечивает видимость, необходимую для смягчения угроз, прежде чем они смогут себя реализовать. Автоматическое смягчение Прогнозирующий EPP автоматически смягчает угрозы. Карантин и процесс обнаружения устраняют угрозы на ранних стадиях. Функции EPP предоставляют дополнительное время, чтобы сосредоточиться на наиболее приоритетных угрозах и принять более эффективные решения по смягчению последствий. Внедряется облачно Прогнозируемый EPP внедряется в облаке, через управляемые службы безопасности и локально. Облачные и MSS опции внедряют Predictive EPP в единой доступной ежемесячной подписке. Преимущества:
  • Определяет большинство угроз. Платформа Endpoint Protection автоматически собирает и анализирует поведенческие данные на диске, в операционной системе и в памяти для обнаружения угроз, обходящих другие решения.
  • Предсказывает, какие угрозы будут опасными. Сочетает в себе Predictive Analytics с расширенным машинным обучением для анализа возможностей угроз и прогнозирования намерений угроз с почти нулевым ложным срабатыванием
  • Автоматически смягчает угрозы. Автоматические действия по снижению риска задерживают и предотвращают распространение угроз на другие конечные устройства в сети
  • Расширенные услуги по смягчению последствий. Объединяет Predictive EPP с прошлым опытом поиска угроз и смягчения их последствий, чтобы помочь командам безопасности защитить свои конфиденциальные данные и бизнес-операции.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
10
logo
Предложить бонус за референс
0.00

CRYPTEIA NETWORKS MOREAL

Для повышения осведомленности об угрозах MOREAL основывается на принципах анализа больших данных, а также на сопоставлении первичной информации, извлекаемой из журналов, предоставляемых базовой сетью и инфраструктурой сетевой безопасности. Наблюдайте Журналы первоначально анализируются, сопоставляются с помощью аналитики Open Source и Crypteia Networks Security, чтобы генерировать вторичные и триггерные анализы угроз с помощью платформы MOREAL. Докладывайте Наш движок расширяет знания об угрозах с помощью поведенческой и статистической аналитики, а также сопоставления шаблонов репутации. Основной процесс анализа MOREAL находится на вычислениях, которые генерируются из любого внутреннего и внешнего соединения, которое может быть зарегистрировано. Оповещайте В частности, графики и мета-графики обрабатываются с помощью алгоритмов, которые вычисляют вероятные пути угроз с использованием подхода оценки вероятности, основанного на наблюдениях за защищенной инфраструктурой и Security Intelligence. Служба анализа и управления угрозами Crypteia от PCCW Global предоставляет:
  • Новый уровень защиты, дополняющий существующие и максимизирующий ценность уже созданных сетевых журналов
  • Ненавязчивое и масштабируемое облачное решение для быстрого внедрения
  • Агрегация угроз и поведенческий анализ предоставляют выявление угроз в зачаточном состоянии
  • Рекомендации по смягчению угроз в реальном времени
  • Новый обзор существующих систем безопасности и оборудования
Служба аналитики и управления Crypteia Threat позволяет вашим клиентам достичь оптимальной безопасности путем:
  • Использования передовой поведенческой аналитики и машинного обучения, чтобы помочь отличить реальные угрозы от тех, которые вызывают непродуктивные, дорогостоящие действия
  • Создание действенных отчетов с помощью единой интуитивно понятной панели
  • Просмотр состояния и безопасности сети в режиме реального времени
  • Использование глобальной базы данных угроз, которая использует Big Data Analytics и краудсорсинг для выявления новых угроз
  • Использование усовершенствованных механизмов корреляции для идентификации известных и неизвестных угроз, которые теперь проникают и потенциально уже существуют в сетях ваших клиентов.
  • Простое и быстрое внедрение улучшенной системы безопасности с помощью чисто облачного решения с возможностью предварительной установки
Компоненты MOREAL ThreatDB ThreatDB - это платформа, предназначенная для сбора и объединения данных из нескольких различных источников информации об угрозах в единую структуру, аналогичную другим коммерческим платформам совместного использования, таким как IBM X-Force Exchange, Microsoft Interflow и HP Threat Central. Основная цель - сделать информацию о безопасности легкодоступной для любой системы аналитики угроз. На самом деле, это позволяет системам принятия решений сосредоточиться на анализе безопасности, а не на чрезмерной нормализации данных. Это важный этап предварительной обработки, который упрощает последующую обработку для всех будущих потребителей и устанавливает хорошую основу для оповещений об опасности в режиме реального времени. GraphIQ Извлечение наиболее значимой активности в сети с миллионами транзакций является сложной задачей, но она очень важна в процессе анализа поведения, выявления проблем и распознавания наиболее значимых взаимодействий в контролируемой сети. GraphIQ - это компонент MOREAL, который призван помочь в решении этой задачи, используя низкоуровневую и высокоуровневую информацию из других компонентов MOREAL ThreatIQ. Наиболее частые потоки IP и особенно те, которые «удивительно» часты, наряду с потоками, демонстрирующими аномалии, извлекаются в общем формате, который затем используется в других компонентах MOREAL, таких как сетевой график. Anomaly detection Anomaly detection (AD) - это компонент ThreatIQ, который обнаруживает подозрительные поведения на основе «отклонений» от исторических моделей деятельности. Обнаружение аномалий основано на наблюдении, что многие злонамеренные действия оставляют след, который значительно меняет типичное поведение объекта. Например, вредоносная программа может изменять наблюдаемые схемы трафика при попытке распространения на другие рабочие станции или при связи с серверами C & C. В сочетании с данными, поступающими из других систем, может быть накоплено значительное количество следов, чтобы в следствии повысить уровень безопасности для атак нулевого дня или для обеспечения уровня защиты для клиентов, не защищенных другими мерами безопасности. Behavioural Clustering Behavioural Clustering - это компонент ThreatIQ, который группирует объекты, использующие такие атрибуты, как близость и сходство по поведению (набор агрегированных показателей MOREAL), и извлекает из этих групп информацию о серьезности каждого объекта на основе событий безопасности, связанных с этой группой.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
2
logo
Предложить бонус за референс
0.00

CYBRAICS nLighten

nLighten - платформа, реализующая уникальный и сложный механизм искусственного интеллекта, который быстро изучает вашу среду и предупреждает группы безопасности об угрозах и уязвимостях. В отличие от других решений, он не опирается на установленные правила, а вместо этого учится в вашей среде и от внешних источниках. nLighten может обнаруживать неизвестные и внутренние угрозы, APT и целевые атаки, которые пропускают другие решения, уменьшая количество ложных срабатываний до уровня менее 5%. Преимущества:
  • Обнаруживает неизвестные угрозы
  • Улучшает эффективность
  • Низкая стоимость внедрения
Как это работает? JANUS - аналитик машинного оборудования Одна из наиболее значительных проблем, с которыми сталкиваются группы безопасности сегодня, - это огромное количество информации, которую они получают каждый день из разрозненных неинтегрированных систем, которые генерируют очень простые предупреждения безопасности. Среднестатистическому предприятию предоставляется 10 000 или более предупреждений о безопасности каждый месяц, и в среднем аналитику по безопасности требуется от 10 до 15 минут, чтобы правильно просмотреть одно предупреждение. Минимальная приоритетность оповещений и высокий уровень ложных срабатываний не позволяет группам безопасности сосредоточиться на том, что имеет значение. Janus, наш ИИ аналитик, автоматизирует утомительную задачу обработки этих оповещений. Используя активные методы обучения, он может понимать контекст предупреждений и подавлять те, которые не относятся к делу, что приводит к тому, что ваша команда получает приоритетный список предупреждений для проверки с уровнем ложных срабатываний менее 5%. Сбор данных Платформа nLighten анализирует исходные данные, которые у вас уже есть. Нет необходимости управлять датчиками или коллекторами в вашей среде; просто передавайте данные журнала через безопасное соединение, такое как Netflow, межсетевой экран, прокси, AD, DNS, VPN, веб-серверы и пользовательские приложения. Мы можем обработать практически любой формат журнала. Система автоматизации, контроля и управления Для автоматизации всего процесса мы создали уникальный механизм автоматизации, контроля и управления (под кодовым названием ACME), который является связующим звеном, объединяющим все функциональные возможности. Наш запатентованный движок, который управляет всем сквозным процессом, обеспечивает прием данных в реальном времени, автоматическое масштабирование в облаке и полную сквозную автоматизацию, позволяя проводить непрерывный анализ всей вашей информации в реальном времени. Пользовательский интерфейс Наш пользовательский интерфейс был разработан специально для того, чтобы позволить вашей команде работать с повышенной скоростью и эффективностью благодаря интуитивно понятному и простому в использовании интерфейсу, который предоставляет богатые информационные панели для мгновенной ситуационной осведомленности, которые объединяют все, что необходимо вашей команде для завершения расследования. Аналитическое ядро Искусственный интеллект (ИИ) может быть невероятным инструментом для повышения эффективности в принятии человеческих решений, особенно когда он оснащен огромным количеством данных. Важно отметить, что ИИ может принимать решения только на основе предоставленной информации. Поэтому, если на вход поступают только известные угрозы, ИИ не может предоставить информацию о неизвестных угрозах. Вот почему наше аналитическое ядро состоит из неконтролируемого машинного обучения. Машинное обучение без присмотра является единственным способом выявления неизвестных угроз. Реализуя концепцию, которую мы называем аналитическим плюрализмом, наше расширяемое плюралистическое ядро одновременно запускает десятки уникальных аналитических операций в отношении ваших данных, выявляя аномалии, которые могут представлять угрозы или проблемы, и передает эти аномалии в Janus, наш ИИ. Нет правил, только самое продвинутое машинное обучение. Intelligence Engine Intelligence Engine собирает, обрабатывает и систематизирует информацию из нескольких источников, включая информацию из необработанных журналов о вашей среде, каналов разведки угроз, аналитик безопасности, сторонних источников и данных с открытым исходным кодом. Janus использует эту информацию для изучения вашей среды и адаптации к ландшафту угроз, принятия решений о том, является ли что-то вредоносным или нет, а затем предоставляет контекст с предупреждением для быстрого расследования. Управляемый SOC Безопасность - это больше, чем просто интеллект; это действие. Наш управляемый SOC помечает все срочные оповещения и гарантирует, что ваша команда имеет контекст, необходимый для немедленных действий. Услуги управляемого расследования встроены в наш пользовательский интерфейс (UI), обеспечивая простой и интегрированный прямой доступ к нашим кибер-экспертам, при необходимости, которые могут работать с вашей командой для расследования отмеченных аномалий. Предоставляется как сервис Платформа nLighten объединяет лучшие в своем классе технологии для больших данных, ИИ, аналитики и облачных вычислений. Для любой организации это может быть дорогостоящим и ресурсоемким проектом, который можно осуществить самостоятельно, обойдясь в десятки миллионов долларов только на исследования и разработки, не говоря уже о стоимости и сложности внедрения и управления производственной средой, охватывающей множество сфер. Вот почему Cybraics предлагает всю платформу в качестве ежемесячной услуги. Мы можем предоставить самые сложные аналитические услуги по безопасности, доступные вам за небольшую стоимость, а также масштабируемые для соответствия размеру вашей организации и уровню сложности задач.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
9
logo
Предложить бонус за референс
0.00

CYOPs Platform

Платформа CyOPs использует запатентованный технологический процесс CyberSponse, чтобы заполнить пробел между организациями, занимающимися исключительно автоматизацией и организациями, занимающимися безопасностью человека на рабочем месте, а также способствует межфункциональному сотрудничеству. Интегрируйте весь свой стек безопасности SOC в единую панель с неограниченными ежедневными действиями, укрепляя свои данные и максимизируя рентабельность инвестиций.

Управление происшествиями

Различение реальных угроз от бесконечных предупреждений

Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:
  • Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
  • Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
  • Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
  • Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток

CyOP для MSSP

Интегрируйте все свои инструменты безопасности

SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs  удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре
  • Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
  • Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
  • Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
  • Создание специфичных для клиента предупреждений и представлений об инцидентах
  • Надежная и масштабируемая архитектура для балансировки нагрузки

Полный контроль доступа на основе ролей

Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.

  • Возможность назначать роли и разрешения шаблонам панели мониторинга
  • Возможность сделать выбранные панели по умолчанию для всех пользователей системы
  • Возможность создания пользовательских панелей мониторинга и отчетов

Составление отчетов

Библиотека готовых отчетов

Используйте библиотеку отчетов CyOPs для быстрого начала работы со многими часто используемыми отчетами
  • Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
  • Портал поддержки CyOPs с использованием функции импорта отчетов
  • Настройте готовые отчеты для специфических для организации показателей.
  • Экспорт отчетов в форматах CSV и PDF

Управляйте изменениями смены SOC с легкостью

Оптимизировать SOC Team Onboarding & Management


CyOPs  позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
  • Создать несколько очередей для разных смен
  • Определите правила для назначения предупреждений и инцидентов на основе часового пояса
  • Получите снимки очереди смены, чтобы лучше понять статус задачи
  • Возможность добавить ручные задачи в любую очередь
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
4
logo
Предложить бонус за референс
0.00

DATIPHY Enterprise Solution

Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.

Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.

Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.


Ключевые особенности

  • ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
  • Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
  • Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
  • Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
  • Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
  • Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
  • Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
  • Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
  • Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
  • Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их. 
  • Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
  • Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
  • Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
0.00

DECEPTIVE BYTES

Deceptive Bytes обеспечивает инновационное решение против угроз в наиболее важных и уязвимых активах предприятий - их конечных устройствах! Это решение создает вводящую в заблуждение информацию, которая мешает любой попытке воссоздать среду сети и удерживает злоумышленника от реализации его намерений на всех этапах. Deceptive Bytes постоянно следит за тем, чтобы все конечные устройства и данные были защищены. Возможности: Упреждающая защита Заставьте вредоносное ПО поверить, что оно находится в непривлекательной/враждебной среде для атаки и тем самым снизьте шансы на успешную атаку. Например, воссоздание среды сети, которая сдерживает вредоносное ПО. Проактивная защита Активно реагирует на угрозы по мере их развития, изменяя исход атаки на всех этапах. Например, обманывая и останавливая вредоносное ПО, думая, что ему удалось зашифровать файлы. Поведенческая защита Выявление и предотвращение использования приложений для вредоносных операций. Например, запрет на выполнение командной строки, инициированной из файлов word/excel, которые используются злоумышленниками для заражения конечных устройств. Преимущества: Упреждающий и проактивный
  • Предотвращает неизвестные и сложные угрозы
  •  

  • Очень высокие показатели профилактики и обнаружения
  •  

  • Обнаружение и реагирование в режиме реального времени
  •  

Легкий
  • Защита всей системы с точным управлением
  •  

  • Внедряется за секунды и легкость в управлении
  •  

  • Низкое использование ресурсов (процессор, память и диск) - не влияет на UX
  •  

Не требует контроля
  • Не требует постоянных обновлений
  •  

  • Работает в автономных/отключенных и VDI-пространствах
  •  

  • Останавливает миллионы угроз, используя только 1 метод уклонения
  •  

Надежный
  • Высокая стабильность - работает в пользовательском режиме
  •  

  • Запуск высокоточных оповещений
  •  

  • Низкий уровень ложных срабатываний
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
6

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.