Вид
Сортировка
Продуктов найдено: 67
A10 THUNDER®TPS
AHNLAB EPS
- Защищает от неизвестного вредоносного ПО
- Предотвращает нарушения безопасности
- Обеспечивает стабильность системы без необходимости обновления разрешений доступа
- Устраняет сбои, вызванные вредоносным или несанкционированным программным обеспечением
- Работает круглосуточно без необходимости постоянного обслуживания
- Позволяет простое администрирование и внедрение
- Сокращает затраты на восстановление системы и данных за счет предотвращения повреждения вредоносными программами.
- Сокращает время и затраты, необходимые для обеспечения безопасности и обслуживания системы.
Allot Communications Secure Service Gateway
- Просмотр, насколько эффективны ваши критически важные приложения и поддержка производительности пользователей
- Контроль эффективности приложений и улучшение качества опыта в соответствии с бизнес-приоритетами
- Защита сети от вредоносного или несанкционированный трафика пользователя/приложения
- Нейтрализация угрозы и обеспечение постоянной работы бизнес-приложений
- Принудительная политика использования для теневого ИТ, BYOD, использования ресурсов
- Устранение неполадок и устранение сетевых проблем в режиме реального времени
- Упрощение и автоматизация ваших операций
- Сокращение операционных расходов и совокупной стоимости владения
ARGUS Connected ECU
ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРОДУКТА
АВТОНОМНЫЙ. Предотвращает атаки в режиме реального времени без подключения к внешнему миру или вмешательства человека.
МНОГОУРОВНЕВЫЙ. Обеспечивает несколько независимых уровней защиты от всех типов атак.
СПЕЦИАЛИЗИРОВАННЫЙ. Создан для автомобильной промышленности и решает уникальные проблемы автомобильной безопасности.
КОНТОРОЛЬ ЗА ПОТОКОМ УПРАВЛЕНИЯ. Предотвращает использование уязвимостей, гарантируя, что программа ECU не отклоняется от ожидаемого потока выполнения.
СИСТЕМНЫЙ ОГРАНИЧИТЕЛЬ. Предотвращает несанкционированные команды и доступ к ресурсам с помощью обязательного контроля доступа автомобильного уровня.
ПЛАТФОРМА ЦЕЛОСТНОСТИ. Предотвращает и блокирует запуск неавторизованного программного обеспечения в ECU путем проверки программного обеспечения при загрузке и во время выполнения.
ЛОГГИНГ БЕЗОПАСНОСТИ. Собирает и надежно хранит события безопасности от каждого модуля и от других источников данных в ECU для дальнейшего анализа OEM.
ОБНАРУЖЕНИЕ УГРОЗЫ. Предотвращает атаки в режиме реального времени, выявляя и реагируя на подозрительное поведение в ECU, которое может указывать на неизвестную атаку.
ECU FIREWALL. Предотвращает распространение атак на бортовую сеть, блокируя вредоносные коммуникации с помощью Deep Packet Inspection
КЛЮЧЕВЫЕ ХАРАКТЕРИСТИКИ
- Поддерживает операционные системы Linux, QNX и Android
- Экономит время благодаря бесшовной интеграции и простой настройке
- Разработанный для легкого использования через ECU
- Потребляет минимальные системные ресурсы
- Поддерживает будущую активацию модуля
AVOCADO SYSTEMS Platform
- Сегментация в одно касание. Детерминированное обнаружение угроз на уровне сети, приложений и баз данных.
- Нулевые политики. Применение пикосегментации с высоким разрешением без какой-либо политики.
- Платформа Агностик. Чисто металлические, виртуализированные, контейнерные и серверные платформы.
CARBON BLACK (CB) ThreatHunter
Наряду с нефильтрованной видимостью CB ThreatHunter дает вам возможность реагировать и исправлять в режиме реального времени, останавливая активные атаки и быстро восстанавливая повреждения.
Ключевые возможности Полная платформа защиты конечных точек
Созданный на основе CB Predictive Security Cloud, CB ThreatHunter предоставляет расширенные функции поиска угроз и реагирования на инциденты из того же агента и консоли, что и наши NGAV, EDR и решения для запросов в режиме реального времени, что позволяет вашей команде консолидировать несколько точечных продуктов на конвергентной платформе.
Непрерывная и централизованная запись
Централизованный доступ к нефильтрованным данным конечных точек означает, что специалисты по безопасности располагают всей информацией, необходимой для поиска угроз в режиме реального времени, а также для проведения углубленных расследований после нарушения.
Визуализация цепочки атак и поиск
CB ThreatHunter обеспечивает интуитивно понятную визуализацию цепочки атак, позволяющую быстро и просто определить первопричину. Аналитики могут быстро перепрыгивать через каждую стадию атаки, чтобы понять поведение злоумышленника, устранить пробелы в безопасности и изучить каждую новую технику атаки, чтобы избежать попадания в жертву одной и той же атаки дважды.
Реальный ответ для удаленного исправления
С помощью Live Response реагирующие на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы извлекать или отправлять файлы, уничтожать процессы, выполнять дампы памяти и быстро исправлять ошибки из любой точки мира.
Автоматизация через интеграцию и открытые API
Carbon Black может похвастаться надежной партнерской экосистемой и открытой платформой, позволяющей группам безопасности интегрировать продукты, такие как CB ThreatHunter, в свой существующий стек безопасности.
CENTRIPETAL NETWORKS CleanINTERNET
- Уменьшает количество ложных срабатываний за счет массового применения сложных правил IOC в сочетании с сотнями миллионов показателей
- Значительно уменьшает количество подозрительных событий благодаря интеллектуальной фильтрации и агрегированию данных
- Преобразует предупреждения в действия на постоянной основе
- Организации не могут применять масштабный анализ угроз
- Высокая задержка обработки данных ограничивает предотвращение известных угроз в режиме реального времени.
- Искоренить угрозы на основе постоянного поиска угроз
- Сосредоточиться на расследовании неизвестных угроз
Без единой платформы, способной обрабатывать сведения об угрозах, которые необходимы для активной защиты бизнеса, группы безопасности не могут справиться с этой задачей. Межсетевые экраны и системы IPS не являются ответом.
Компания Centripetal решила эту проблему с помощью изобретения шлюза анализа угроз. Это решение в корне меняет то, как кибер-команды фильтруют ненадежный трафик, позволяя им:
Check Point программный блейд IPS
- Новое поколение IPS — более совершенная защита, более высокая производительность
- Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
- Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
- Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
- Исключительно высокая многогигабитная производительность
- До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
- Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
- Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
- Низкая общая стоимость владения и быстрый возврат инвестиций
- Активация в один клик IPS и фаервола на любом шлюзе Check Point.
- Гибкость и возможность расширения защиты без дополнительных капиталовложений.
- Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
- Производительная и надежная система предотвращения вторжений
- Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
- Полнофункциональная IPS
- Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
- Вредоносные атаки
- DoS- и DDoS-атаки
- Уязвимости в приложениях и серверах Application and server vulnerabilities
- Инсайдерские угрозы
- Нежелательный трафик в приложениях, включая IM и P2P
- Покупке оборудования
- Свободном объеме на жестких дисках
- Тренингах и повседневном управлении
- Местах для стоек
- Прокладке кабелей
- Охлаждении
- Электроэнергии
- Снижение задержек
- Инспекция трафика производится только один раз — сразу фаерволом и IPS.
- Последовательная реализация политик
- Интегрированное решение обладает едиными совместными политиками безопасности.
- Упрощение управления и обучения
- Снижение расходов на управление и обучение.
- Уменьшение ошибок.
- Простое сочетание с организационной структурой IT.
- Увеличение операционной эффективности и рентабельности.
- Простое развертывание
- Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
- Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
- Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
- Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
- Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
- Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
- Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
- Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
- Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
- Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
- Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
- Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
- Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
CLAROTY Continuous Threat Detection
- Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
- Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
- Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
CLEAFY
- Запатентованная концепция (FCI) постоянно проверяет целостность приложений (DOM / XHR / API)
- Глубокая видимость угроз, автоматическое извлечение доказательств угроз
- Запатентованное динамическое шифрование приложений (DAE) для обеспечения безопасных транзакций с зараженных конечных точек
- Не видоизменяет серверную инфраструктуру приложения
- Прозрачный для пользователя - не влияет на работу конечного пользователя, доставку контента и производительность конечных точек
- Независим от приложения - никаких изменений в коде приложения не требуется - не требуется подготовка к новым версиям
- Открытая архитектура и всесторонние API REST - интегрирует любой монитор транзакций, Case Mgmt, SIEM
- Масштабируемость для непрерывного мониторинга всего периметра приложения и анализа миллионов событий в день
- Устанавливается локально или через облако
CORONET SecureCloud
Защита от угроз
- Контроль за теми, кто имеет доступ к облачным платформам
- Гарантия соответсвия GDPR, HIPPA, SOX и автоматическое определение PII, PHI и EDR
- Блокировка доступа скомпрометированных устройств к корпоративным данным в облачных ресурсах
- Управление тем, что могут делать пользователи, и с кем они могут сотрудничать
- Предотвращение распространения вредоносного ПО при использовании облаков (например, совместное использование файлов)
- Обеспечение видимости активности в облаке, используемых устройств и данных, которые были переданы
- Обнаружение и устранение расширенных атак «от облака к облаку»
Аутентификация устройства SecureCloud
С помощью SecureCloud организация может не только осуществлять детальное управление доступом к облачной службе, но также создавать и применять политику, которая запрещает доступ с неуправляемых устройств без активного агента Coronet. Каждый запрос на аутентификацию направляется на прокси-сервер аутентификации SecureCloud, который выполняет оценку риска перед принятием решения на основе состояния безопасности пользователя, устройства и службы.Защита на основе местоположения
Многие организации требуют, чтобы к конфиденциальной информации и услугам обращались только в помещениях или в безопасных местах. SecureCloud включает в себя сложное управление ресурсами местоположения и превращает необработанные данные о геолокации в геопространственный интеллект, который используется для контроля доступа, предотвращения угроз и контроля данных.Предотвращение угроз
Кроме того, администратор может пометить именованное местоположение как надежное или рискованное (белый и черный список). Для политики условного доступа доверенные или рискованные расположения являются еще одним вариантом фильтра, доступным для определения политики условного доступа. Названные местоположения также важны для уменьшения ложных срабатываний во время обнаружения невозможных путешествий и нетипичных мест. SecureCloud выявляет, смягчает и автоматически устраняет угрозы в облачных сервисах. Решение отслеживает модели активности в облаке, определяет поведенческие модели и устанавливает базовые показатели. При подключении облачной службы вся облачная активность оценивается в соответствии с различными заранее определенными факторами риска. SecureCloud проверяет каждый пользовательский сеанс и выполняет автоматические действия по исправлению, когда происходит что-то, что отличается от базового уровня или от обычной активности пользователя. Таким образом, SecureCloud продолжает развивать свои модели, наблюдая за новым и часто необычным поведением без вмешательства человека. Эти возможности отличают SecureCloud от традиционных подходов, которые требуют необоснованного количества ручных обновлений для обеспечения точного обнаружения угроз.CSPI ARIA Software Defined Security
CURTAIL SECURITY ReGrade
- Проверяет качество обновлений и исправлений программного обеспечения, используя реальный производственный трафик
- Предотвращает дорогостоящие откаты и громоздкие этапы тестирования
- Включает регрессионное тестирование в этапах разработки, QA и производстве
- Выявляет отличия в контенте, метаданных, поведении приложения и производительности
- Ускоряет процесс устранения ошибок с помощью быстрого захвата пакетов
- Обеспечивает обнаружение вторжений без прерывания операций системы
- Обнаруживает атаки нулевого дня с помощью запатентованной технологией сравнения
- Изолирует атаки, позволяя продолжить работу на чистых серверах.
CYBER ADAPT skwiid
- Запатентованная технология. Последовательное обнаружение угроз
- Автоматически и быстро обнаружение.Обнаружение даже тех угроз, которые уклонились от стандартной защиты периметра
- Опытная команда разработчиков. Около десяти лет работы в сфере кибербезопасности
- Ведущая отраслевая исследовательская группа. Использование уникального искусственного интеллекта для поиска, анализа и выявления новейших атак
- Простая, ненавязчивая, легко масштабируемая и недорогая установка. С различными вариантами внедрения и профессиональным обслуживанием
- Ценообразование на основе подписки. Экономически эффективно обеспечивает кибербезопасность как услугу для предприятий любого размера
CYFIR
- Удаленный. Доступ к конечным устройствам по всему предприятию с одной рабочей станции.
- В реальном времени. Ищите в своих файлах ключевые слова, шаблоны и многое другое, и результаты будут отображаться по мере их появления.
- Скоростной. Практически мгновенный доступ к конечным устройствам даже в средах с низкой пропускной способностью.
- Видимый.Видимость, извлечение ОЗУ, файловых систем, удаленных данных и нераспределенного дискового пространства в вашей сети практически в реальном времени.
- Точный. Всеобъемлющие возможности поиска и обнаружения обеспечивают качественный криминалистический анализ, обеспечивая хорошую кибергигиену.
- Интегрируемый. Выполняет криминалистические задачи без простоев в сети или прерывания работы пользователя.
- Совмещаемый. Получите доступ к криминалистической информации из большинства версий Microsoft Windows Workstations / Servers / Point of Sale, macOS и Linux Systems, включая процессы обработки данных и вредоносных программ, скрытые скомпрометированной ОС.
CYOPs Platform
Управление происшествиями
Различение реальных угроз от бесконечных предупреждений
Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:- Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
- Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
- Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
- Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток
CyOP для MSSP
Интегрируйте все свои инструменты безопасности
SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре- Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
- Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
- Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
- Создание специфичных для клиента предупреждений и представлений об инцидентах
- Надежная и масштабируемая архитектура для балансировки нагрузки
Полный контроль доступа на основе ролей
Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.
- Возможность назначать роли и разрешения шаблонам панели мониторинга
- Возможность сделать выбранные панели по умолчанию для всех пользователей системы
- Возможность создания пользовательских панелей мониторинга и отчетов
Составление отчетов
Библиотека готовых отчетов
- Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
- Портал поддержки CyOPs с использованием функции импорта отчетов
- Настройте готовые отчеты для специфических для организации показателей.
- Экспорт отчетов в форматах CSV и PDF
Управляйте изменениями смены SOC с легкостью
Оптимизировать SOC Team Onboarding & Management
CyOPs позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
- Создать несколько очередей для разных смен
- Определите правила для назначения предупреждений и инцидентов на основе часового пояса
- Получите снимки очереди смены, чтобы лучше понять статус задачи
- Возможность добавить ручные задачи в любую очередь
DECEPTIVE BYTES
- Предотвращает неизвестные и сложные угрозы
- Очень высокие показатели профилактики и обнаружения
- Обнаружение и реагирование в режиме реального времени
- Защита всей системы с точным управлением
- Внедряется за секунды и легкость в управлении
- Низкое использование ресурсов (процессор, память и диск) - не влияет на UX
- Не требует постоянных обновлений
- Работает в автономных/отключенных и VDI-пространствах
- Останавливает миллионы угроз, используя только 1 метод уклонения
- Высокая стабильность - работает в пользовательском режиме
- Запуск высокоточных оповещений
- Низкий уровень ложных срабатываний
DEFENCE INTELLIGENCE Nemesis
- Мониторинг вашего DNS-трафика в режиме реального времени
- Создание и настройка правил; добавьте свои собственные черные или белые списки, чтобы улучшить эффективность защиты
- Контроль доступа пользователей и журналы активности
- Настраиваемый генератор отчетов
DRAGOS WorldView
Интеллектуальные каналы WorldView, оповещения, отчеты и брифинги обеспечивают глубокое понимание контекста, освещая злоумышленников и деятельность, нацеленную на промышленные сети управления во всем мире. Эти знания позволяют защитникам ICS быстро и уверенно принимать как тактические решения, так и стратегические рекомендации по кибербезопасности ICS.
Dragos Worldview предоставляет National Grid четко сформулированные сведения, подкрепленные доказательствами и конкретной информацией, чтобы помочь нам смягчить угрозы. Четкое понимание Dragos среды, в которой мы работаем, позволяет нам преодолеть шумиху вокруг многих потенциальных отраслевых уязвимостей, поэтому мы можем сосредоточиться на тех, которые наиболее важны, поскольку мы заботимся о жизненно важной инфраструктуре и обеспечиваем поставки для наших клиентов.National Grid
Dragos WorldView включает в себя:
- ICS-тематическая идентификация и анализ вредоносных программ
- Раскрытие и анализ уязвимостей ICS
- ICS тенденции поведения противника
- Анализ и комментарии отчетов СМИ об угрозах / инцидентах ICS
- Презентации на конференции по кибербезопасности и открытия ученых с точки зрения экспертов Dragos
- Ключевые показатели компромисса (IOCs) для защитников для использования
DXC SECURITY Platform
Платформа DXC Technology помогает предприятиям осуществлять эффективные ответные меры киберзащиты и визуализировать состояние сети. Решение объединяет операционные процессы кибербезопасности DXC и расширенные рабочие процессы ServiceNow для автоматизации ручных действий и определения приоритетов угроз, инцидентов и уязвимостей на основе их потенциального воздействия на бизнес.Платформа безопасности DXC, доступная как полностью управляемая служба через DXC Intelligent Security Operations, обеспечивает непрерывный мониторинг и управление инцидентами и уязвимостями в глобальных круглосуточных центрах безопасности (SOC) DXC.
Ключевые преимущества:
- Корреляция информации об инцидентах и уязвимостях с базой данных управления конфигурацией (CMDB)
- Рабочие процессы, которые соответствуют рекомендациям Национального института стандартов и технологий для обработки инцидентов компьютерной / ИТ-безопасности (NIST SP 800-61r2)
- Автоматизированный отчет о проверке после инцидента
- Автоматический запуск процесса исправления, изменений конфигурации или других стандартных рабочих процессов в зависимости от конкретных типов инцидентов и уязвимостей
- Информационные панели, которые показывают руководителям и аналитикам общее состояние безопасности, а также позволяют детально проанализировать определенные инциденты.
Широкие возможности совместной работы
Платформа безопасности DXC, созданная на основе проверенных приложений ServiceNow для управления ИТ-услугами (ITSM), управления ИТ-операциями (ITOM) и управления ИТ-бизнесом (ITBM), поддерживает разработку приложений на основе форм и расширенную совместную работу с рабочими процессами.Благодаря автоматизации и средствам взаимодействия, группы безопасности и ИТ могут работать вместе. В результате платформа безопасности DXC поможет снизить общие риски в масштабах всего предприятия.
Комплексная поддержка
DXC предлагает полный спектр управляемых сервисов безопасности для облачных вычислений, традиционных центров обработки данных, конечных точек, идентификации и управления сетью. Платформа безопасности DXC может быть интегрирована с сервисами DXC:- Круглосуточные SOC для непрерывного мониторинга и управления инцидентами и уязвимостями
- Cyber Assurance для управления учетными записями и службами безопасности
- Команда управления инцидентами для реагирования на инциденты, сгенерированные пользователем и машиной
- Управляемый SIEM
- Оценка управляемой уязвимости
- Глобальная разведка угроз
- Клиентские среды ITSM, при необходимости (за дополнительную плату для интеграции)
- Служба поддержки, при необходимости (за дополнительную плату)
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.