Вид

Сортировка

Продуктов найдено: 56

logo
Предложить бонус за референс
0.00

ADLUMIN's Sentry

Флагманский продукт Sentry от Adlumin представляет собой облачную платформу SaaS, которая в реальном времени обнаруживает атаки на основе идентификационных данных с использованием анализа поведения пользователей и активной защиты. Он обнаруживает, если злоумышленники выдают себя за законных сотрудников. Как облачное приложение SaaS, Sentry устанавливается за считанные минуты и сразу же начинает обнаруживать угрозы. User & Entity Behavior Analytics (UEBA)
  • Решения, основанные на искусственном интеллекте
  • Не требует аппаратного обеспечения для управления
  • Искусственный интеллект пишет ваши SIEM правила
  • 24/7 Оценка уязвимости сети
  • Анализирует межсетевой экран, данные журнала VPN и сеть
  • Автоматизированная интерпретация аномалий
  • Предоставляет контекст пользователя и устройства/корреляция
Управление журналами/устройствами
  • Автоматизированный журнал
  • Управление журналом сервера
  • Оповещения о вторжении в режиме реального времени
  • Облачный и локальный Ingest
  • Интегрированное управление (PCI, FFIEC, FINRA)
  • Безопасное управление зашифрованным журналом действий
  • Нормализация данных журнала
Автоматизированное совмещение задач и приложений
  • Включает отчеты, предназначенные для передачи вашему финансовому аудитору
  • Управление рисками, визуализация и анализ
  • Автоматизированная отчетность для аудиторов и соответствий нормам
  • Принимайте решения в течение нескольких минут, а не дней
  • Включены отчеты о проверке финансового соответствия нормам
  • Узнайте все об учетной записи одним кликом
  • 90-дневные исследования включены с SIEM
  • 24/7 выявляет на аномалий без сторонней помощи
  • Предназначен для финансовых учреждений
  • Узнайте о рисках одним нажатием кнопки
Adlumin собирает и индексирует данные практически из всех возможных источников - сетевого трафика, веб-серверов, VPN, брандмауэров, пользовательских приложений, серверов приложений, гипервизоров, систем GPS и ранее существующих структурированных баз данных. Adlumin не только получает данные из любого источника в вашей сети, мы также используем сложные алгоритмы аналитики и машинного обучения для определения того, что является аномальным, а что вредоносным.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
3
2
logo
Предложить бонус за референс
0.00

ALCIDE Kubernetes Advisor

Alcide Kubernetes Advisor - это многокластерный сканер уязвимостей Kubernetes, охватывающий безопасность сеть Kubernetes и Istio и проверяет их соответствие нормам безопасности. Производит сканирование уязвимостей Kubernetes, поиск неправильно расположенной секретной информации и выявляет чрезмерный доступ к подобной информации. Alcide Advisor это сканер Kubernetes, не требующий сторонней помощи, отвечающий требованиям и гигиене безопасности, который создан для обеспечения рабочих процессов DevSecOps. Alcide Advisor можно подключить на ранней стадии процесса разработки и до перехода к производству. Получите однопанельное представление для всех проблем, связанных с K8s: аудит, соответсвие нормам безопасности, топология, сеть, политики безопасности и угрозы. С помощью Alcide Advisor проверки безопасности, которые вы можете осуществить, включают:
  • Сканирование уязвимостей инфраструктуры Kubernetes
  • Выслеживание неправильно расположенной секретной информации или чрезмерной привилегии для секретного доступа
  • Защита рабочих нагрузок от Pod Security до сетевых политик
  • Конфигурация безопасности Istio
  • Входные контроллеры для лучших практик безопасности
  • Права доступа к серверу Kubernetes API
  • Лучшие практики безопасности операторов Kubernetes
Независимо от того, хотите ли вы обеспечить гигиену кластера Kubernetes в своем конвейере или обеспечить согласованное многокластерное соответствие нормам безопасности, Alcide Kubernetes Advisor предоставляет вам ценные преимущества с первого дня: SecOps обеспечивает прозрачность черного ящика Kubernetes - с точки зрения сети и гигиены, а также может получить высокое разрешение при обнаружении угроз в кластере. DevOps может усилить безопасность своего кластера и обнаружить сбои в цепочке поставок программного обеспечения. Alcide также поддерживает настройку политик специалистами по безопасности, которые контролируются DevOps. Вы можете применять несколько политик, управляемых разными командами, а нарушения можно направить либо в инструменты ChatOps, такие как Slack, либо в цепочку инструментов безопасности, например Splunk.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
10
logo
Предложить бонус за референс
0.00

ALLURE Security

Allure Security уменьшает потери данных за счет анализа рисков, связанных с доступом к документам и совместным использованием, как внутри организации, так и вне ее. Их запатентованная технология сочетает в себе анализ угроз и активную защиту для обнаружения и реагирования на цифровые риски для лучшего понимания масштабов атак и привлечения к ответственности злоумышленников. Сферы применения: Подмена сайта Веб-маяки Allure обнаруживают поддельный веб-сайт, как только его просматривает первый посетитель, что сразу же инициирует процесс удаления после совершения мошенничества. Затем собираются интеллектуальные данные для количественной оценки воздействия на клиента и бренд, информирования пользователей (то есть уведомления пострадавших клиентов о необходимости сброса паролей) и выявления злоумышленников. Фальсифицированный веб-сайт также может быть заполнен учетными данными приманки, пока сайт не будет удален для обесценивания информации, собранной злоумышленником, а Allure Decoy Documents используется для обнаружения вторжений, возникающих в результате атак. Cloud-Share Risk Allure постоянно следит за действиями с документами в облаке и использует запатентованные маяки для документов, чтобы отслеживать их после загрузки, копирования или совместного использования извне. Компания обогащает все файловые операции с помощью собственной информации о геозонах и использует уникальную аналитику на основе моделей для выявления и снижения рисков, которые в противном случае остаются незамеченными. Пользователи могут создавать отчеты о рисках по расписанию или по требованию, интегрироваться с SIEM для корреляции результатов, создавать настраиваемые оповещения по электронной почте на основе определенных критериев и внедрять поддельные документы для обнаружения и выявления хакеров. Хакерские атаки Allure использует поведение злоумышленников и уверенность в своих интересах, чтобы следователи могли сузить и устранить подозреваемых, подбрасывая или делясь документами с маяками, чтобы узнать, кто принимает наживку. После открытия документов следователи получат информацию о геозоне и телеметрии. Злоумышленники могут быть выявлены путем сопоставления информации Allure с другими доступными данными, а после могут быть привлечены к ответственности. Возможности:
  • Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
  • Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
  • Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
  • Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
  • Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
  • Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
3
logo
Предложить бонус за референс
2.00

AMAZON Pinpoint

Amazon Pinpoint облегчает привлечение клиентов за счет отслеживания способов их взаимодействия с приложениями. Результаты такого отслеживания можно использовать для создания сегментов клиентов на основании их характеристик и поведения и для взаимодействия с этими клиентами посредством удобных для них каналов, включая электронную почту, SMS-сообщения и мобильные push-уведомления. После начала взаимодействия с клиентами Amazon Pinpoint собирает метрики, которые помогают лучше понять степень влияния сообщений на клиента. Полученную аналитическую информацию можно использовать для повышения эффективности будущих кампаний. Используя сервис Amazon Pinpoint, вы платите только за то, что реально используете. Не требуются предварительные переговоры по условиям контракта, фиксированные расходы и минимальные платежи. Наша модель конкурентного ценообразования позволяет начать с малого и масштабироваться по мере увеличения потребностей. Подробнее о возможностях и преимуществах использования Amazon Pinpoint см. на странице сведений о продукте. Преимущества Amazon Pinpoint Полнофункциональная аналитика приложений Собирайте информацию о пользователях приложений путем интеграции AWS Mobile SDK в приложение. Amazon Pinpoint соберет информацию о том, как клиенты используют приложения, а также информацию об устройствах, которые они используют, и о любых специально указанных атрибутах. Глобальный охват Отправляйте клиентам сообщения, используя удобные для них каналы связи. Можно отправлять электронные письма потенциальным клиентам, а push-уведомления – непосредственно пользователям мобильных приложений. Кроме того, можно отправлять текстовые сообщения клиентам в более чем 200 странах по всему миру, от Афганистана до Японии. Высокая надежность Amazon Pinpoint работает на инфраструктуре Amazon Web Services, обладающей высокой надежностью. Множество центров обработки данных и резервных систем обеспечивают высочайший уровень доступности. Экономичность Клиент платит только за то, что реально использует. Использование сервиса не требует авансовых платежей, фиксированных расходов и минимальных платежей. Указывайте 1000 целевых клиентов, отслеживайте 100 миллионов событий приложений и отправляйте 1 миллион push-уведомлений в месяц бесплатно.
... Узнать больше
-
ROI-калькулятор
ROI-
-
5
5
logo
Предложить бонус за референс
1.00

BALABIT Blindspotter

Blindspotter - это инструмент мониторинга, который отображает и профилирует поведение пользователя для выявления риска для человека. Он интегрирует разнообразную контекстную информацию в дополнение к логам, обрабатывает их с помощью уникального алгоритма и предлагает широкий спектр выходных данных от предупреждений до автоматических вмешательств. Blindspotter - это продвинутый компонент пакета Contextual Security Intelligence Suite. Он обнаруживает ранее неизвестные риски и направляет расследование угроз с помощью CSI Risk. Данный продукт является решением для анализа поведения пользователей (UBA) в режиме реального времени, которое отслеживает и анализирует действия пользователей, а также обнаруживает необычное поведение, помогающее предотвратить кражу. Blindspotter собирает «цифровые следы» пользователей, строит базовый уровень действий, используя передовые алгоритмы машинного обучения, и обнаруживает аномалии в режиме реального времени. Система разоблачает злонамеренных инсайдеров, действующих подозрительно, а также боковые движения внешних атакующих злоумышленников. Blindspotter создает приоритетный список событий для повышения эффективности работы групп безопасности. Он определяет приоритетность рискованного поведения и фокусируется на потенциально опасных ситуациях и действиях. Blindspotter использует технологию syslog-ng компании Balabit, которая проверена и ей доверяют более миллиона установок по всему миру. Он также использует технологию Balabit Identity Access Management для анализа высококачественных записей действий пользователя, таких как записи экрана или взаимодействие с командной строкой. Уникальная подключаемая архитектура Blindspotter позволяет анализировать другие пользовательские данные в дополнение к журналам и записям IAM. Пользовательские коннекторы к проприетарным API-интерфейсам могут быть записаны в течение нескольких часов. Blindspotter объединяет результаты нескольких моделей больших данных, чтобы гарантировать, что злоумышленники не смогут летать под радаром, в то же время гарантируя, что группы безопасности не будут разбиты тысячами ложных тревог. Он учитывает уровни подверженности риску отдельных пользователей и определяет приоритеты потенциальных инцидентов, что позволяет группам безопасности эффективно оптимизировать свои усилия. Blindspotter - это следующий уровень защиты от APT. Традиционные решения на основе шаблонов или защита по периметру не обеспечивают адекватной защиты от наиболее опасных типов атак. Общая стоимость владения Blindspotter относительно невелика, так как не требует написания шаблонов вручную, определения правил или обновлений, а персоналу по обеспечению безопасности не нужно регулярно поддерживать решение.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
14
logo
Предложить бонус за референс
1.00

BAY DYNAMICS Risk Fabric

Risk Fabric - это платформа для анализа киберрисков, которая вычисляет значение риска, связанного с конкретными угрозами и уязвимостями, и предписывает действия, позволяющие значительно снизить воздействие кибер-рисков. Используя запатентованные модели контекстных данных и технологии поведенческой аналитики пользователей и организаций (UEBA), заинтересованные стороны в рамках общего бизнеса теперь могут иметь показатели, которые расставляют приоритеты для действий по устранению рисков для наиболее важных рисков. Основные преимущества:
• Упреждающая идентификация эксплуатируемых критических систем и приложений;
• Действенное понимание кибер-рисков через корреляцию соответствующих данных об уязвимости и соответствии;
• Эффективное реагирование путем расстановки приоритетов и устранения уязвимостей.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
3
logo
Предложить бонус за референс
0.00

BOTTOMLINE'S Cyber Fraud and Risk Management Platform

Решения Bottomline по борьбе с мошенничеством и рисками основаны на уникальной, инновационной и адаптивной платформе. Платформа базируется на анализе поведения пользователей в режиме реального времени и интеллектуальном машинном обучении, в сочетании с глубокими знаниями о рисках, соответствии и безопасности платежей. Эта проверенная на рынке технология обеспечивает обнаружение и предотвращение многоканального мошенничества в режиме реального времени даже для самых сложных случаев использования. Она обеспечивает комплексный набор решений Bottomline по безопасным платежам, соответствию требованиям и поведенческой аналитике пользователей.
Bottomline’s Cyber Fraud and Risk Management Platform интегрированная с большим количеством инструментов визуализации и криминалистики. Платформа пользуется доверием крупнейших корпораций и финансовых учреждений мира.

Платформа Cyber Fraud & Risk Management:

  • Значительно улучшит видимость и уменьшит риск благодаря многоканальной защите, обнаружении на основе правил и профилировании поведения
  • Глубинное знание о рисках и соответствии нормативам в различных отраслях, типах платежей и приложениях
  • Простое развитие вашей программы обеспечения безопасности платежей с помощью расширяемой и гибкой платформы, дополняющую ваше ПО

Cyber Fraud & Risk Management состоит из:

Compliance.Ускорение достижения соответствия нормативным требованиям Являясь частью пакета Cyber ​​Fraud and Risk Management, решение Bottomline Compliance предоставляет корпорациям и финансовым учреждениям мощное комплексное предложение, позволяющее легко  ускорить выполнение требований соответствия нормативам. Независимо от того, нужна ли модернизация программы по борьбе с отмыванием денег, обеспечение более надежного скрининга санкций, улучшение мониторинга платежей, выделение информации о расчетах или автоматизация отчетов о подозрительных действиях в соответствии с нормативными требованиями, Bottomline Compliance предлагает модульный подход к снижению стоимости соответствия и повышение производительности. Secure Payments. Защита платежей в различных приложениях, каналах и типах платежей. Решение Bottomline Secure Payments защищает платежи в различных приложениях, каналах и типах платежей. Гибкая и расширяемая платформа обеспечивает проверенную защиту от мошенничества с платежами благодаря расширенному анализу поведения пользователей и потоков транзакций, объединенному с машинным обучением, снижая риск для некоторых из крупнейших корпорации и финансовых институтов в мире User Behavior Analytics. Быстро выявляйте и прекращайте аномальную активность пользователей с помощью обширной аналитики. Решение Bottomline User Behavior Analytics быстро выявляет и останавливает аномальную активность пользователей благодаря интеллектуальному машинному обучению, обнаружению на основе правил и многолетнему опыту защиты. Решение фиксирует все действия пользователей в режиме реального времени во всех жизненно важных системах и обеспечивает защиту как от внешних угроз, в которых были скомпрометированы учетные данные пользователя, так и от внутренних угроз от авторизованных пользователей.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
0
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) LiveOps

Даже самые эффективные группы безопасности часто вынуждены играть в догонялки во время чрезвычайных ситуаций из-за ограниченного времени и ресурсов для регулярного упреждающего анализа и оценки потенциальных рисков. Любые задержки во время расследования продлевают время простоя и оставляют организацию открытой для повышенного риска. Как только масштаб атаки понятен, рассредоточенные процессы и наборы инструментов могут стать причиной узких мест, которые задерживают исправление проблемных конечных точек. CB LiveOps - это решение для запросов и исправлений в режиме реального времени, которое дает командам более быстрый и легкий доступ к аудиту и изменяет состояние системы конечных точек во всей организации. Предоставляя администраторам возможности запросов в режиме реального времени с облачной платформы защиты конечных точек, CB LiveOps позволяет командам принимать быстрые и уверенные решения для улучшения своего уровня безопасности. CB LiveOps устраняет разрыв между безопасностью и операциями, позволяя администраторам проводить полные расследования и предпринимать действия для удаленного исправления конечных точек - все из одного решения. Ключевые возможности Единый агент, облачная платформа CB LiveOps построен на PSC, облачной платформе для защиты конечных точек, которая предлагает конвергентное предотвращение, обнаружение и реагирование с дополнительными услугами, которые можно активировать по мере необходимости, используя тот же конвергентный агент, без какого-либо дополнительного развертывания или инфраструктуры. Запросы по требованию CB LiveOps позволяет вашей команде по безопасности и ИТ-операциям видеть даже самые точные сведения о текущем состоянии системы всех конечных точек, что позволяет вам принимать быстрые и уверенные решения для снижения риска. Немедленное дистанционное исправление CB LiveOps устраняет разрыв между безопасностью и операциями, предоставляя администраторам удаленную оболочку непосредственно в конечные точки для проведения полных расследований и удаленных исправлений с единой облачной платформы. Упрощенная операционная отчетность CB LiveOps позволяет сохранять и повторно запускать запросы, чтобы автоматизировать оперативную отчетность по уровням исправлений, пользовательским привилегиям, состоянию шифрования диска и многим другим, чтобы оставаться в курсе постоянно меняющейся среды. ФУНКЦИИ
  • Предварительно построенные рекомендуемые запросы
  • Простой построитель запросов
  • SQL-запрос (открытое текстовое поле)
  • Копирование и повторный запуск запросов
  • Сохранение и избранные запросы
  • Уведомление по электронной почте
  • Фильтрация и группировка результатов
  • Экспорт данных
  • Безопасная оболочка для удаленного исправления
  • Двусторонний API
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
11
10
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) ThreatSight

Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку предупреждений, что ограничивает их способность удовлетворять другие потребности в безопасности. Более того, когда происходят распространенные вспышки, расследования группы безопасности ограничиваются ресурсами и данными, доступными в их собственной среде, что затрудняет создание эффективного плана исправления до тех пор, пока не будут определены полный масштаб и первопричина события. CB ThreatSight помогает решить эти проблемы, предоставляя ведущий в отрасли сервис мониторинга на основе подписки для CB Defense. CB ThreatSight, созданная непосредственно на платформе CB Predictive Security Cloud ™ (PSC), которая применяет аналитику больших данных к нефильтрованным данным с миллионов конечных точек, укомплектована командой экспертов мирового уровня, которые постоянно изучают и анализируют данные в PSC, используя передовое машинное обучение и алгоритмические инструменты. Предлагая управляемую услугу непосредственно от Carbon Black, специалисты по поиску угроз в команде CB ThreatSight работают бок о бок с вами, чтобы проверять и расставлять приоритеты предупреждений, выявлять новые угрозы и ускорять расследования с помощью таких возможностей, как прогнозная отчетность по основным причинам. Ключевые возможности Проверка угроз и понимание С круглосуточными взглядами на экран ваша команда может иметь истинное спокойствие, зная, что дополнительный уровень экспертов помогает гарантировать, что угрозы не будут упущены. Эксперты по безопасности Carbon Black работают бок о бок с вашей командой, чтобы проверять оповещения и предоставлять дополнительную информацию для людей, чтобы ускорить восстановление для повышения стабильности и использования ресурсов. Ежемесячная отчетность Эксперты CB ThreatSight предоставляют ежемесячные отчеты, в которых обобщается ежемесячная активность в вашей среде, включая самые распространенные подозрительные события и наиболее целевые компьютеры. Эти отчеты служат отправной точкой для уточнения политик, помогают вашей команде увидеть общие тенденции и сделать исполнительную отчетность легкой. Рекомендации по вспышкам Отдел анализа угроз Carbon Black постоянно отслеживает тенденции угроз по всему миру. Когда происходят массовые и заслуживающие внимания вспышки, наша команда ThreatSight рассылает рекомендации, включающие индикаторы компромисса, что дает вашей команде толчок для оценки риска и устранения пробелов. ФУНКЦИИ
  • Проверка угроз
  • Оповещение по электронной почте
  • Анализ причин
  • Советы по угрозам
  • Ежемесячная отчетность
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
11
12
logo
Предложить бонус за референс
0.00

COUNTERTACK Predictive EEP

Predictive EPP сочетает в себе обнаружение угроз полного спектра, прогнозную аналитику и автоматизированные решения для устранения современных угроз. Возможности: Единственный датчик NextGen AV, EDR и обнаружение угроз изнутри являются тремя столпами безопасности конечных устройств. Predictive EPP объединяет их в одном датчике, платформе и консоли управления. Это упрощает внедрение и обслуживание, снижая общую стоимость владения. NextGen AV, EDR и обнаружение внутренних угроз Predictive EPP обнаруживает вредоносное ПО на диске и подозрительное поведение в ОС. Это единственное решение, которое обнаруживает расширенные угрозы в физической памяти. Службы GoSecure Advanced Mitigation Services, интегрированные с Predictive EPP, расширяют возможности обнаружения угроз в сети, на конечных устройствах и в облаке. Машинное обучение Predictive EPP применяет расширенное машинное обучение к данным о дисках, поведении ОС и угрозах в памяти. Он обеспечивает точность прогнозирования и снижает количество ложных срабатываний почти до нуля. Машинное обучение обеспечивает уверенность в том, что вы сможете быстрее и эффективнее определять, расставлять приоритеты и устранять угрозы. Прогнозная аналитика Predictive Analytics объединяет анализ поведения на диске, в операционной системе и в памяти. Он получает доступ к библиотеке угроз, насчитывающей более 4000 паттернов, для прогнозирования намерений угроз и выявления первопричин. Predictive Analytics обеспечивает видимость, необходимую для смягчения угроз, прежде чем они смогут себя реализовать. Автоматическое смягчение Прогнозирующий EPP автоматически смягчает угрозы. Карантин и процесс обнаружения устраняют угрозы на ранних стадиях. Функции EPP предоставляют дополнительное время, чтобы сосредоточиться на наиболее приоритетных угрозах и принять более эффективные решения по смягчению последствий. Внедряется облачно Прогнозируемый EPP внедряется в облаке, через управляемые службы безопасности и локально. Облачные и MSS опции внедряют Predictive EPP в единой доступной ежемесячной подписке. Преимущества:
  • Определяет большинство угроз. Платформа Endpoint Protection автоматически собирает и анализирует поведенческие данные на диске, в операционной системе и в памяти для обнаружения угроз, обходящих другие решения.
  • Предсказывает, какие угрозы будут опасными. Сочетает в себе Predictive Analytics с расширенным машинным обучением для анализа возможностей угроз и прогнозирования намерений угроз с почти нулевым ложным срабатыванием
  • Автоматически смягчает угрозы. Автоматические действия по снижению риска задерживают и предотвращают распространение угроз на другие конечные устройства в сети
  • Расширенные услуги по смягчению последствий. Объединяет Predictive EPP с прошлым опытом поиска угроз и смягчения их последствий, чтобы помочь командам безопасности защитить свои конфиденциальные данные и бизнес-операции.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
10
logo
Предложить бонус за референс
0.00

CRYPTEIA NETWORKS MOREAL

Для повышения осведомленности об угрозах MOREAL основывается на принципах анализа больших данных, а также на сопоставлении первичной информации, извлекаемой из журналов, предоставляемых базовой сетью и инфраструктурой сетевой безопасности. Наблюдайте Журналы первоначально анализируются, сопоставляются с помощью аналитики Open Source и Crypteia Networks Security, чтобы генерировать вторичные и триггерные анализы угроз с помощью платформы MOREAL. Докладывайте Наш движок расширяет знания об угрозах с помощью поведенческой и статистической аналитики, а также сопоставления шаблонов репутации. Основной процесс анализа MOREAL находится на вычислениях, которые генерируются из любого внутреннего и внешнего соединения, которое может быть зарегистрировано. Оповещайте В частности, графики и мета-графики обрабатываются с помощью алгоритмов, которые вычисляют вероятные пути угроз с использованием подхода оценки вероятности, основанного на наблюдениях за защищенной инфраструктурой и Security Intelligence. Служба анализа и управления угрозами Crypteia от PCCW Global предоставляет:
  • Новый уровень защиты, дополняющий существующие и максимизирующий ценность уже созданных сетевых журналов
  • Ненавязчивое и масштабируемое облачное решение для быстрого внедрения
  • Агрегация угроз и поведенческий анализ предоставляют выявление угроз в зачаточном состоянии
  • Рекомендации по смягчению угроз в реальном времени
  • Новый обзор существующих систем безопасности и оборудования
Служба аналитики и управления Crypteia Threat позволяет вашим клиентам достичь оптимальной безопасности путем:
  • Использования передовой поведенческой аналитики и машинного обучения, чтобы помочь отличить реальные угрозы от тех, которые вызывают непродуктивные, дорогостоящие действия
  • Создание действенных отчетов с помощью единой интуитивно понятной панели
  • Просмотр состояния и безопасности сети в режиме реального времени
  • Использование глобальной базы данных угроз, которая использует Big Data Analytics и краудсорсинг для выявления новых угроз
  • Использование усовершенствованных механизмов корреляции для идентификации известных и неизвестных угроз, которые теперь проникают и потенциально уже существуют в сетях ваших клиентов.
  • Простое и быстрое внедрение улучшенной системы безопасности с помощью чисто облачного решения с возможностью предварительной установки
Компоненты MOREAL ThreatDB ThreatDB - это платформа, предназначенная для сбора и объединения данных из нескольких различных источников информации об угрозах в единую структуру, аналогичную другим коммерческим платформам совместного использования, таким как IBM X-Force Exchange, Microsoft Interflow и HP Threat Central. Основная цель - сделать информацию о безопасности легкодоступной для любой системы аналитики угроз. На самом деле, это позволяет системам принятия решений сосредоточиться на анализе безопасности, а не на чрезмерной нормализации данных. Это важный этап предварительной обработки, который упрощает последующую обработку для всех будущих потребителей и устанавливает хорошую основу для оповещений об опасности в режиме реального времени. GraphIQ Извлечение наиболее значимой активности в сети с миллионами транзакций является сложной задачей, но она очень важна в процессе анализа поведения, выявления проблем и распознавания наиболее значимых взаимодействий в контролируемой сети. GraphIQ - это компонент MOREAL, который призван помочь в решении этой задачи, используя низкоуровневую и высокоуровневую информацию из других компонентов MOREAL ThreatIQ. Наиболее частые потоки IP и особенно те, которые «удивительно» часты, наряду с потоками, демонстрирующими аномалии, извлекаются в общем формате, который затем используется в других компонентах MOREAL, таких как сетевой график. Anomaly detection Anomaly detection (AD) - это компонент ThreatIQ, который обнаруживает подозрительные поведения на основе «отклонений» от исторических моделей деятельности. Обнаружение аномалий основано на наблюдении, что многие злонамеренные действия оставляют след, который значительно меняет типичное поведение объекта. Например, вредоносная программа может изменять наблюдаемые схемы трафика при попытке распространения на другие рабочие станции или при связи с серверами C & C. В сочетании с данными, поступающими из других систем, может быть накоплено значительное количество следов, чтобы в следствии повысить уровень безопасности для атак нулевого дня или для обеспечения уровня защиты для клиентов, не защищенных другими мерами безопасности. Behavioural Clustering Behavioural Clustering - это компонент ThreatIQ, который группирует объекты, использующие такие атрибуты, как близость и сходство по поведению (набор агрегированных показателей MOREAL), и извлекает из этих групп информацию о серьезности каждого объекта на основе событий безопасности, связанных с этой группой.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
2
logo
Предложить бонус за референс
0.00

CYBEREASON Platform

Платформа Cybereason основана на собственном графике в памяти, единственном действительно автоматизированном поисковом движке. Она обнаруживает поведенческие паттерны на каждой конечной точке и выявляет вредоносные операции в исключительно удобном интерфейсе.
Платформа Cybereason обеспечивает обнаружение и реагирование на угрозы на конечных точках (endpoint detection and response - EDR), антивирус следующего поколения (nextgeneration antivirus - NGAV), управляемый поиск угроз (managed threat hunting) и анализ угроз (threat intelligence) - все в одном решении и одном легком сенсоре.
Созданная с использованием запатентованной архитектуры анализа данных Cybereason, платформа фокусируется на сборе и анализе поведенческих данных и сопоставлении разнородных точек данных для выявления вредоносных операций и облегчения немедленных действий. Платформа Cybereason не просто защищает ваши данные; она использует ваши данные для обеспечения безопасности. Cybereason Complete Endpoint Protection Внедрите комплексную защиту конечных точек с платформой Cybereason Complete Endpoint Protection. Решение объединяет в себе возможности EDR и антивируса следующего поколения (NGAV), поэтому вы можете заменить устаревшее антивирусное решение одним усовершенствованным решением для конечных точек.
  • Сочетание централизованной и конечной аналитики
  • Поведенческий анализ в Cybereason Hunting Engine
  • Полная защита жизненного цикла атаки
  • Один датчик и один интерфейс ответа
Cybereason RansomFree Держите ваши личные файлы в безопасности от вымогателей с Cybereason RansomFree. RansomFree, созданный по той же методологии обнаружения Cybereason, представляет собой программное обеспечение для защиты, предназначенное для обнаружения и предотвращения зашифрования файлов вымогателями. С целью помочь всем - не только крупным предприятиям, он предоставляет RansomFree бесплатно, потому что защита должна быть доступна каждому.

... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
7
logo
Предложить бонус за референс
1.00

CYNET 360

cynet-360Cynet 360 - это усовершенствованная платформа для обнаружения и реагирования на угрозы, которая точно обнаруживает сложные кибератаки, такие как Advanced Persistent Threats (APT), продвинутые вредоносные программы, трояны, вымогатели и атаки "нулевого дня", которые могут скрываться в организации. Полная видимость Cynet на предприятии конечных точек и сетевой активности позволяет обнаруживать индикаторы угроз по всей цепочке атак. Благодаря непрерывному мониторингу файлов, оценивается поведение пользователей, сетевой трафик и конечные точки, показатели поведения и взаимодействия оцениваются, чтобы дать полное представление о ходе атаки с течением времени. Алгоритмы машинного обучения Cynet постоянно описывают то, что нормально для контролируемой среды; наблюдаемые аномалии, индикаторы угроз, подозрительный трафик и ложные взаимодействия коррелируются и улучшаются с помощью Cynet Threat Intelligence Cloud для обеспечения истинных предупреждений об инцидентах безопасности с уровнями риска для быстрой реакции на ответ. Управляемый легким сенсорным агентом, Cynet может быть быстро развернут на тысячах хостов с ОС Windows, Mac OS или Linux без каких-либо последствий для пользователя. Автоматический или ручной ответ может быть выполнен через единый интерфейс, что позволяет исправить уязвимые узлы путем уничтожения процессов, проверки файлов с помощью динамического анализа, блокировки трафика, удаления файлов, перезапуска узлов, изменения паролей и многого другого. Расширенные возможности криминалистической экспертизы позволяют выявлять прямые угрозы на уязвимом хосте и связывают хост с процессами, пользователями и данными сетевого трафика. Cynet CyOps обеспечивает дополнительную ценность для платформы Cynet 360 с круглосуточным пониманием и интеллектом. Укомплектованный элитной группой аналитиков и следователей по киберугрозам, CyOps Cynet - это дополнительный набор экспертов, предназначенных для постоянного мониторинга, определения приоритетов и реагирования на угрозы.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
2
logo
Предложить бонус за референс
1.00

DARKTRACE The Enterprise Immune System

The Enterprise Immune System - самая передовая в мире технология машинного обучения для киберзащиты. Вдохновленный самообучающимся интеллектом человеческой иммунной системы, этот новый класс технологий позволил коренным образом изменить способы защиты организаций в условиях новой эры изощренных и повсеместных киберугроз. Иммунная система человека невероятно сложна и постоянно приспосабливается к новым формам угроз, таким как вирусная ДНК, которая постоянно мутирует. Она работает, изучая то, что является нормальным для организма, выявляя и нейтрализуя выбросы, которые не соответствуют этой развивающейся модели нормальности. Darktrace применяет ту же логику к корпоративной и промышленной среде. Технологии Enterprise Immune System, основанные на алгоритмах машинного обучения и искусственного интеллекта, итеративно изучают уникальный «образ жизни» («я») для каждого устройства и пользователя в сети и соотносят эти идеи с целью выявления возникающих угроз, которые в противном случае остались бы незамеченными. Как и человеческая иммунная система, корпоративная иммунная система не требует предыдущего опыта угрозы или модели деятельности. Она работает автоматически, без предварительных знаний или подписей, обнаруживая и отбиваясь от скрытых атак внутри сети - в режиме реального времени. The Enterprise Immune System - сервис, использующий технологию самообучения для обнаружения угроз и аномального поведения. Совместим со всеми основными облачными провайдерами (включая AWS, Google Cloud Platform и Microsoft Azure). Полностью настраиваемый, он позволяет организациям отслеживать весь или выбранный облачный трафик с минимальным влиянием на производительность. Особенности:
  • Лидирующее на рынке обнаружение киберугроз AI в облаке;
  • Обнаруживает, классифицирует и визуализирует киберугрозы, которые обходят другие средства защиты;
  • Самообучающиеся технологии - ведущие мировые машины и ИИ;
  • Не зависит от исторических атак, чтобы предсказать новые угрозы;
  • Понимает, как выглядит «нормальное» поведение предприятия;
  • Обнаруживает угрозы, возникающие в режиме реального времени;
  • Обнаруживает инсайдерские угрозы, низко-медленные атаки, автоматизированные вирусы;
  • Самостоятельная адаптация к изменениям в организации: без настройки или перенастройки;
  • Новая идентификация угрозы, независимо от типа угрозы или злоумышленника;
  • Быстрое выявление аномальной активности, обеспечивающее раннее предупреждение об угрозе.
Преимущества:
  • Адаптивный - развивается с вашей организацией;
  • Самообучение - система постоянно совершенствует свое понимание «нормального»;
  • Вероятностный - отрабатывает вероятность возникновения серьезной угрозы;
  • В реальном времени - обнаруживает киберугрозы по мере их появления;
  • Работает с первого дня - обеспечивает мгновенную ценность;
  • Низкие ложные срабатывания - корреляция слабых показателей;
  • Независимость от данных - принимает все источники данных;
  • Высокая точность - моделирует поведение людей, устройства и предприятия;
  • Устанавливается за 1 час - требуется минимальная конфигурация;
  • Пассивный мониторинг для модели использования «образа жизни» (без прерывания работы).
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
4
logo
Предложить бонус за референс
1.00

DNIF USER BEHAVIOR ANALYTICS

DNIF User Behavior Analytics обеспечивает заблаговременное отображение злонамеренных внутренних угроз и рискованного поведения в вашей сети на основе аномалий поведения пользователя. DNIF обнаруживает угрозы в реальном времени и помогает организациям повысить производительность аналитики. Вместе DNIF SIEM и DNIF User Behavior Analytics могут стать мощным инструментом для быстрого реагирования на самые сложные угрозы и ускорения расследований. Он построен на ElasticSearch, эффективно и действенно отслеживает поведение пользователей. Он оптимизирует профили обнаружения для пользователей и организаций, чтобы обнаруживать подозрительное поведение и быстро реагировать при поиске сторонних API. Возможности:
  • Обнаружение утечки на основе активности учетной записи пользователя.
  • С помощью профилирования задайте динамические базовые показатели.
  • Выявляйте и нормализируйте тенденции активности пользователей.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
2
logo
Предложить бонус за референс
1.70

DRAGOS Industrial Cybersecurity Platform

Платформа Dragos - это технология кибербезопасности системы промышленного управления (ICS), которая обеспечивает защитникам ICS беспрецедентную видимость их активов и коммуникаций, понимание угроз с помощью аналитики, основанной на интеллекте, а также предписывающие инструкции с помощью плейбуков для исследования и реагирования на инциденты.
  • Определение активов

Глубокая проверка пакетов (DPI) протоколов ICS, характеристик трафика и активов, возможность использования журналов узлов и событий контроллера, а также интеграция с активами ICS, такими как исторические данные, обеспечивают полное представление о средах ICS.

  • Обнаружение угроз
Сложные характеристики тактик, методов и процедур противника с помощью анализа поведения угроз выявляют злонамеренную активность в сетях ICS и предоставляют подробный контекст для предупреждений.
  • Реагирование
Созданные экспертами учебные пособия по исследованию и руководство дает возможность  шаг за шагом самостоятельно проводить процесс расследования, чтобы обеспечить независимость и передать знания от нашей команды защитникам ICS. Ключевые преимущества:
  • Значительне сокращение временина выявление и инвентаризацию всех активов и трафика в вашей сети.
  • Системные карты активов и отчеты предоставляются согласованными, точными, актуальными и тщательными.
  • Установите один или несколько базовых показателей и получайте уведомления, когда со временем в среде происходят определенные изменения или аномалии.
  • Распознавайте новые или мошеннические активы по мере их появления.
  • Не требуется период запуска или настройки; анализ поведения угроз работает сразу после развертывания.
  • Обнаружение угроз не просто как аномалий для исследования, а с помощью контекста, который направляет эффективное управление откликом и потоком операций.
  • Фильтрация уведомлений обеспечивает основанный на риске подход к управлению.
  • Электронные книги систематизируют реагирование на инциденты.
  • Четкие индикаторы отчетов о компромиссах направляют внимание на уязвимые активы.
  • Легко отслеживаются действия, уведомления и аналитические действия, а также состояние на уровне системы.
  • Splunk, QRadar, Pi Historian, LogRythym, Syslog, Windows Host Logs
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
5
logo
Предложить бонус за референс
1.00

DTEX SYSTEMS Advanced User Behavior Intelligence

Платформа Dtex - это расширенный анализ поведения пользователей, который обеспечивает корпоративные организации критически важным интеллектом, который поможет им обнаруживать и предотвращать нарушения, связанные с внутренними действиями, и, как следствие, экономить организации миллионы долларов. Она используется предприятиями во всем мире, включая такие компании, как Allianz, Aston Martin Racing, Eni/Saipem, Mizuho Bank и Sanyo. В феврале 2017 года журналом Cyber Defense Dtex Платформа была признана лидером по обнаружению угроз изнутри. Инсайдерские угрозы по-прежнему представляют серьезный риск в современной среде кибербезопасности. Чтобы обнаруживать и предотвращать внутренние угрозы, предприятиям необходимо отслеживать поведение пользователей. Небрежные пользователи рискуют безопасностью, пытаясь найти удобные решения для повышения производительности, неправильно понимая методы обеспечения безопасности, допускают ошибки. Сотрудники со злым умыслом пытаются украсть конфиденциальные данные или интеллектуальную собственность. Расширенный анализ поведения пользователей может поймать этих пользователей, даже когда они пытаются скрыть свои следы, путем выявления и оповещения о поведении, которое указывает на то, что пользователь может пытаться обойти контроль сети компании или извлечь проприетарные данные. Используя самую обширную в отрасли библиотеку из тысяч известных моделей поведения угроз пользователей, расширенное моделирование рисков и комбинированное оценивание рисков, Dtex позволяет командам безопасности точно определить, как важные данные и ценный IP покинули организацию, и кто совершил атаку. Платформа расширенного поведенческого анализа Dtex достаточно масштабируема, чтобы ее можно было развернуть в масштабах всего предприятия без негативного влияния на производительность сети. Он обеспечивает полный обзор всего, что пользователи делают на своих рабочих устройствах - в корпоративной сети и за ее пределами - без ущерба для конфиденциальности пользователей. В дополнение к тысячам уже известных паттернов плохого поведения, механизм аналитики быстро устанавливает базовые индивидуальные паттерны пользователей и выдает действенные контекстные оповещения при обнаружении аномалий. Dtex помогает устранить внутренние угрозы, защитить от внешних проникновений и найти пробелы в существующих средствах безопасности. Dtex - это уникальное решение. Оно легче и более сфокусировано на видимость, чем DLP, более эффективно, чем SIEM, и основывает свою аналитику на видимости конечной точки, к которой большинство готовых UEBA-решений слепо. Это сочетание полной наглядности конечных точек и интеллектуальной адаптивной аналитики, которое идеально подходит для устранения пробелов и недостатков других систем безопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
19
logo
Предложить бонус за референс
1.00

ELASTIC Stack

Elastic Stack - больше возможностей для решения сложных случаев использования, таких как кибербезопасность, обнаружение мошенничества и аналитика ИТ-операций и другие. Prelert технология, использованная вElastic Stack,автоматизирует обнаружение аномалий в больших комплексных наборах данных, предсказывают действия и результаты, а также предоставляет предприятиям и их конечным пользователям расходное приложение, которое не требует от них исследования данных. Используя неконтролируемые методы машинного обучения, применяемые к постоянным данным в реальном времени и в режиме реального времени, предсказательные модели Prelert выполняют поведенческую аналитику, чтобы понять вероятность сбоев и событий, происходящих со встроенными оповещениями и уведомлениями для конечных пользователей, чтобы объяснить «почему» что-то произошло и «что» делать с этой информацией. Другие компании, начиная от стартапов и крупных предприятий, хранят большое количество структурированных и неструктурированных данных в Elasticsearch. Благодаря «поиску», который стал основой для многих из этих компаний для решения их наиболее сложных вариантов использования, Prelert построил интеграцию с эластичными стеками, чтобы предоставить пользователям Elasticsearch автоматизированный способ понять «почему» в своих данных и принять меры по «сложным см. «идеи». Комбинируя платформу пользовательского интерфейса Elastic Kibana и поведенческую аналитическую технологию Prelert, клиенты могут решать общие проблемы в своих непрерывных и постоянно растущих данных, в том числе:
  • обнаружение расширенных угроз безопасности и аномалии в данных журнала,
  • обнаружение скрытых мошеннических моделей в высокочувствительных данных,
  • выявление аномальных систем или показателей и их коренных причин в ИТ-системах,
  • связывая сложную последовательность событий в данных, чтобы выявить сигналы раннего предупреждения,
  • автоматически определяя, где и почему происходят критические сбои системы,
  • обнаруживая неожиданные падения транзакционной активности и многое другое.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
3
logo
Предложить бонус за референс
1.00

ETHIC - External Threats & Human Intelligence Center

Сервис ETHIC – это автоматизированная система выявления и защиты от внешних цифровых угроз. Сочетание продвинутых технических разработок и опыта аналитиков Infosecurity позволяет обеспечить непревзойденный уровень обнаружения потенциально опасных событий и дает возможность своевременно реагировать на них, не допуская наступления негативных последствий или существенно минимизируя их.

Сервис охватывает широкий круг цифровых угроз и станет надежным инструментом в работе подразделений информационной, экономической безопасности компании, а также маркетинга и HR.

Модульная система построения сервиса позволяет вам максимально гибко сконфигурировать готовое решение, учитывая ландшафт угроз и исходя из бюджета и стоящих перед вами задач.

Сервис незамедлительно проинформирует вас обо всех событиях, которые входят в круг ваших интересов, позволяя оперативно отреагировать на угрозы.

Портал ETHIC обеспечивает удобную визуализацию, классификацию, оценку и сортировку событий, значительно сокращая трудозатраты и повышая эффективность работы ваших сотрудников.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
1.00

EXABEAM Advanced Analytics

Комплексная идентификация угрозы с анализом поведения Кибератаки становятся все сложнее. Часто правила корреляции не могут найти атаки, потому что им не хватает контекста или пропущенных инцидентов, которые они никогда не видели - генерирование ложных негативов. Правила корреляции также требуют значительного обслуживания. Advanced Analytics автоматически определяет поведение, указывающее на угрозу. Теперь командам не нужно тратить время на часто ошибочные правила корреляции.   Предварительно построенные сроки автоматически восстанавливают инциденты безопасности Аналитики не должны тратить дни или недели на сбор доказательств и построение сроков инцидентов путем опроса и поворота через их SIEM. С помощью Advanced Analytics заранее установленная временная шкала указывает на аномалии и отображает детали инцидента для всей сферы действия события и его контекста. Теперь аналитики могут перестать тратить время на рассылку сырых журналов для расследования инцидентов. То, что потребовалось несколько недель для изучения в устаревших SIEM, теперь можно сделать за несколько секунд.   Динамическая группировка  Шаблоны поведения пользователей часто различаются в зависимости от множества атрибутов, в том числе: команда, в которой они работают, какие проекты они участвуют, где они расположены, и многое другое. Таким образом, базовые линии поведения не должны быть статическими. Динамическая группировка  использует машинное обучение для назначения пользователей группам в зависимости от их поведения, а затем для сравнения их активности с тем из них, чтобы идентифицировать аномальное, рискованное поведение.     Локальное обнаружение движения Боковое перемещение - это метод, который злоумышленники используют для перемещения по сети с использованием IP-адресов, учетных данных и машин в поисках ключевых активов. Отслеживание сложно, потому что информация о трассировке сообщает только часть истории. Данные должны анализироваться повсюду, связывая атаку с источником. Запатентованная технология Advanced Analytics отслеживает предполагаемые действия, даже если есть изменения в устройствах, IP-адресах или учетных данных.   Ассоциация владельцев активов Еще одна важная часть проведения расследования безопасности - это ручной процесс определения того, кто владеет или регулярно использует устройства, участвующие в инциденте. У своих владельцев нет удобной привязки к базе данных ИТ-данных, и мобильные устройства могут существовать вне любого отслеживания. Advanced Analytics может определить владельца устройства на основе их поведения и взаимодействия.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
1

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.