Вид
Сортировка
Продуктов найдено: 50
AEGIFY RSC Suite
Aegify RSC Suite
- Снижение риска
- Единый подход
- Более низкая общая стоимость
- Максимальная безопасность
Aegify RSC Suite включает в себя:
- Aegify Risk Manager
- Aegify Security Manager
- Aegify Compliance Manager
- Aegify Integrity Manager
ЕДИНЫЙ ПОДХОД
Для простоты управления и снижения затрат, большинство поставщиков услуг и деловых партнеров предпочитаю унифицированное решение по риску, безопасности и соответствию требованиям.Через несколько часов после развертывания решения вы узнаете: Ваш общий организационный риск, включая ваш риск от каждого из ваших поставщиков и деловых партнеров
Где у вас таятся угрозы безопасности
Какие меры необходимо предпринять
Ваш статус соответствия HIPAA, HITECH, PCI, ISO, SANS 20 и всем другим нормам и стандартам
ЛЕЧЕНИЕ
Следуйте инструкциям Aegify, чтобы:
Минимизировать организационный риск
Закройте все пробелы с рисками, безопасностью и несоответствие требованиям
Соблюдайте все применимые нормы и стандарты
ЗАЩИТА
Программа непрерывного мониторинга 24/7:
Уменьшите все риски, даже будущие
Диагностика и устранение будущих угроз безопасности в режиме реального времени
Соблюдайте все действующие и будущие правила
ПОЧЕМУ AEGIFY?
Aegify была основана на простом наборе принципов:
Сервисы RSC слишком разрозненные, сложные и дорогие
Рынок нуждается в комплексном решении RSC, которое диагностирует, лечит и предотвращает будущие катастрофические события
На сегодняшний день Aegify Suite - это уникальное унифицированное решение, которое работает на стыке безопасности, соответствия и управления рисками для медицинских, розничных и финансовых организаций.
Но даже для тех, кому не нужно унифицированное решение RSC, каждый отдельный продукт Aegify Manager является надежным автономным решением.
ALLURE Security
- Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
- Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
- Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
- Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
- Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
- Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
ALPHASOC Network Behavior Analytics for Splunk
- Объемный и количественный анализ (подсчет событий, выявление закономерностей)
- Разрешение полных доменных имен и доменов для сбора контекста (определение провалов и значений ASN)
- Разбивка и анализ каждой метки полного доменного имени (имя хоста, домен, TLD)
- Сбор данных о репутации (например, WHOIS и образцы вредоносных программ)
- Категоризация трафика на основе известных шаблонов (например, C2, P2P, VPN, cryptomining)
- Раскрытие обратных вызовов C2 и трафика на известные провалы
- Идентификация анонимных каналов Tor, I2P и Freenet
- Обнаружение незаконного криптомайнинга
- Обнаружение трафика на известные фишинговые домены
- Обнаружение фейковых брендов с помощью гомоглифов и транспозиций Unicode
- Обнаружение нескольких запросов на домены DGA с указанием заражения
- DNS и ICMP туннелирование и обнаружение эксфильтрации
- Активное сканирование сети
- Обнаружение нарушений правил (например, использование сторонних VPN и P2P)
BITDAM
- Задержка близка к нулю – При минимальной задержке электронной почты всего в несколько секунд конечные пользователи не заметят никаких изменений. С BitDam они могут безопасно использовать все, что попадает в их почтовый ящик.
- Интеграция в 2 клика – Предварительно созданные API-интерфейсы обеспечивают внедрение самообслуживания в 2 клика через портал BitDam, которое применяется ко всем почтовым ящикам в организации.
- Быстрое и простое внедрение – Никаких изменений в записи MX не требуется, никаких хлопот вашей ИТ-команде.
- Интуитивно понятная панель инструментов – Ваша команда SOC может просматривать тему электронных писем и получателей через панель управления BitDam, упрощая отслеживание и расследование атак.
- Электронные письма и чистые файлы никогда не сохраняются – BitDam сканирует всю электронную почту, включая ссылки и вложения, но не сохраняет ее, если она не является вредоносной.
- Карантин вредоносных писем – Вредоносные электронные письма автоматически помещаются на карантин, что позволяет группе SOC исследовать, удалять или выпускать их по мере необходимости.
- Видимость для других проверок безопасности – Как пользователь группы SOC вы можете видеть, какие базовые проверки безопасности проходило каждое электронное письмо. Это включает в себя проверки на спам, spf и dmarc.
- Электронная почта
- Облачное хранилище
- Обмен мгновенными сообщениями
BLACKHAWK INTELLIGENCE Asset Management Security Report
Общие риски, с которыми сталкиваются компании по управлению активами
Нормативный риск – управление миллионами или миллиардами долларов от имени компаний и частных лиц означает, что компании по управлению активами жестко регулируются. Они должны доказать, что у них есть надежные процедуры для решения любых вопросов, от отмывания денег до финансирования терроризма. Экономический риск – глобализация способствует увеличению производства товаров и услуг, но это также означает, что любая неопределенность на рынке в одной стране может иметь эффект домино и вызвать цепочку нежелательных событий в других странах. Риск мошенничества – мошенники «клонируют» фирму по управлению активами или притворяются, что это они. Внутри компании сотрудники могут также манипулировать счетами, чтобы обогатить себя. Риск кибербезопасности – кибер-преступники становятся все более изощренными и будут усиливать свои атаки на фирмы по управлению активами, которые имеют огромные инвестиционные портфолио, состоящие из состоятельных людей и компаний.Области, в которых мы работаем с компаниями по управлению активами
Сбор разведданных - наша основная сила. Информация, относящаяся к местоположению, политической ситуации, тенденциям рынка, конкурентам и клиентам, жизненно важна для компании по управлению активами, которая делает инвестиции. В Blackhawk мы создаем сбалансированные, глубокие отчеты для компаний по управлению активами, охватывающие все сферы бизнеса. Безопасность - это еще одна ключевая область, которая работает бок о бок с корпоративной разведкой. В наши дни компаниям необходимо знать, насколько бизнес защищен от внутренних и внешних угроз, как в сети, так и в автономном режиме. Мы помогаем компаниям по управлению активами, разрабатывая стратегию безопасности в соответствии с потребностями вашего бизнеса. С помощью стратегии безопасности, выделяющей уязвимые области в вашей текущей инфраструктуре, вы можете внести позитивные изменения, такие как регулярное обучение, более строгие процессы внутреннего контроля, повышенная безопасность персонала и более строгие проверки прошлого сотрудников. В случае обнаружения мошенничества наша команда будет работать с вами для проведения расследования, в ходе которого мы будем законно раскрывать и сохранять доказательства, чтобы их можно было использовать в суде.BOTTOMLINE'S Cyber Fraud and Risk Management Platform
Bottomline’s Cyber Fraud and Risk Management Platform интегрированная с большим количеством инструментов визуализации и криминалистики. Платформа пользуется доверием крупнейших корпораций и финансовых учреждений мира.
Платформа Cyber Fraud & Risk Management:
- Значительно улучшит видимость и уменьшит риск благодаря многоканальной защите, обнаружении на основе правил и профилировании поведения
- Глубинное знание о рисках и соответствии нормативам в различных отраслях, типах платежей и приложениях
- Простое развитие вашей программы обеспечения безопасности платежей с помощью расширяемой и гибкой платформы, дополняющую ваше ПО
Cyber Fraud & Risk Management состоит из:
Compliance.Ускорение достижения соответствия нормативным требованиям Являясь частью пакета Cyber Fraud and Risk Management, решение Bottomline Compliance предоставляет корпорациям и финансовым учреждениям мощное комплексное предложение, позволяющее легко ускорить выполнение требований соответствия нормативам. Независимо от того, нужна ли модернизация программы по борьбе с отмыванием денег, обеспечение более надежного скрининга санкций, улучшение мониторинга платежей, выделение информации о расчетах или автоматизация отчетов о подозрительных действиях в соответствии с нормативными требованиями, Bottomline Compliance предлагает модульный подход к снижению стоимости соответствия и повышение производительности. Secure Payments. Защита платежей в различных приложениях, каналах и типах платежей. Решение Bottomline Secure Payments защищает платежи в различных приложениях, каналах и типах платежей. Гибкая и расширяемая платформа обеспечивает проверенную защиту от мошенничества с платежами благодаря расширенному анализу поведения пользователей и потоков транзакций, объединенному с машинным обучением, снижая риск для некоторых из крупнейших корпорации и финансовых институтов в мире User Behavior Analytics. Быстро выявляйте и прекращайте аномальную активность пользователей с помощью обширной аналитики. Решение Bottomline User Behavior Analytics быстро выявляет и останавливает аномальную активность пользователей благодаря интеллектуальному машинному обучению, обнаружению на основе правил и многолетнему опыту защиты. Решение фиксирует все действия пользователей в режиме реального времени во всех жизненно важных системах и обеспечивает защиту как от внешних угроз, в которых были скомпрометированы учетные данные пользователя, так и от внутренних угроз от авторизованных пользователей.BUFFERZONE
- Виртуальный контейнер: Безопасная виртуальная среда для доступа к контенту из любого потенциально опасного источника, включая интернет-браузеры, съемные носители и электронную почту.
- Безопасный мост: Настраиваемый процесс извлечения данных из контейнера для обеспечения взаимодействия между людьми и системами, обеспечивая безопасность и соответствие требованиям.
- Искусственный интеллект для конечных устройств: Подробные отчеты, интеграция с SIEM и аналитикой данных для выявления целевых атак.
- Возможность изоляции. Предотвращают доступ к Интернету для неконтролируемых приложений, которые могут получить доступ к организационным ресурсам и запрещают доступ к организационным ресурсам закрытым приложениям, имеющим доступ к Интернету.
- Скрытые файлы. Укажите расположения файлов, которые могут содержать конфиденциальные данные, которые будут скрыты от изолированных приложений.
- Блокировщик загрузки. Когда блокировщик загрузки включен, автономные браузеры могут загружать и скачивать только из указанной папки (по умолчанию: Загрузки), которая изолирована от незакрепленных программ. Это не позволяет браузерам загружать в Интернет любые файлы, кроме изолированных, которые ранее были скачаны.
Change Tracker GEN7 R2
БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!
Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.Новые свойства и преимущества трекера
Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушенияУбедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.
Новые функции
- Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
- Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
- Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
- Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
- Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
- Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
- Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
- Пользовательские настройки автообновления для всех страниц
- Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
- Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов
Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:
Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint
CLEAFY
- Запатентованная концепция (FCI) постоянно проверяет целостность приложений (DOM / XHR / API)
- Глубокая видимость угроз, автоматическое извлечение доказательств угроз
- Запатентованное динамическое шифрование приложений (DAE) для обеспечения безопасных транзакций с зараженных конечных точек
- Не видоизменяет серверную инфраструктуру приложения
- Прозрачный для пользователя - не влияет на работу конечного пользователя, доставку контента и производительность конечных точек
- Независим от приложения - никаких изменений в коде приложения не требуется - не требуется подготовка к новым версиям
- Открытая архитектура и всесторонние API REST - интегрирует любой монитор транзакций, Case Mgmt, SIEM
- Масштабируемость для непрерывного мониторинга всего периметра приложения и анализа миллионов событий в день
- Устанавливается локально или через облако
CORAX | Cyber risk modelling and prediction platform
- Технология и безопасность данных
- Потеря данных
- Данные об угрозах в реальном времени и уязвимости
- Простои в бизнесе в реальном времени / Интернет
- Коммерческая информация
Данные, отчеты и смоделированные результаты на:
Кибер-риск отдельных лиц и групп компаний, включая оценку и сравнительный анализ кибер-гигиены и устойчивости к технологиям; прогнозирование и ожидаемые затраты на кражу данных и сбои ИТ. Сценарии, относящиеся к кибер-событиям, уязвимостям безопасности, технологиям и поставщикам.Поставка через веб-доступ или интеграцию API
Corax является ведущим и крупнейшим источником данных о кибер-экспозиции и прогнозируемой стоимости потерь от нарушений и отключений сети. Обширная база данных Corax создается путем экспертного отбора, приема и анализа наборов данных третьих сторон, включая анализ угроз, данные о производительности в Интернете и данные о потерях, а также с использованием запатентованных инструментов автоматического обнаружения. Смоделированные данные разрабатываются в рамках проприетарного механизма искусственного интеллекта, чтобы предсказать ожидаемую стоимость компрометации данных и сбоев ИТ с беспрецедентной точностью.CORE SECURITY
CORE Security
Когда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета ServerChoice CORE Security с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.CORE Base
- Двухфакторная аутентификация
- TrendMicro: защита от вирусов и вредоносных программ
- Сканирование уязвимостей: ежеквартально
- Улучшения в системе
- Брандмауэр следующего поколения
- Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)
CORE Enterprise
- Двухфакторная аутентификация
- TrendMicro защита от вирусов и вредоносных программ
- Сканирование уязвимостей: неуправляемый ежемесячно
- Улучшения в системе
- Nextgen брандмауэр
- Контроль целостности файлов
- Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)
- 24/7 услуги SIEM
CORE Platinum
- Двухфакторная аутентификация
- TrendMicro защита от вирусов и вредоносных программ
- Сканирование уязвимостей: управляемый ежемесячно
- Улучшения в системе
- Nextgen брандмауэр
- Контроль целостности файлов
- Усовершенствованная защита от DDoS
- Pro (Терабит +)
- 24/7 услуги SIEM
- Система предотвращения вторжений (IPS)
Дополнительные сервисы CORE Security
В дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:- Предотвращение потери данных (DLP)
- Брандмауэры веб-приложений (WAF)
- Тестирование на проникновение
- Фильтрация URL (только для виртуальных рабочих столов)
- Фильтрация спама в электронной почте и антивирус (только для Exchange)
- Консультации по соответствию нормативам
COUNTERFLOW AI ThreatEye
- Отслеживание угроз
- Реакция на инциденты
- Обнаружение киберугроз
- Управление производительностью сети
- Обнаружение финансового мошенничества
- Измерение финансовой задержки
- Управление нормами безопасности
CSPI ARIA Software Defined Security
CYBot
Повышайте безопасность, сосредотачиваясь на устранении уязвимостей
Ключевые особенности:
- Создает реальные инсайты на основе критических уязвимостей, которые угрожают вашему бизнес-процессу для немедленных предупреждений и исправления одним щелчком мыши
- Непрерывное фоновое сканирование уязвимостей на всех IP-устройствах, локально или в облаке
- Автоматическое обнаружение критически важных активов и того, как хакеры могут достигать и угрожать им, без участия человека
- Cronus сертифицирован для тестирования на проникновение от CREST
- Соблюдает GDPR
Какой CyBot мне подходит?
CyBot - это инструмент управления уязвимостями следующего поколения, а также первое в мире решение для автоматического тестирования на проникновение, которое постоянно демонстрирует глобальные, многовекторные сценарии пути атаки (APS). CyBot имеет одно ядро: CyBot Pro, а также две дополнительные консоли управления. Один для предприятий и один для MSSP. CyBot Pro является рабочей лошадкой. Это запатентованный автономный машинный тест на проникновение, который первоначально сканирует сети, активы, уязвимости, а затем делает следующий шаг, чтобы наметить и проверить все маршруты, которые хакер может использовать для достижения ваших критических активов и бизнес-процессов. Действует подобно процессу, которому следовал бы тестер-человек, но непрерывно и в гораздо большем масштабе. CyBot Enterprise управляет несколькими профессионалами CyBot. Это отличное решение для крупных организаций с глобальными сетями, которые хотят получить представление о международных сценариях пути атаки между своими филиалами, каждая из которых использует свой CyBot. CyBot Enterprise будет собирать информацию от всех профессионалов CyBot для углубленного глобального понимания киберугроз для ваших бизнес-процессов. CyBot MSSP предоставляет крупным провайдерам управляемых услуг безопасности полный контроль над своими корпоративными клиентами, каждый со своими учетными записями CyBot Enterprise и CyBot Pro. Запланируйте их сканирование, получайте оповещения в свой SIEM и многое другое.CYFIR
- Удаленный. Доступ к конечным устройствам по всему предприятию с одной рабочей станции.
- В реальном времени. Ищите в своих файлах ключевые слова, шаблоны и многое другое, и результаты будут отображаться по мере их появления.
- Скоростной. Практически мгновенный доступ к конечным устройствам даже в средах с низкой пропускной способностью.
- Видимый.Видимость, извлечение ОЗУ, файловых систем, удаленных данных и нераспределенного дискового пространства в вашей сети практически в реальном времени.
- Точный. Всеобъемлющие возможности поиска и обнаружения обеспечивают качественный криминалистический анализ, обеспечивая хорошую кибергигиену.
- Интегрируемый. Выполняет криминалистические задачи без простоев в сети или прерывания работы пользователя.
- Совмещаемый. Получите доступ к криминалистической информации из большинства версий Microsoft Windows Workstations / Servers / Point of Sale, macOS и Linux Systems, включая процессы обработки данных и вредоносных программ, скрытые скомпрометированной ОС.
CYOPs Platform
Управление происшествиями
Различение реальных угроз от бесконечных предупреждений
Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:- Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
- Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
- Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
- Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток
CyOP для MSSP
Интегрируйте все свои инструменты безопасности
SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре- Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
- Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
- Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
- Создание специфичных для клиента предупреждений и представлений об инцидентах
- Надежная и масштабируемая архитектура для балансировки нагрузки
Полный контроль доступа на основе ролей
Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.
- Возможность назначать роли и разрешения шаблонам панели мониторинга
- Возможность сделать выбранные панели по умолчанию для всех пользователей системы
- Возможность создания пользовательских панелей мониторинга и отчетов
Составление отчетов
Библиотека готовых отчетов
- Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
- Портал поддержки CyOPs с использованием функции импорта отчетов
- Настройте готовые отчеты для специфических для организации показателей.
- Экспорт отчетов в форматах CSV и PDF
Управляйте изменениями смены SOC с легкостью
Оптимизировать SOC Team Onboarding & Management
CyOPs позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
- Создать несколько очередей для разных смен
- Определите правила для назначения предупреждений и инцидентов на основе часового пояса
- Получите снимки очереди смены, чтобы лучше понять статус задачи
- Возможность добавить ручные задачи в любую очередь
DATIPHY Enterprise Solution
Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.
Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.
Ключевые особенности
- ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
- Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
- Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
- Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
- Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
- Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
- Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
- Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
- Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
- Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их.
- Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
- Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
- Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
DEFENSEStorm GRID
Группа по обеспечению готовности к угрозам (TRAC) DefenseStorm GRID укомплектована экспертами по безопасности. Эта команда будет отслеживать вашу сеть и предупредит вас, когда обнаружит потенциальную угрозу.
Ключевые преимущества
- Структурированный и поддерживаемый подход к адаптации
- 24/7 мониторинг сети
- TRAC поможет увидеть разницу между пожарной тренировкой по безопасности и полным взломом системы
- Масштабируемость, которая развивается с потребностями учреждения
- Преобразует сложные и неструктурированные данные о событиях безопасности из разрозненных систем в значимую информацию
- Частые, беспроблемные обновления без дополнительных затрат
- Цены основаны на размере ваших активов, а не на количестве загруженных данных
- Скорость и мощность без высокой стоимости центров обработки данных, оборудования и найма дополнительных сотрудников
DefenseStorm GRID это:
Сообщество. Сообщество финансовых учреждений и экспертов по кибербезопасности. Используйте знания сообщества для прогрессивной практики кибербезопасности и кибер-соответствия. Узнайте, что думают единомышленники о том, как сохранить финансовые институты в целости и сохранности. Получите доступ к Центру знаний компании для рекомендаций и обновлений DefenseStorm GRID.
Совместное управление угрозой кибербезопасности + активное соответствие. Команда SOC использует DefenseStorm GRID вместе с вами. Будьте настолько вовлечены, насколько вы хотите. Команда TRAC тщательно изучает каналы угроз и запускает наиболее актуальные защиты для банков и кредитных союзов.
Индивидуальная настройка. TRAC использует библиотеку DefenseStorm GRID для создания триггеров кибербезопасности, специфичных для сети и политик вашего банка или кредитного союза.
Расстановка приоритетов. TRAC создает триггеры для определения приоритетов наиболее важных показателей компромисса. Машинное обучение и богатый контекст помогают уменьшить количество предупреждений и ложных срабатываний.
Видимость и понимание ситуации. Вы видите ту же консоль и информационные панели, которые использует команда TRAC компании, что облегчает совместную работу.
Кибербезопасность и кибер-соответствие в одной системе записи в реальном времени. DefenseStorm GRID служит вашей системой записи о состояниях кибербезопасности и кибер-соответствия в режиме реального времени. Графики задач, рабочие процессы, контрольные журналы отражают отраслевые нормы, а также ваши собственные политики.
Сокращение времени отчетности для аудитов. DefenseStorm GRID постоянно собирает все свидетельства, связанные с соблюдением, и автоматически генерирует соответствующие отчеты.
DRAGOS Industrial Cybersecurity Platform
- Определение активов
Глубокая проверка пакетов (DPI) протоколов ICS, характеристик трафика и активов, возможность использования журналов узлов и событий контроллера, а также интеграция с активами ICS, такими как исторические данные, обеспечивают полное представление о средах ICS.
- Обнаружение угроз
- Реагирование
- Значительне сокращение временина выявление и инвентаризацию всех активов и трафика в вашей сети.
- Системные карты активов и отчеты предоставляются согласованными, точными, актуальными и тщательными.
- Установите один или несколько базовых показателей и получайте уведомления, когда со временем в среде происходят определенные изменения или аномалии.
- Распознавайте новые или мошеннические активы по мере их появления.
- Не требуется период запуска или настройки; анализ поведения угроз работает сразу после развертывания.
- Обнаружение угроз не просто как аномалий для исследования, а с помощью контекста, который направляет эффективное управление откликом и потоком операций.
- Фильтрация уведомлений обеспечивает основанный на риске подход к управлению.
- Электронные книги систематизируют реагирование на инциденты.
- Четкие индикаторы отчетов о компромиссах направляют внимание на уязвимые активы.
- Легко отслеживаются действия, уведомления и аналитические действия, а также состояние на уровне системы.
- Splunk, QRadar, Pi Historian, LogRythym, Syslog, Windows Host Logs
ERPSCAN Smart Cybersecurity Platform
Нахождение
- Соберите все журналы, созданные в вашей системе SAP
- Обнаружение атак нулевого первого дня с помощью машинного обучения
- Анализ поведения пользователя и обнаружение аномалий
Оценка
- Узнайте ценность своих активов
- Расписание проверок безопасности
- Выявление уязвимостей, неправильной конфигурации, проблем с настройкой и нарушений SoD
Мониторинг
- Проверка соответствия
- Отслеживание всех соединений между системами с помощью “Карты угроз”
- Анализ состояния безопасности с помощью высокоуровневых инструментальных панелей с учетом ролей
- Вся необходимая информация о безопасности с помощью поисковой системы
Предотвращение
- Автоматизированное исправление кода
- Создание виртуальных патчей на лету
- Экспорт подписей нулевого дня в системы IDS / IPS
Реагирование
- Отслеживайте изменения между сканированиями
- Получайте уведомления
- Создание инцидентов во внешних системах управления инцидентами и задачами
Ключевые преимущества:
- Выполнение отраслевых проверок
- Охват всех областей безопасности SAP
- Отчет о состоянии безопасности руководству
- Экономия времени и снижение затрат на соответствие
- Упрощенное управление уязвимостями
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.