Вид

Сортировка

Продуктов найдено: 67

logo
Предложить бонус за референс
1.00

A10 THUNDER®TPS

ХИРУРГИЧЕСКАЯ МНОГОВЕКТОРНАЯ ЗАЩИТА DDOS Смягчение объемных, протокольных, ресурсных, прикладных и IoT-основанных DDoS-атак при защите законных пользователей. МОЩНЫЙ И ЭФФЕКТИВНЫЙ Снижение совокупной стоимости владения с максимальной производительностью 300 Гбит/с при скорости 440 Мбит/с. Ускорение на основе FPGA снижает нагрузку на процессоры. АВТОМАТИЗИРОВАННАЯ РЕАКЦИЯ НА УГРОЗЫ Быстрое реагирование и минимизация ручных изменений с автоматическим смягчением и эскалацией на основе 28 поведенческих показателей. ТОЧНОЕ ОБНАРУЖЕНИЕ Быстрое обнаружение атак с помощью потоковых методов или интеграция обнаружения сторонних разработчиков с открытыми API. ГИБРИДНАЯ ЗАЩИТА DDOS Защита на месте интегрируется с облачными службами защиты DDoS от Verisign. ГИБКОЕ УПРАВЛЕНИЕ Используйте 100-процентный охват API для SecOps, встроенный GUI, CLI или для управления несколькими устройствами TPS через aGalaxy. ИНТЕЛЛЕКТУАЛЬНАЯ ЗАЩИТА ОТ УГРОЗ Используйте более трех десятков источников разведки для блокирования вредоносного трафика. Включена поддержка A10. 24/7 ПОДДЕРЖКА Включена поддержка A10 DDoS Security Response Team (DSIRT). 
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
11
logo
Предложить бонус за референс
0.00

AHNLAB EPS

Промышленные системы управления уже давно считаются невосприимчивыми к кибератакам, поскольку они в основном изолированы от интернета. К сожалению, это больше не соответствует действительности. Современные современные кибератаки нацелены на критически важные инфраструктуры и организации с очень ценной информацией, что приводит к саботажу крупных сборочных линий, серьезным экономическим потерям и утечке данных. AhnLab EPS - это компактное оптимизированное решение безопасности для промышленных систем, основанное на белых списках. EPS обеспечивает стабильность операций и повышает эффективность безопасности конечных устройств без ущерба для производительности бизнеса. Возможности: Использование белых списков Белый список приложений использует упреждающий подход, отрицая все, что не было специально одобрено. Этот подход разрешает только доверенные программы в белом списке, в отличие от обычных решений, которые блокируют только известные угрозы, которые явно определены в черном списке. Обеспечивая выполнение только чистых утвержденных приложений, он защищает сети от более широкого спектра потенциальных угроз. Создан для промышленных систем Характер промышленных систем управления, таких как производственные линии, заводы и торговые точки (POS), представляют особые проблемы для обеспечения их постоянной безопасности и стабильности. В сочетании с ограниченным контролем клиентов в этих системах, EPS обеспечивает стабильную работу системы и целостность системы безопасности в промышленных условиях. Полный контроль сети Позволяет контролировать направление связи и блокировать вредоносные сетевые IP-адреса и порты для предотвращения возможных рисков. Настройте защиту для сетей и предотвращайте угрозы. Упрощенная защита конечных устройств EPS размещает свой мощный антивирусный механизм на центральном сервере, поэтому ИТ-администраторам не нужно обновлять и поддерживать разрешения вручную на каждом конечном устройстве. Режим обучения Администратор может получить возможные результаты, когда настроенные параметры или политики безопасности применяются к реальным обстоятельствам. Это помогает снизить перебои в работе и непредвиденные ошибки, которые характерны для непроверенных установок. Преимущества: Стабильность
  • Защищает от неизвестного вредоносного ПО
  • Предотвращает нарушения безопасности
  • Обеспечивает стабильность системы без необходимости обновления разрешений доступа
Продуктивность
  • Устраняет сбои, вызванные вредоносным или несанкционированным программным обеспечением
  • Работает круглосуточно без необходимости постоянного обслуживания
  • Позволяет простое администрирование и внедрение
Снижение затрат
  • Сокращает затраты на восстановление системы и данных за счет предотвращения повреждения вредоносными программами.
  • Сокращает время и затраты, необходимые для обеспечения безопасности и обслуживания системы.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
9
logo
Предложить бонус за референс
1.00

Allot Communications Secure Service Gateway

Защитите производительность и эффективность сети Allot Secure Service Gateway построен на той же производительности операторского класса и надежности, что Allot предоставляет многим крупнейшим в мире сетевым операторам. Гибкие конфигурации плюс пассивный байпас с автоматическим отказоустойчивостью портов обеспечивают максимальное время безотказной работы и доступность. Автоматизация операций и снижение совокупной стоимости владения Allot Secure Service Gateway объединяет множество функций на платформе Intel, которая защищает ваши инвестиции и позволяет масштабировать от 2 до 22 портов 1GE/10GE сетевого подключения в одном устройстве. Получите видимость, необходимую для контроля производительности приложения Allot обеспечивает мониторинг трафика и использование отчетов в соответствии с политиками трафика, которые сопоставляются с вашим сложным центром обработки данных и облачными приложениями, что дает вам полную видимость и контроль производительности приложений, веб-доступа, качества обслуживания пользователей, теневых ИТ и сетевых угроз. Защитите пользователей от интернет-угроз Allot помогает вам охватить и максимизировать бизнес-ценность облачных (сетевых) приложений, обнаруживая и блокируя вредоносное ПО, фишинг и другие веб-угрозы, прежде чем они навредят производительности приложений и производительности пользователей. Allot Secure Service Gateway также обнаруживает и хирургически фильтрует DDoS и бот-трафик до того, как он повлияет на вашу сеть. Ваши возможности с Allot Secure Service Gateway:
  • Просмотр, насколько эффективны ваши критически важные приложения и поддержка производительности пользователей
  • Контроль эффективности приложений и улучшение качества опыта в соответствии с бизнес-приоритетами
  • Защита сети от вредоносного или несанкционированный трафика пользователя/приложения
  • Нейтрализация угрозы и обеспечение постоянной работы бизнес-приложений
  • Принудительная политика использования для теневого ИТ, BYOD, использования ресурсов
  • Устранение неполадок и устранение сетевых проблем в режиме реального времени
  • Упрощение и автоматизация ваших операций
  • Сокращение операционных расходов и совокупной стоимости владения
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
18
logo
Предложить бонус за референс
0.00

ARGUS Connected ECU

Обладая многолетним опытом работы как в области кибербезопасности, так и в промышленности, Argus предлагает инновационные методы обеспечения безопасности в области компьютерных сетей в автомобильной сфере. Защитное решение Argus Connected ECU разработанно для автомобильной промышленности. Оно предотвращает, обнаруживает и смягчает атаки, направленные на подключенные ECU. Шесть простых в развертывании независимых модулей работают по отдельности или вместе для защиты наиболее уязвимых поверхностей атаки автомобиля, таких как информационно-развлекательные блоки в автомобиле (IVI), телематические блоки (TCU) и блоки ADAS.

ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРОДУКТА

АВТОНОМНЫЙ. Предотвращает атаки в режиме реального времени без подключения к внешнему миру или вмешательства человека.

МНОГОУРОВНЕВЫЙ. Обеспечивает несколько независимых уровней защиты от всех типов атак.

СПЕЦИАЛИЗИРОВАННЫЙ. Создан для автомобильной промышленности и решает уникальные проблемы автомобильной безопасности.

КОНТОРОЛЬ ЗА ПОТОКОМ УПРАВЛЕНИЯ. Предотвращает использование уязвимостей, гарантируя, что программа ECU не отклоняется от ожидаемого потока выполнения.

СИСТЕМНЫЙ ОГРАНИЧИТЕЛЬ. Предотвращает несанкционированные команды и доступ к ресурсам с помощью обязательного контроля доступа автомобильного уровня.

ПЛАТФОРМА ЦЕЛОСТНОСТИ. Предотвращает и блокирует запуск неавторизованного программного обеспечения в ECU путем проверки программного обеспечения при загрузке и во время выполнения.

ЛОГГИНГ БЕЗОПАСНОСТИ. Собирает и надежно хранит события безопасности от каждого модуля и от других источников данных в ECU для дальнейшего анализа OEM.

ОБНАРУЖЕНИЕ УГРОЗЫ. Предотвращает атаки в режиме реального времени, выявляя и реагируя на подозрительное поведение в ECU, которое может указывать на неизвестную атаку.

ECU FIREWALL. Предотвращает распространение атак на бортовую сеть, блокируя вредоносные коммуникации с помощью Deep Packet Inspection

КЛЮЧЕВЫЕ ХАРАКТЕРИСТИКИ

  • Поддерживает операционные системы Linux, QNX и Android
  • Экономит время благодаря бесшовной интеграции и простой настройке
  • Разработанный для легкого использования через ECU
  • Потребляет минимальные системные ресурсы
  • Поддерживает будущую активацию модуля
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
7
logo
Предложить бонус за референс
0.00

AVOCADO SYSTEMS Platform

Avocado Security предоставляет «Детерминированные функции безопасности приложений». Таким образом, привнося функции безопасности буквально в приложение, позволяя им защищать себя и сохранять все изменения при переносе в облачную среду в. Возможности: Avocado Security Platform Включает в себя плагины распределенной детерминированной безопасности (DDS), Security Orchestrator и Z-Ray. Интегрированное внедрение DevOps может масштабироваться для защиты приложений на любой платформе в любом центре обработки данных или любом облаке. Avocado DDS Plugins Создает автоматические плагины для приложений, чтобы обеспечить сегментацию безопасности и точки соблюдения нормативных требований, которые перехватывают и убивают угрозы, собирают статистику по кибератакам для обеспечения соответствия нормам безопасности. Avocado Security Orchestrator Виртуальное устройство, которое управляет безопасностью, визуализацией и соответствием нормам политик. Выполняет автоматическое обнаружение приложения и конфигурации. Обеспечивает полной программируемость с помощью API-интерфейсов RESTful и скриптового интерфейса для SecOps и DevOps. Avocado Z-Ray Сквозная защита приложений и визуализация. Видимость угроз безопасности в реальном времени. Оркестратор собирает журналы, события и данные из всех плагинов DDS в центре обработки данных для последующего их использования. Преимущества:
  • Сегментация в одно касание. Детерминированное обнаружение угроз на уровне сети, приложений и баз данных.
  • Нулевые политики. Применение пикосегментации с высоким разрешением без какой-либо политики.
  • Платформа Агностик. Чисто металлические, виртуализированные, контейнерные и серверные платформы.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
1
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) ThreatHunter

CB ThreatHunter - это передовое решение для поиска угроз и реагирования на инциденты, обеспечивающее нефильтрованную видимость для ведущих центров операций безопасности (SOC) и групп реагирования на инциденты (IR). CB ThreatHunter поставляется через CB Predictive Security Cloud (PSC), защиту конечных точек следующего поколения, которая объединяет безопасность в облаке, используя один агент, консоль и набор данных. Используя нефильтрованные данные, собранные PSC, CB ThreatHunter обеспечивает немедленный доступ к наиболее полной картине атаки в любое время, сокращая длительные расследования с дней до минут. Это дает командам возможность активно искать угрозы, обнаруживать подозрительное поведение, прерывать активные атаки и устранять пробелы в защите, прежде чем злоумышленники смогут это сделать.
Наряду с нефильтрованной видимостью CB ThreatHunter дает вам возможность реагировать и исправлять в режиме реального времени, останавливая активные атаки и быстро восстанавливая повреждения.
Ключевые возможности Полная платформа защиты конечных точек
Созданный на основе CB Predictive Security Cloud, CB ThreatHunter предоставляет расширенные функции поиска угроз и реагирования на инциденты из того же агента и консоли, что и наши NGAV, EDR и решения для запросов в режиме реального времени, что позволяет вашей команде консолидировать несколько точечных продуктов на конвергентной платформе.
Непрерывная и централизованная запись
Централизованный доступ к нефильтрованным данным конечных точек означает, что специалисты по безопасности располагают всей информацией, необходимой для поиска угроз в режиме реального времени, а также для проведения углубленных расследований после нарушения.
Визуализация цепочки атак и поиск
CB ThreatHunter обеспечивает интуитивно понятную визуализацию цепочки атак, позволяющую быстро и просто определить первопричину. Аналитики могут быстро перепрыгивать через каждую стадию атаки, чтобы понять поведение злоумышленника, устранить пробелы в безопасности и изучить каждую новую технику атаки, чтобы избежать попадания в жертву одной и той же атаки дважды.
Реальный ответ для удаленного исправления
С помощью Live Response реагирующие на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы извлекать или отправлять файлы, уничтожать процессы, выполнять дампы памяти и быстро исправлять ошибки из любой точки мира.
Автоматизация через интеграцию и открытые API
Carbon Black может похвастаться надежной партнерской экосистемой и открытой платформой, позволяющей группам безопасности интегрировать продукты, такие как CB ThreatHunter, в свой существующий стек безопасности.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
10
logo
Предложить бонус за референс
0.00

CENTRIPETAL NETWORKS CleanINTERNET

Centripetal’s CleanINTERNET® - интеллектуальная служба сетевой безопасности, позволяющая командам внедрять аналитику угроз с помощью платформы внедрения RuleGATE, самой мощной на сегодняшний день технологии шлюза для анализа угроз. Почему CleanINTERNET?
  • Уменьшает количество ложных срабатываний за счет массового применения сложных правил IOC в сочетании с сотнями миллионов показателей
  • Значительно уменьшает количество подозрительных событий благодаря интеллектуальной фильтрации и агрегированию данных
  • Преобразует предупреждения в действия на постоянной основе
Возможности: Искусственный интеллект, сфокусированный на поиске угроз 70+ готовых источников разведки угроз. Более 3000 уникальных каналов IOC обновляются в режиме реального времени. Автоматизированное исполнение Миллиарды индикаторов угроз соотносятся и фильтруются на границе сети с миллионами установленных правил, влияющих на последующие действия. Автоматическое исполнение (блокировка, перенаправление, защита, разрешение, захват) с платой 160 Гбит/с для поддержки корпоративных скоростей. 24\7 Поддержка Аналитиков Опытные кибер-аналитики активно участвуют в поиске угроз, кибер-поддержке и устранении угроз. Постоянно анализируют ваши данные, чтобы оптимизировать состояние угрозы и улучшить политику безопасности. Преимущества: У предприятия есть большая проблема - слишком много взломов. И команды, которые намереваются применить традиционные меры безопасности, чтобы победить сложные угрозы, имеют правильный подход, но не могут его реализовать. Почему?
  • Организации не могут применять масштабный анализ угроз
  • Высокая задержка обработки данных ограничивает предотвращение известных угроз в режиме реального времени.
  • Без единой платформы, способной обрабатывать сведения об угрозах, которые необходимы для активной защиты бизнеса, группы безопасности не могут справиться с этой задачей. Межсетевые экраны и системы IPS не являются ответом.

    Компания Centripetal решила эту проблему с помощью изобретения шлюза анализа угроз. Это решение в корне меняет то, как кибер-команды фильтруют ненадежный трафик, позволяя им:

    • Искоренить угрозы на основе постоянного поиска угроз
    • Сосредоточиться на расследовании неизвестных угроз
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
17
logo
Предложить бонус за референс
2.40

Check Point программный блейд IPS

Программный блейд Система предотвращения вторжений (IPS) сочетает передовую защиту от вторжений с высочайшей производительностью по более выгодной цене по сравнению с традиционными отдельными инструментами IPS. Программный блейд обеспечивает максимальную проактивную систему борьбы с вторжениями — и все это вместе с преимуществами унифицированного фаервола нового поколения. Преимущества
  • Новое поколение IPS — более совершенная защита, более высокая производительность
  • Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
  • Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
  • Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
  • Исключительно высокая многогигабитная производительность
  • До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
  • Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
  • Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
  • Низкая общая стоимость владения и быстрый возврат инвестиций
  • Активация в один клик IPS и фаервола на любом шлюзе Check Point.
  • Гибкость и возможность расширения защиты без дополнительных капиталовложений.
  • Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
Возможности
  • Производительная и надежная система предотвращения вторжений
  • Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
  • Полнофункциональная IPS
  • Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
  • Вредоносные атаки
  • DoS- и DDoS-атаки
  • Уязвимости в приложениях и серверах Application and server vulnerabilities
  • Инсайдерские угрозы
  • Нежелательный трафик в приложениях, включая IM и P2P
Геозащита Геозащита отслеживает трафик на основании источника или страны назначения. Создание правил геозащиты с исключениями позволит получать легитимный трафик и блокировать или следить за трафиком из неизвестных или недоверенных источников. Мониторинг активностей помогает осуществить программный блейд  SmartEvent. Высокий уровень защиты Защита в режиме реального времени — программный блейд IPS постоянно обновляет инструментарий защиты против развивающихся угроз. Многие из этих инструментов превентивные и обеспечивают защиту до того, как уязвимости будут обнаружены, а эксплойты созданы. Максимальное покрытие угроз для приложений Microsoft — Check Point является компанией № 1 по покрытию угроз, включая превентивную защиту против развивающихся уязвимостей и эксплойтов. Встроенная система IPS Программный блейд со встроенной системой IPS обеспечивает максимальную защиту по более низкой цене (до 50%) по сравнению с многочисленными отдельными решениями. По соотношению цены и производительности этот блейд до десяти раз превосходит другие решения. Встроенная система IPS имеет много преимуществ, которые становятся новым стандартом в отрасли, включая: Уменьшение издержек за счет консолидации многочисленных независимых решений. Благодаря интеграции IPS с cуществующим фаерволом вы экономите на:
  • Покупке оборудования
  • Свободном объеме на жестких дисках
  • Тренингах и повседневном управлении
  • Местах для стоек
  • Прокладке кабелей
  • Охлаждении
  • Электроэнергии
  • Снижение задержек
  • Инспекция трафика производится только один раз — сразу фаерволом и IPS.
  • Последовательная реализация политик
  • Интегрированное решение обладает едиными совместными политиками безопасности.
  • Упрощение управления и обучения
  • Снижение расходов на управление и обучение.
  • Уменьшение ошибок.
  • Простое сочетание с организационной структурой IT.
  • Увеличение операционной эффективности и рентабельности.
  • Простое развертывание
  • Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
Многогигабитная производительность Блейд обеспечивает пропускную способность до 15 Гб/с с установленным по умолчанию профилем IPS. Блейд содержит высокоскоростную модель, которая обеспечивает многоуровневую проверку. Проверка защищенного SSL-трафика Проверяйте и делайте безопасным защищенный SSL-трафик, проходящий через шлюз безопасности. Когда трафик проходит через шлюз, тот расшифровывает трафик с помощью публичного ключа отправителя, затем проверяет и очищает, а после повторно шифрует и посылает вновь зашифрованный контент получателю. Гранулярность позволяет устанавливать исключения для инспекции SSL, чтобы не нарушить конфиденциальность и обеспечить выполнение политик безопасности. Некоторая часть зашифрованного контента может не инспектироваться — администратор может установить исключения из правил проверки. Правила определяет администратор. Динамическое управление защитой от угроз С программными блейдами IPS и SmartEvent вы получаете новую динамическую возможность для борьбы с многочисленными угрозами — в том числе с развивающимися и поступающими в режиме реального времени. Механизмы управления защитой от угроз позволяют вам быстро и эффективно производить постоянные изменения, сокращая количество ошибок и позволяя внедрять защиту оперативно и конфиденциально. Программный блейд IPS предлагает:
  • Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
  • Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
  • Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
  • Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
  • Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
  • Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
  • Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
  • Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
  • Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
  • Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
  • Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
  • Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
2
logo
Предложить бонус за референс
0.00

CLAROTY Continuous Threat Detection

Continuous Threat Detection от Claroty извлекает точные сведения о каждом активе в промышленной сети, профилирует все коммуникации и протоколы, генерирует точную базовую характеристику поведения, которая характеризует законный трафик, и предупреждает об изменениях в сети, новых уязвимостях и угрозах. Оповещения, генерируемые системой, предоставляют контекстную информацию, необходимую для быстрого изучения и реагирования. Платформа позволяет:
  • Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
  • Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
  • Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
Также в платформу включены дополнительные функции: Анализ вектора атаки -инструмент анализа и моделирования, который помогает определить потенциальные уязвимости и потенциальные пути к критически важным ресурсам в вашей сети ICS. Используя продвинутую корреляцию и детальное понимание, группы SOC и безопасности могут расставить приоритеты для усилий по восстановлению. Создание виртуальных зон - система анализирует сеть и объединяет активы в логические группы (микросегментация). Она автоматически генерирует политики оповещений для обмена данными между активами в сегменте и позволяет системе выделять и оповещать о потенциально критических связях между микро-сегментами. Создание отчетов об уязвимостях - формирует отчет об оценке состояния безопасности с описанием активов, текущих угроз, уязвимости и другие сведения о проблемах конфигурации сети. Поддержка интеграции - с существующими инструментами безопасности, включая: управление событиями и инцидентами безопасности (SIEM), управление журналами, аналитикой безопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
10
logo
Предложить бонус за референс
0.00

CLEAFY

Cleafy - новаторская технология обнаружения и защиты от угроз доступна в открытой и гибкой платформе, которая может быть легко адаптирована для решения нескольких задач по защите ваших онлайн-сервисов и пользователей. Возможности: Cleafy защищает онлайновые сервисы от продвинутых целевых атак со стороны скомпрометированных конечных точек в интернете и на мобильных устройствах благодаря уникальным функциям обнаружения и прогнозирования угроз в режиме реального времени. Cleafy был успешно установлен многими компаниями для защиты миллионов пользователей от Man-in-the-Browser (MITB), Man-in-the-Middle (MITM), RAT-in-the-Browser, VNC/BackConnect и других виды атак. Cleafy работает за счет интеграции с серверной инфраструктурой: Cleafy обеспечивает готовые интеграции с несколькими технологиями Application Delivery Controller. Cleafy не требует каких-либо изменений в приложении и полностью прозрачен для конечных пользователей. Cleafy обеспечивает видимость на конечных точках, что позволяет клиентам выявлять потенциальные угрозы и предотвращать сбои в бизнесе из-за целенаправленных расширенных атак, получать представление о сценариях и методах атак (например, путем проверки кода, внедренного вредоносным ПО) и, таким образом, определять наилучшие ответные действия в их сторону. Cleafy поддерживает предотвращение мошенничества в интернете, обеспечивая оценку рисков в режиме реального времени и выборочную аутентификацию на основе рисков, сохраняя тем самым непрерывность бизнеса и взаимодействие с пользователем. Главные отличия: Расширенное обнаружение и защита от угроз
  • Запатентованная концепция (FCI) постоянно проверяет целостность приложений (DOM / XHR / API)
  • Глубокая видимость угроз, автоматическое извлечение доказательств угроз
  • Запатентованное динамическое шифрование приложений (DAE) для обеспечения безопасных транзакций с зараженных конечных точек
Полная прозрачность
  • Не видоизменяет серверную инфраструктуру приложения
  • Прозрачный для пользователя - не влияет на работу конечного пользователя, доставку контента и производительность конечных точек
  • Независим от приложения - никаких изменений в коде приложения не требуется - не требуется подготовка к новым версиям
Открытый, масштабируемый и готовый к работе в облаке
  • Открытая архитектура и всесторонние API REST - интегрирует любой монитор транзакций, Case Mgmt, SIEM
  • Масштабируемость для непрерывного мониторинга всего периметра приложения и анализа миллионов событий в день
  • Устанавливается локально или через облако
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
13
logo
Предложить бонус за референс
0.00

CORONET SecureCloud

Настоящая облачная безопасность должна гарантировать, что пользователи проходят проверку подлинности, что используемое устройство не взломано, что используется безопасная сеть, и да - что действия пользователя (доступ, загрузка, выгрузка, совместная работа, отчетность) разрешены. Чтобы обеспечить такую облачную безопасность, организации должны приобретать, интегрировать и эксплуатировать несколько платформ - что очень дорого, сложно и трудоемко. Платформа SecureCloud решает эту проблему, обеспечивая непрерывную визуализацию, контроль и исправление в реальном времени. Coronet SecureCloud гарантирует, что корпоративные данные используются только доверенными пользователями, с использованием доверенных устройств, подключающихся через доверенные сети к доверенным облачным сервисам.

Защита от угроз

  • Контроль за теми, кто имеет доступ к облачным платформам
  • Гарантия соответсвия  GDPR, HIPPA, SOX и автоматическое определение PII, PHI и EDR
  • Блокировка доступа скомпрометированных устройств к корпоративным данным в облачных ресурсах
  • Управление тем, что могут делать пользователи, и с кем они могут сотрудничать
  • Предотвращение распространения вредоносного ПО при использовании облаков (например, совместное использование файлов)
  • Обеспечение видимости активности в облаке, используемых устройств и данных, которые были переданы
  • Обнаружение и устранение расширенных атак «от облака к облаку»

Аутентификация устройства SecureCloud

С помощью SecureCloud организация может не только осуществлять детальное управление доступом к облачной службе, но также создавать и применять политику, которая запрещает доступ с неуправляемых устройств без активного агента Coronet. Каждый запрос на аутентификацию направляется на прокси-сервер аутентификации SecureCloud, который выполняет оценку риска перед принятием решения на основе состояния безопасности пользователя, устройства и службы.

Защита на основе местоположения

Многие организации требуют, чтобы к конфиденциальной информации и услугам обращались только в помещениях или в безопасных местах. SecureCloud включает в себя сложное управление ресурсами местоположения и превращает необработанные данные о геолокации в геопространственный интеллект, который используется для контроля доступа, предотвращения угроз и контроля данных.

Предотвращение угроз

Кроме того, администратор может пометить именованное местоположение как надежное или рискованное (белый и черный список). Для политики условного доступа доверенные или рискованные расположения являются еще одним вариантом фильтра, доступным для определения политики условного доступа. Названные местоположения также важны для уменьшения ложных срабатываний во время обнаружения невозможных путешествий и нетипичных мест. SecureCloud выявляет, смягчает и автоматически устраняет угрозы в облачных сервисах.  Решение отслеживает модели активности в облаке, определяет поведенческие модели и устанавливает базовые показатели. При подключении облачной службы вся облачная активность оценивается в соответствии с различными заранее определенными факторами риска. SecureCloud проверяет каждый пользовательский сеанс и выполняет автоматические действия по исправлению, когда происходит что-то, что отличается от базового уровня или от обычной активности пользователя. Таким образом, SecureCloud продолжает развивать свои модели, наблюдая за новым и часто необычным поведением без вмешательства человека. Эти возможности отличают SecureCloud от традиционных подходов, которые требуют необоснованного количества ручных обновлений для обеспечения точного обнаружения угроз.


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
6
logo
Предложить бонус за референс
0.00

CSPI ARIA Software Defined Security

The ARIA SDS - платформа представляет собой радикально иной подход к комплексной безопасности сети и данных, поскольку она использует возможности, которые обычно встречаются только в архитектурах операторского или военного уровня. При внедрении на доступных аппаратных предложениях он обеспечивает функции высокой доступности и быстрого восстановления после сбоя и обеспечения уровня обслуживания, требуемые в инфраструктуре операторского класса. Он также использует методы военной связи для защиты от проникновения и административного подслушивания. Тем не менее, даже с этим дополнительным уровнем функциональности, внедрение и общее управление платформой просты, так как обрабатываются с помощью передовых технологий подготовки к внедрению. Как это работает Платформа ARIA Software-Defined Security (SDS) может защищать и шифровать контейнеры и/или виртуальные машины, когда они создают локальные центры обработки данных или частные облака. Программное обеспечение ARIA автоматически применяет соответствующие контекстуальные политики безопасности организации. Кроме того, ARIA Orchestrator автоматически обнаруживает SDSi и управляет приложением соответствующего типа и уровня при внедрении. Централизованное выполнение во всей организации, используя единую стеклянную панель, обеспечивает правильное управление доступом, микросегментацию, службы шифрования и другие методы обслуживания, независимо от того, где запущены приложения, будь то в облаке или где-либо еще. Преимущества: Достигните SecDevOps Сбалансируйте требования InfoSec для поддержания согласованного применения политик безопасности и защиты данных. С ARIA разработчики могут просто выбирать и подключаться к своим приложениям для полного шифрования. Получите экономичное комплексное решение для обеспечения безопасности Программное решение безопасности ARIA работает с любой инфраструктурой предприятия, легко внедряется и стоит в десять раз дешевле, чем другие решения шифрования на основе хост-сервера. Организации, которые выполняют критически важные функции безопасности в SIA Myricom ARC Series, могут рассчитывать на снижение затрат из-за меньшего количества обновлений сервера и более низкого энергопотребления, а также на повышение производительности приложений. Обезопасьте данные, находящиеся в покое, в движении и в использовании Недостаточно просто хорошо защищать хранящиеся данные. У вас также должно быть решение, когда они перемещается по сети, когда к ним обращаются и используют. ARIA применяет соответствующие политики шифрования в зависимости от приложения, устройства или типа данных - при любом использовании и в любое время. Повысьте производительность приложений и серверов Расширенные функции безопасности, такие как шифрование, микросегментация и токенизация, требуют значительных ресурсов процессора и при запуске через локальные серверы могут привести к недопустимой задержке в производительности приложения. Платформа ARIA безупречно работает с Myricom ARC Series SIA, что делает ее идеальным выбором для разгрузки сервера. Кроме того, SIA служит зоной доверия для ключей, делая их непроницаемыми для взлома.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
6
logo
Предложить бонус за референс
0.00

CURTAIL SECURITY ReGrade

ReGrade: поддерживайте работоспособность систем, тестируя их с живым трафиком, прежде чем начать работу Современное программное обеспечение не поставляется в коробке. Оно работает безостановочно. Ваши команды по программному обеспечению и DevOps должны поддерживать работоспособность, постоянно выпуская новые функции приложений - иногда выпуская обновления кода так же быстро, как они пишутся. Вчерашние методы тестирования для этого не были предназначены. ReGrade использует запатентованный анализ трафика на основе сравнения для одновременной оценки версий выпуска - быстро выявляя различия или дефекты. Пользователи видят только производственную систему, но ReGrade сравнивает две системы, выявляя ошибки и другие непреднамеренные изменения перед выпуском. Кроме того, ReGrade дает представление о производительности, отслеживая время отклика сервера при одинаковых нагрузках и запросах. ReGrade:
  • Проверяет качество обновлений и исправлений программного обеспечения, используя реальный производственный трафик
  • Предотвращает дорогостоящие откаты и громоздкие этапы тестирования
  • Включает регрессионное тестирование в этапах разработки, QA и производстве
  • Выявляет отличия в контенте, метаданных, поведении приложения и производительности
  • Ускоряет процесс устранения ошибок с помощью быстрого захвата пакетов
ReCover: обнаружение и изоляция атак - даже нулевого дня - без воздействия на операции системы Современные системы нуждаются в упреждающем мониторинге и устойчивости, а не просто в резервировании. ReCover обнаруживает аномалии, в том числе атаки нулевого дня, путем сравнения сетевых ответов между серверами. В случае тревоги затронутые системы изолируются, а трафик переключается на чистые, отказоустойчивые сервера. С помощью традиционных решений для обнаружения вторжений администраторы устанавливают собственные системы на ложных срабатываниях, чтобы убедиться, что они в порядке. Но это не решает проблему в корни. Переключая трафик на отказоустойчивую, чистую систему с независимой поверхностью атаки, ReCover поддерживает работу даже в условиях угроз. Ложные срабатывания перестают иметь значения. ReCover:
  • Обеспечивает обнаружение вторжений без прерывания операций системы
  • Обнаруживает атаки нулевого дня с помощью запатентованной технологией сравнения
  • Изолирует атаки, позволяя продолжить работу на чистых серверах.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
18
logo
Предложить бонус за референс
0.00

CYBER ADAPT skwiid

Полностью сфокусированный и предназначенный для обнаружения сетевых угроз ради обеспечения безопасности предприятия. skwiid®, позволяет обнаруживать атаки быстрее, чем все другие решения. Почему skwiid®?
  • Запатентованная технология. Последовательное обнаружение угроз
  • Автоматически и быстро обнаружение.Обнаружение даже тех угроз, которые уклонились от стандартной защиты периметра
  • Опытная команда разработчиков. Около десяти лет работы в сфере кибербезопасности
  • Ведущая отраслевая исследовательская группа. Использование уникального искусственного интеллекта для поиска, анализа и выявления новейших атак
  • Простая, ненавязчивая, легко масштабируемая и недорогая установка. С различными вариантами внедрения и профессиональным обслуживанием
  • Ценообразование на основе подписки. Экономически эффективно обеспечивает кибербезопасность как услугу для предприятий любого размера
Возможности: Зондирование Пассивное устройство, работающее в режиме реального времени, которое контролирует 100% сетевого трафика Сбор Размещается в облаке Cyber AdAPT, собирая и сортируя оповещения со всех зондов, предоставляя вам единое представление обо всех угрозах GUI/API Единая точка управления с несколькими вариантами просмотра угроз Профессиональные услуги Наша команда обеспечивает обучение, мониторинг, уведомление об инцидентах и следственную поддержку, когда ваша сеть находится под угрозой
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
6
logo
Предложить бонус за референс
0.00

CYFIR

CyFIR представляет собой гибкое решение для удаленной цифровой криминалистической экспертизы и реагирования на инциденты, поддерживаемое командой опытных аналитиков безопасности. Независимо от того, хотите ли вы улучшить свою существующую систему безопасности или вам нужна немедленная помощь после атаки, CyFIR может предоставить решение, адаптированное к вашим потребностям. Возможности CyFIR: eDiscovery Быстрый и точный сбор информации без ущерба для производительности системы. Реагирование на инциденты Немедленный анализ и реагирование на инциденты снижает стоимость восстановления после нарушения на 25 и более процентов. Полное расследование Непрерывный мониторинг безопасности сети и регистрация доступа к критически важным сетевым активам. Оценка угроз Видимость конечных точек сети практически в реальном времени без влияния на сетевые операции. Обнаружение угроз Проактивное профилирование контента и проверка конечных устройств. Преимущества:

     

  • Удаленный. Доступ к конечным устройствам по всему предприятию с одной рабочей станции.
  •  

     

  • В реальном времени. Ищите в своих файлах ключевые слова, шаблоны и многое другое, и результаты будут отображаться по мере их появления.
  •  

     

  • Скоростной. Практически мгновенный доступ к конечным устройствам даже в средах с низкой пропускной способностью.
  •  

     

  • Видимый.Видимость, извлечение ОЗУ, файловых систем, удаленных данных и нераспределенного дискового пространства в вашей сети практически в реальном времени.
  •  

     

  • Точный. Всеобъемлющие возможности поиска и обнаружения обеспечивают качественный криминалистический анализ, обеспечивая хорошую кибергигиену.
  •  

     

  • Интегрируемый. Выполняет криминалистические задачи без простоев в сети или прерывания работы пользователя.
  •  

     

  • Совмещаемый. Получите доступ к криминалистической информации из большинства версий Microsoft Windows Workstations / Servers / Point of Sale, macOS и Linux Systems, включая процессы обработки данных и вредоносных программ, скрытые скомпрометированной ОС.
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
4
logo
Предложить бонус за референс
0.00

CYOPs Platform

Платформа CyOPs использует запатентованный технологический процесс CyberSponse, чтобы заполнить пробел между организациями, занимающимися исключительно автоматизацией и организациями, занимающимися безопасностью человека на рабочем месте, а также способствует межфункциональному сотрудничеству. Интегрируйте весь свой стек безопасности SOC в единую панель с неограниченными ежедневными действиями, укрепляя свои данные и максимизируя рентабельность инвестиций.

Управление происшествиями

Различение реальных угроз от бесконечных предупреждений

Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:
  • Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
  • Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
  • Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
  • Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток

CyOP для MSSP

Интегрируйте все свои инструменты безопасности

SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs  удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре
  • Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
  • Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
  • Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
  • Создание специфичных для клиента предупреждений и представлений об инцидентах
  • Надежная и масштабируемая архитектура для балансировки нагрузки

Полный контроль доступа на основе ролей

Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.

  • Возможность назначать роли и разрешения шаблонам панели мониторинга
  • Возможность сделать выбранные панели по умолчанию для всех пользователей системы
  • Возможность создания пользовательских панелей мониторинга и отчетов

Составление отчетов

Библиотека готовых отчетов

Используйте библиотеку отчетов CyOPs для быстрого начала работы со многими часто используемыми отчетами
  • Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
  • Портал поддержки CyOPs с использованием функции импорта отчетов
  • Настройте готовые отчеты для специфических для организации показателей.
  • Экспорт отчетов в форматах CSV и PDF

Управляйте изменениями смены SOC с легкостью

Оптимизировать SOC Team Onboarding & Management


CyOPs  позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
  • Создать несколько очередей для разных смен
  • Определите правила для назначения предупреждений и инцидентов на основе часового пояса
  • Получите снимки очереди смены, чтобы лучше понять статус задачи
  • Возможность добавить ручные задачи в любую очередь
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
4
logo
Предложить бонус за референс
0.00

DECEPTIVE BYTES

Deceptive Bytes обеспечивает инновационное решение против угроз в наиболее важных и уязвимых активах предприятий - их конечных устройствах! Это решение создает вводящую в заблуждение информацию, которая мешает любой попытке воссоздать среду сети и удерживает злоумышленника от реализации его намерений на всех этапах. Deceptive Bytes постоянно следит за тем, чтобы все конечные устройства и данные были защищены. Возможности: Упреждающая защита Заставьте вредоносное ПО поверить, что оно находится в непривлекательной/враждебной среде для атаки и тем самым снизьте шансы на успешную атаку. Например, воссоздание среды сети, которая сдерживает вредоносное ПО. Проактивная защита Активно реагирует на угрозы по мере их развития, изменяя исход атаки на всех этапах. Например, обманывая и останавливая вредоносное ПО, думая, что ему удалось зашифровать файлы. Поведенческая защита Выявление и предотвращение использования приложений для вредоносных операций. Например, запрет на выполнение командной строки, инициированной из файлов word/excel, которые используются злоумышленниками для заражения конечных устройств. Преимущества: Упреждающий и проактивный
  • Предотвращает неизвестные и сложные угрозы
  •  

  • Очень высокие показатели профилактики и обнаружения
  •  

  • Обнаружение и реагирование в режиме реального времени
  •  

Легкий
  • Защита всей системы с точным управлением
  •  

  • Внедряется за секунды и легкость в управлении
  •  

  • Низкое использование ресурсов (процессор, память и диск) - не влияет на UX
  •  

Не требует контроля
  • Не требует постоянных обновлений
  •  

  • Работает в автономных/отключенных и VDI-пространствах
  •  

  • Останавливает миллионы угроз, используя только 1 метод уклонения
  •  

Надежный
  • Высокая стабильность - работает в пользовательском режиме
  •  

  • Запуск высокоточных оповещений
  •  

  • Низкий уровень ложных срабатываний
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
6
logo
Предложить бонус за референс
0.00

DEFENCE INTELLIGENCE Nemesis

Nemesis является компонентом безопасности DNS, предназначенным для расширенного обнаружения и защиты от вредоносных программ. Nemesis выявляет скомпрометированные системы в сети вашей компании и предотвращает распространение. Фишинг, мошенничество, вредоносные программы, эксплойты и другие вредоносные действия блокируются автоматически. Благодаря постоянному анализу трафика и обновлению правил Nemesis всегда в курсе последних угроз для вашей корпоративной сети. Как это работает? Автоматическая блокировка Nemesis - это средство защиты от вредоносных программ в реальном времени, которое анализирует сетевой трафик на наличие подозрительных и вредоносных индикаторов трафика. Понимая поведение вашего сетевого трафика, Nemesis может оставаться гибким, чтобы адаптироваться к угрозам, с которыми сталкивается ваша компания. Nemesis немедленно реагирует на угрозы, блокируя DNS-трафик для доменов и сайтов, на которых размещены вредоносные программы или эксплойты. Идентификация скомпрометированных систем Вредоносное ПО может незаметно работать в фоновом режиме или показывать свое лицо открыто. Чтобы быть эффективным в любом случае, он должен также работать за пределами вашей сети. Nemesis блокирует ПО на уровне DNS, что означает, что доменное имя никогда не будет разрешено, а значит не будет последующих вредоносных действий. Скомпрометированная система идентифицируется, а угроза устраняется. С помощью настраиваемой блокировки IP-адресов вы можете отправлять вредоносный контент во внутреннюю изолированную программную среду для анализа или предупреждать пользователя и сетевого администратора об активности. Защита от вредоносных программ Существует большое количество угроз для вашей сети. Выявление угроз, когда оно происходит, очень полезно, но лучше подобное предотвращать. Nemesis защищает от целого ряда злонамеренных действий, включая фишинг, мошенничество, спам, атаки, эксплойты и вредоносные программы. Политики безопасности постоянно обновляются и адаптируются к вашей организации, защищая вашу сеть от угроз по мере их возникновения. Наша консоль полностью оборудована под все ваши запросы.
  • Мониторинг вашего DNS-трафика в режиме реального времени
  •  

  • Создание и настройка правил; добавьте свои собственные черные или белые списки, чтобы улучшить эффективность защиты
  •  

  • Контроль доступа пользователей и журналы активности
  •  

  • Настраиваемый генератор отчетов
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
2
logo
Предложить бонус за референс
0.00

DRAGOS WorldView

Dragos WorldView - единственный продукт в отрасли кибербезопасности, предназначенный исключительно для анализа угроз ICS. Подготовленный опытными аналитиками угроз ICS / OT компании Dragos, он является важным дополнением к любому интеллектуальному продукту, ориентированному на ИТ, который используется специалистами в области ИТ или ОТ, отвечающими за сеть ICS. Dragos WorldView прорывается сквозь обман и спекуляции, связанные с кибербезопасностью ICS, обеспечивая эффективное противоядие от страха, неуверенности и сомнений.
Интеллектуальные каналы WorldView, оповещения, отчеты и брифинги обеспечивают глубокое понимание контекста, освещая злоумышленников и деятельность, нацеленную на промышленные сети управления во всем мире. Эти знания позволяют защитникам ICS быстро и уверенно принимать как тактические решения, так и стратегические рекомендации по кибербезопасности ICS.
Dragos Worldview предоставляет National Grid четко сформулированные сведения, подкрепленные доказательствами и конкретной информацией, чтобы помочь нам смягчить угрозы. Четкое понимание Dragos среды, в которой мы работаем, позволяет нам преодолеть шумиху вокруг многих потенциальных отраслевых уязвимостей, поэтому мы можем сосредоточиться на тех, которые наиболее важны, поскольку мы заботимся о жизненно важной инфраструктуре и обеспечиваем поставки для наших клиентов.
National Grid

Dragos WorldView включает в себя:

  • ICS-тематическая идентификация и анализ вредоносных программ
  • Раскрытие и анализ уязвимостей ICS
  • ICS тенденции поведения противника
  • Анализ и комментарии отчетов СМИ об угрозах / инцидентах ICS
  • Презентации на конференции по кибербезопасности и открытия ученых с точки зрения экспертов Dragos
  • Ключевые показатели компромисса (IOCs) для защитников для использования
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
13
logo
Предложить бонус за референс
0.00

DXC SECURITY Platform

Платформа DXC Technology помогает предприятиям осуществлять эффективные ответные меры киберзащиты и визуализировать состояние сети. Решение объединяет операционные процессы кибербезопасности DXC и расширенные рабочие процессы ServiceNow для автоматизации ручных действий и определения приоритетов угроз, инцидентов и уязвимостей на основе их потенциального воздействия на бизнес.Платформа безопасности DXC, доступная как полностью управляемая служба через DXC Intelligent Security Operations, обеспечивает непрерывный мониторинг и управление инцидентами и уязвимостями в глобальных круглосуточных центрах безопасности (SOC) DXC. 

Ключевые преимущества:

  • Корреляция информации об инцидентах и ​​уязвимостях с базой данных управления конфигурацией (CMDB)
  • Рабочие процессы, которые соответствуют рекомендациям Национального института стандартов и технологий для обработки инцидентов компьютерной / ИТ-безопасности (NIST SP 800-61r2)
  • Автоматизированный отчет о проверке после инцидента
  • Автоматический запуск процесса исправления, изменений конфигурации или других стандартных рабочих процессов в зависимости от конкретных типов инцидентов и уязвимостей
  • Информационные панели, которые показывают руководителям и аналитикам общее состояние безопасности, а также позволяют детально проанализировать определенные инциденты.


Широкие возможности совместной работы

 

Платформа безопасности DXC, созданная на основе проверенных приложений ServiceNow для управления ИТ-услугами (ITSM), управления ИТ-операциями (ITOM) и управления ИТ-бизнесом (ITBM), поддерживает разработку приложений на основе форм и расширенную совместную работу с рабочими процессами.Благодаря автоматизации и средствам взаимодействия, группы безопасности и ИТ могут работать вместе. В результате платформа безопасности DXC поможет снизить общие риски в масштабах всего предприятия.

Комплексная поддержка

DXC предлагает полный спектр управляемых сервисов безопасности для облачных вычислений, традиционных центров обработки данных, конечных точек, идентификации и управления сетью. Платформа безопасности DXC может быть интегрирована с сервисами DXC:
  • Круглосуточные SOC для непрерывного мониторинга и управления инцидентами и уязвимостями
  • Cyber ​​Assurance для управления учетными записями и службами безопасности
  • Команда управления инцидентами для реагирования на инциденты, сгенерированные пользователем и машиной
  • Управляемый SIEM
  • Оценка управляемой уязвимости
  • Глобальная разведка угроз
  • Клиентские среды ITSM, при необходимости (за дополнительную плату для интеграции)
  • Служба поддержки, при необходимости (за дополнительную плату)
Платформа безопасности DXC включает в себя следующие модули: Каталог служб безопасности и регистрационная карта (тикет) пользователя. Позволяет группам безопасности управлять инцидентами безопасности, созданными пользователями, и реагировать на них. Обрабатывает инциденты, возникающие у пользователей по телефону, электронной почте или в каталоге безопасности. Интегрируется с порталом разведки угроз.  Интеграция информации о безопасности и управлении событиями (SIEM). Позволяет командам безопасности эффективно реагировать на угрозы. Обрабатывает инциденты как внутри корпоративной сети, так и за ее пределами (в случае угрозы извне) Управление уязвимостями. Управляет процессом выявлени уязвимостей и согласовывает действия по исправлению найденных ошибок. Легко интегрируется со сторонними продуктами в области киербезопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
20

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.