Вид

Сортировка

Продуктов найдено: 51

logo
Предложить бонус за референс
0.00

AEGIFY RSC Suite

Aegify RSC Suite

  1. Снижение риска
  2. Единый подход
  3. Более низкая общая стоимость
  4. Максимальная безопасность
Управление рисками не является обязательным для многих организаций. Но когда происходят нарушения безопасности, важные данные подвергаются риску, рабочие места теряются, а прибыль исчезает. Управление нормативным лабиринтом является сложной задачей. Соответствие PCI, ISO и SANS 20 - это лучшая практика. А соответствие  HIPAA, GLBA и FISMA - это закон. Защита от риска, угроз безопасности и соответствие требованиям (RSC) является сложной и громоздкой задачей. Так было раньше. Откройте для себя эффективную простоту унифицированного решения RSC. Откройте для себя Aegify.

Aegify RSC Suite включает в себя:

  • Aegify Risk Manager
  • Aegify Security Manager
  • Aegify Compliance Manager
  • Aegify Integrity Manager

ЕДИНЫЙ ПОДХОД

Для простоты управления и снижения затрат, большинство поставщиков услуг и деловых партнеров предпочитаю унифицированное решение по риску, безопасности и соответствию требованиям.
Через несколько часов после развертывания решения вы узнаете: Ваш общий организационный риск, включая ваш риск от каждого из ваших поставщиков и деловых партнеров
Где у вас таятся угрозы безопасности
Какие меры необходимо предпринять
Ваш статус соответствия HIPAA, HITECH, PCI, ISO, SANS 20 и всем другим нормам и стандартам

ЛЕЧЕНИЕ

Следуйте инструкциям Aegify, чтобы:

Минимизировать организационный риск

Закройте все пробелы с рисками, безопасностью и несоответствие требованиям

Соблюдайте все применимые нормы и стандарты

ЗАЩИТА

Программа непрерывного мониторинга 24/7:

Уменьшите все риски, даже будущие
Диагностика и устранение будущих угроз безопасности в режиме реального времени
Соблюдайте все действующие и будущие правила

ПОЧЕМУ AEGIFY?

Aegify была основана на простом наборе принципов:

Сервисы RSC слишком разрозненные, сложные и дорогие
Рынок нуждается в комплексном решении RSC, которое диагностирует, лечит и предотвращает будущие катастрофические события

На сегодняшний день Aegify Suite - это уникальное унифицированное решение, которое работает на стыке безопасности, соответствия и управления рисками для  медицинских, розничных и финансовых организаций.

Но даже для тех, кому не нужно унифицированное решение RSC, каждый отдельный продукт Aegify Manager является надежным автономным решением.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

ALLURE Security

Allure Security уменьшает потери данных за счет анализа рисков, связанных с доступом к документам и совместным использованием, как внутри организации, так и вне ее. Их запатентованная технология сочетает в себе анализ угроз и активную защиту для обнаружения и реагирования на цифровые риски для лучшего понимания масштабов атак и привлечения к ответственности злоумышленников. Сферы применения: Подмена сайта Веб-маяки Allure обнаруживают поддельный веб-сайт, как только его просматривает первый посетитель, что сразу же инициирует процесс удаления после совершения мошенничества. Затем собираются интеллектуальные данные для количественной оценки воздействия на клиента и бренд, информирования пользователей (то есть уведомления пострадавших клиентов о необходимости сброса паролей) и выявления злоумышленников. Фальсифицированный веб-сайт также может быть заполнен учетными данными приманки, пока сайт не будет удален для обесценивания информации, собранной злоумышленником, а Allure Decoy Documents используется для обнаружения вторжений, возникающих в результате атак. Cloud-Share Risk Allure постоянно следит за действиями с документами в облаке и использует запатентованные маяки для документов, чтобы отслеживать их после загрузки, копирования или совместного использования извне. Компания обогащает все файловые операции с помощью собственной информации о геозонах и использует уникальную аналитику на основе моделей для выявления и снижения рисков, которые в противном случае остаются незамеченными. Пользователи могут создавать отчеты о рисках по расписанию или по требованию, интегрироваться с SIEM для корреляции результатов, создавать настраиваемые оповещения по электронной почте на основе определенных критериев и внедрять поддельные документы для обнаружения и выявления хакеров. Хакерские атаки Allure использует поведение злоумышленников и уверенность в своих интересах, чтобы следователи могли сузить и устранить подозреваемых, подбрасывая или делясь документами с маяками, чтобы узнать, кто принимает наживку. После открытия документов следователи получат информацию о геозоне и телеметрии. Злоумышленники могут быть выявлены путем сопоставления информации Allure с другими доступными данными, а после могут быть привлечены к ответственности. Возможности:
  • Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
  • Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
  • Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
  • Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
  • Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
  • Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
3
logo
Предложить бонус за референс
0.00

ALPHASOC Network Behavior Analytics for Splunk

Наше приложение для Splunk мгновенно оценивает сетевые журналы для выявления новых угроз и аномалий в сетях. Пользователи, которые не пользуются Splunk, могут получить доступ нашему к API и создавать собственные интеграции с помощью нашего SDK. Используйте Network Behavior Analytics for Splunk для быстрого обнаружения зараженных хостов и угроз вашей среде. Приложение Splunk обрабатывает и отправляет сетевую телеметрию (CIM-совместимые события DNS, IP и HTTP) в AlphaSOC Analytics Engine для оценки и извлекает предупреждения безопасности и данные для расследования. The AlphaSOC Analytics Engine выполняет глубокие исследование материала, такие как:
  • Объемный и количественный анализ (подсчет событий, выявление закономерностей)
  • Разрешение полных доменных имен и доменов для сбора контекста (определение провалов и значений ASN)
  • Разбивка и анализ каждой метки полного доменного имени (имя хоста, домен, TLD)
  • Сбор данных о репутации (например, WHOIS и образцы вредоносных программ)
  • Категоризация трафика на основе известных шаблонов (например, C2, P2P, VPN, cryptomining)
Конкретные варианты использования, включают в себя:
  • Раскрытие обратных вызовов C2 и трафика на известные провалы
  • Идентификация анонимных каналов Tor, I2P и Freenet
  • Обнаружение незаконного криптомайнинга
  • Обнаружение трафика на известные фишинговые домены
  • Обнаружение фейковых брендов с помощью гомоглифов и транспозиций Unicode
  • Обнаружение нескольких запросов на домены DGA с указанием заражения
  • DNS и ICMP туннелирование и обнаружение эксфильтрации
  • Активное сканирование сети
  • Обнаружение нарушений правил (например, использование сторонних VPN и P2P)
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
2
16
logo
Предложить бонус за референс
0.00

BITDAM

Электронная почта, общие URL-адреса, вложения файлов, облачные диски и новые цифровые средства связи меняют нашу работу. Они также являются наиболее доступной отправной точкой для продвинутых контент-кибератак. Глубокое изучение приложений Непрерывное изучение приложений на уровне процессора. BitDam - живая база знаний всех законных действий для бизнес-приложений. Анализ в реальном времени, тестирование кода и немедленное обнаружение чужеродного кода, независимо от конкретной техники атаки. Обнаружение чужеродного кода навсегда защищенных приложений 100% видимость кода атаки для известных и неизвестных угроз, охватывающая все вложения и ссылки. Предотвращение сложных эксплойтов и предварительное выполнение кода. Не требует обновлений безопасности или исправлений. BitDam Email Security и Функции защиты от вредоносных программ
  • Задержка близка к нулю – При минимальной задержке электронной почты всего в несколько секунд конечные пользователи не заметят никаких изменений. С BitDam они могут безопасно использовать все, что попадает в их почтовый ящик.
  • Интеграция в 2 клика – Предварительно созданные API-интерфейсы обеспечивают внедрение самообслуживания в 2 клика через портал BitDam, которое применяется ко всем почтовым ящикам в организации.
  • Быстрое и простое внедрение – Никаких изменений в записи MX не требуется, никаких хлопот вашей ИТ-команде.
  • Интуитивно понятная панель инструментов – Ваша команда SOC может просматривать тему электронных писем и получателей через панель управления BitDam, упрощая отслеживание и расследование атак.
  • Электронные письма и чистые файлы никогда не сохраняются – BitDam сканирует всю электронную почту, включая ссылки и вложения, но не сохраняет ее, если она не является вредоносной.
  • Карантин вредоносных писем – Вредоносные электронные письма автоматически помещаются на карантин, что позволяет группе SOC исследовать, удалять или выпускать их по мере необходимости.
  • Видимость для других проверок безопасности – Как пользователь группы SOC вы можете видеть, какие базовые проверки безопасности проходило каждое электронное письмо. Это включает в себя проверки на спам, spf и dmarc.
Непревзойденная частота обнаружения, немедленное предотвращение ВСЕХ передовых контент-киберугроз. Любой эксплойт Логические эксплойты и аппаратные уязвимости Любая нагрузка Вредоносные программы на основе макросов, вымогатели, фишинговые атаки. Любая известная и неизвестная уязвимость Угрозы нулевого дня Обеспечьте безопасность использования всех каналов связи
  • Электронная почта
  • Облачное хранилище
  • Обмен мгновенными сообщениями
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
16
logo
Предложить бонус за референс
0.00

BLACKHAWK INTELLIGENCE Asset Management Security Report

Общие риски, с которыми сталкиваются компании по управлению активами

Нормативный риск – управление миллионами или миллиардами долларов от имени компаний и частных лиц означает, что компании по управлению активами жестко регулируются. Они должны доказать, что у них есть надежные процедуры для решения любых вопросов, от отмывания денег до финансирования терроризма. Экономический риск – глобализация способствует увеличению производства товаров и услуг, но это также означает, что любая неопределенность на рынке в одной стране может иметь эффект домино и вызвать цепочку нежелательных событий в других странах. Риск мошенничества – мошенники «клонируют» фирму по управлению активами или притворяются, что это они. Внутри компании сотрудники могут также манипулировать счетами, чтобы обогатить себя. Риск кибербезопасности – кибер-преступники становятся все более изощренными и будут усиливать свои атаки на фирмы по управлению активами, которые имеют огромные инвестиционные портфолио, состоящие из состоятельных людей и компаний.

Области, в которых мы работаем с компаниями по управлению активами

Сбор разведданных - наша основная сила. Информация, относящаяся к местоположению, политической ситуации, тенденциям рынка, конкурентам и клиентам, жизненно важна для компании по управлению активами, которая делает инвестиции. В Blackhawk мы создаем сбалансированные, глубокие отчеты для компаний по управлению активами, охватывающие все сферы бизнеса. Безопасность - это еще одна ключевая область, которая работает бок о бок с корпоративной разведкой. В наши дни компаниям необходимо знать, насколько бизнес защищен от внутренних и внешних угроз, как в сети, так и в автономном режиме. Мы помогаем компаниям по управлению активами, разрабатывая стратегию безопасности в соответствии с потребностями вашего бизнеса. С помощью стратегии безопасности, выделяющей уязвимые области в вашей текущей инфраструктуре, вы можете внести позитивные изменения, такие как регулярное обучение, более строгие процессы внутреннего контроля, повышенная безопасность персонала и более строгие проверки прошлого сотрудников. В случае обнаружения мошенничества наша команда будет работать с вами для проведения расследования, в ходе которого мы будем законно раскрывать и сохранять доказательства, чтобы их можно было использовать в суде.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
10
logo
Предложить бонус за референс
0.00

BOTTOMLINE'S Cyber Fraud and Risk Management Platform

Решения Bottomline по борьбе с мошенничеством и рисками основаны на уникальной, инновационной и адаптивной платформе. Платформа базируется на анализе поведения пользователей в режиме реального времени и интеллектуальном машинном обучении, в сочетании с глубокими знаниями о рисках, соответствии и безопасности платежей. Эта проверенная на рынке технология обеспечивает обнаружение и предотвращение многоканального мошенничества в режиме реального времени даже для самых сложных случаев использования. Она обеспечивает комплексный набор решений Bottomline по безопасным платежам, соответствию требованиям и поведенческой аналитике пользователей.
Bottomline’s Cyber Fraud and Risk Management Platform интегрированная с большим количеством инструментов визуализации и криминалистики. Платформа пользуется доверием крупнейших корпораций и финансовых учреждений мира.

Платформа Cyber Fraud & Risk Management:

  • Значительно улучшит видимость и уменьшит риск благодаря многоканальной защите, обнаружении на основе правил и профилировании поведения
  • Глубинное знание о рисках и соответствии нормативам в различных отраслях, типах платежей и приложениях
  • Простое развитие вашей программы обеспечения безопасности платежей с помощью расширяемой и гибкой платформы, дополняющую ваше ПО

Cyber Fraud & Risk Management состоит из:

Compliance.Ускорение достижения соответствия нормативным требованиям Являясь частью пакета Cyber ​​Fraud and Risk Management, решение Bottomline Compliance предоставляет корпорациям и финансовым учреждениям мощное комплексное предложение, позволяющее легко  ускорить выполнение требований соответствия нормативам. Независимо от того, нужна ли модернизация программы по борьбе с отмыванием денег, обеспечение более надежного скрининга санкций, улучшение мониторинга платежей, выделение информации о расчетах или автоматизация отчетов о подозрительных действиях в соответствии с нормативными требованиями, Bottomline Compliance предлагает модульный подход к снижению стоимости соответствия и повышение производительности. Secure Payments. Защита платежей в различных приложениях, каналах и типах платежей. Решение Bottomline Secure Payments защищает платежи в различных приложениях, каналах и типах платежей. Гибкая и расширяемая платформа обеспечивает проверенную защиту от мошенничества с платежами благодаря расширенному анализу поведения пользователей и потоков транзакций, объединенному с машинным обучением, снижая риск для некоторых из крупнейших корпорации и финансовых институтов в мире User Behavior Analytics. Быстро выявляйте и прекращайте аномальную активность пользователей с помощью обширной аналитики. Решение Bottomline User Behavior Analytics быстро выявляет и останавливает аномальную активность пользователей благодаря интеллектуальному машинному обучению, обнаружению на основе правил и многолетнему опыту защиты. Решение фиксирует все действия пользователей в режиме реального времени во всех жизненно важных системах и обеспечивает защиту как от внешних угроз, в которых были скомпрометированы учетные данные пользователя, так и от внутренних угроз от авторизованных пользователей.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
0
logo
Предложить бонус за референс
0.00

BUFFERZONE

Даже лучшая технология обнаружения не может вернуть данные, деньги или репутацию, потерянные в результате взлома. В то время как многоуровневый подход, охватывающий весь цикл атак, является обязательным, профилактика по-прежнему имеет самый высокий возврат инвестиций. BUFFERZONE предоставляет лучший способ уменьшить количество атак и защитить наиболее уязвимую часть организации - конечные устройства сотрудников. Как это работает? Виртуальный контейнер BUFFERZONE защищает любое приложение, которое вы считаете небезопасным, включая веб-браузеры, электронную почту, Skype, FTP и даже съемное хранилище. BUFFERZONE прозрачен как для приложения, так и для конечного пользователя, но при этом полностью изолирует угрозы от остальной части компьютера. В отличие от традиционных решений по обнаружению конечных устройств, которые для обнаружения злонамеренных действий используют поведенческие профили, BUFFERZONE просто изолирует вредоносное ПО независимо от того, известно оно или нет, и предотвращает причинение какого-либо вреда. Решение BUFFERZONE Endpoint Security включает:
  • Виртуальный контейнер: Безопасная виртуальная среда для доступа к контенту из любого потенциально опасного источника, включая интернет-браузеры, съемные носители и электронную почту.
  • Безопасный мост: Настраиваемый процесс извлечения данных из контейнера для обеспечения взаимодействия между людьми и системами, обеспечивая безопасность и соответствие требованиям.
  • Искусственный интеллект для конечных устройств: Подробные отчеты, интеграция с SIEM и аналитикой данных для выявления целевых атак.
Возможности: Виртуальная контейнеризация На конечных точках, на которых работает агент BUFFERZONE, доступ к внешним ненадежным источникам, таким как Интернет, и последствия такого доступа полностью изолированы внутри виртуализированного контейнера. Таким образом, потенциальные угрозы изолированы от ресурсов конечных устройств, из которых осуществляется доступ к надежным организационным ресурсам, что делает невозможным угрозам каким-либо образом нанести ущерб конечным устройствам или остальной части организации. Конфигурируемая централизованная политика определяет содержание приложения. Разделение сети Сегментация сети на основе конечных устройств. Составьте отдельные правила типа брандмауэра для изолированных и неизолированных приложений, предотвращая доступ неизолированных доверенных приложений к опасным местам назначения, таким как Интернет, и предотвращая доступ изолированных ненадежных приложений к конфиденциальным адресам внутренней сети организации. Изолирование вложений электронной почты Изолирует вложения из внешних ненадежных источников, защищая конечные устройства и доверенные организационные ресурсы от вложения. Электронные письма, поступающие извне организации, обычно сохраняются (не изолируются) на конечных устройствах, но впоследствии открываются на любом защищенном конечном устройстве в контейнере BUFFERZONE. DLP Возможности Некоторые функции BUFFERZONE могут внести вклад в стратегию предотвращения потери данных (DLP) организации, блокируя выход информации из организации различными путями:
  • Возможность изоляции. Предотвращают доступ к Интернету для неконтролируемых приложений, которые могут получить доступ к организационным ресурсам и запрещают доступ к организационным ресурсам закрытым приложениям, имеющим доступ к Интернету.
  • Скрытые файлы. Укажите расположения файлов, которые могут содержать конфиденциальные данные, которые будут скрыты от изолированных приложений.
  • Блокировщик загрузки. Когда блокировщик загрузки включен, автономные браузеры могут загружать и скачивать только из указанной папки (по умолчанию: Загрузки), которая изолирована от незакрепленных программ. Это не позволяет браузерам загружать в Интернет любые файлы, кроме изолированных, которые ранее были скачаны.
Сервер управления BUFFERZONE (BZMS) Для централизованного управления вы можете интегрировать BUFFERZONE с существующей системой управления конечными устройствами; или, для более полных возможностей управления, используйте сервер управления BUFFERZONE (BZMS) для управления приложениями BUFFERZONE, получения видимости для соответствующих конечных устройств организации, а также для обслуживания и назначения политики организации для конечного устройства и/или пользователя.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
6
logo
Предложить бонус за референс
0.00

Change Tracker GEN7 R2

БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!

Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.

Новые свойства  и преимущества трекера

Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушения
Убедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.

Новые функции

  • Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
  • Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
  • Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
  • Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
  • Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
  • Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
  • Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
  • Пользовательские настройки автообновления для всех страниц
  • Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
  • Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов

Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:

 

Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
15
logo
Предложить бонус за референс
0.00

CLEAFY

Cleafy - новаторская технология обнаружения и защиты от угроз доступна в открытой и гибкой платформе, которая может быть легко адаптирована для решения нескольких задач по защите ваших онлайн-сервисов и пользователей. Возможности: Cleafy защищает онлайновые сервисы от продвинутых целевых атак со стороны скомпрометированных конечных точек в интернете и на мобильных устройствах благодаря уникальным функциям обнаружения и прогнозирования угроз в режиме реального времени. Cleafy был успешно установлен многими компаниями для защиты миллионов пользователей от Man-in-the-Browser (MITB), Man-in-the-Middle (MITM), RAT-in-the-Browser, VNC/BackConnect и других виды атак. Cleafy работает за счет интеграции с серверной инфраструктурой: Cleafy обеспечивает готовые интеграции с несколькими технологиями Application Delivery Controller. Cleafy не требует каких-либо изменений в приложении и полностью прозрачен для конечных пользователей. Cleafy обеспечивает видимость на конечных точках, что позволяет клиентам выявлять потенциальные угрозы и предотвращать сбои в бизнесе из-за целенаправленных расширенных атак, получать представление о сценариях и методах атак (например, путем проверки кода, внедренного вредоносным ПО) и, таким образом, определять наилучшие ответные действия в их сторону. Cleafy поддерживает предотвращение мошенничества в интернете, обеспечивая оценку рисков в режиме реального времени и выборочную аутентификацию на основе рисков, сохраняя тем самым непрерывность бизнеса и взаимодействие с пользователем. Главные отличия: Расширенное обнаружение и защита от угроз
  • Запатентованная концепция (FCI) постоянно проверяет целостность приложений (DOM / XHR / API)
  • Глубокая видимость угроз, автоматическое извлечение доказательств угроз
  • Запатентованное динамическое шифрование приложений (DAE) для обеспечения безопасных транзакций с зараженных конечных точек
Полная прозрачность
  • Не видоизменяет серверную инфраструктуру приложения
  • Прозрачный для пользователя - не влияет на работу конечного пользователя, доставку контента и производительность конечных точек
  • Независим от приложения - никаких изменений в коде приложения не требуется - не требуется подготовка к новым версиям
Открытый, масштабируемый и готовый к работе в облаке
  • Открытая архитектура и всесторонние API REST - интегрирует любой монитор транзакций, Case Mgmt, SIEM
  • Масштабируемость для непрерывного мониторинга всего периметра приложения и анализа миллионов событий в день
  • Устанавливается локально или через облако
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
13
logo
Предложить бонус за референс
0.00

CORAX | Cyber risk modelling and prediction platform

Обширная база данных Corax создается за счет экспертного приема и анализа сторонних наборов данных, в том числе анализа угроз, данных о производительности в Интернете и данных о потерях,  с использованием запатентованных автоматических средств обнаружения «извне» Corax. Они определяют подробные характеристики технологии и среды безопасности отдельных пользователей, компаний и их интернет-связи с другими компаниями.
  • Технология и безопасность данных
  • Потеря данных
  • Данные об угрозах в реальном времени и уязвимости
  • Простои в бизнесе в реальном времени / Интернет
  • Коммерческая информация
Пользовательская аналитика. Клиенты могут изменить нашу модель для разработки собственного взгляда на риск. AI-вероятностное моделирование. Прогнозирование и ожидаемые затраты на кражу данных и нарушение ИТ. Богатый, детальный, созданный экспертами стандартизированный набор данных. Подробные данные о технологиях, безопасности и потерях миллионов компаний Масштабируемая технологическая платформа. Постоянное ежедневное автоматическое добавление и обновление тысяч компаний в базе данных.

Данные, отчеты и смоделированные результаты на:

Кибер-риск отдельных лиц и групп компаний, включая оценку и сравнительный анализ кибер-гигиены и устойчивости к технологиям; прогнозирование и ожидаемые затраты на кражу данных и сбои ИТ. Сценарии, относящиеся к кибер-событиям, уязвимостям безопасности, технологиям и поставщикам.

Поставка через веб-доступ или интеграцию API

Corax является ведущим и крупнейшим источником данных о кибер-экспозиции и прогнозируемой стоимости потерь от нарушений и отключений сети. Обширная база данных Corax создается путем экспертного отбора, приема и анализа наборов данных третьих сторон, включая анализ угроз, данные о производительности в Интернете и данные о потерях, а также с использованием запатентованных инструментов автоматического обнаружения. Смоделированные данные разрабатываются в рамках проприетарного механизма искусственного интеллекта, чтобы предсказать ожидаемую стоимость компрометации данных и сбоев ИТ с беспрецедентной точностью.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
19
logo
Предложить бонус за референс
0.00

CORE SECURITY

CORE Security

Когда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета ServerChoice CORE Security с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.

CORE Base

  • Двухфакторная аутентификация
  • TrendMicro: защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: ежеквартально
  • Улучшения в системе
  • Брандмауэр следующего поколения
  • Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)

CORE Enterprise

  • Двухфакторная аутентификация
  • TrendMicro защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: неуправляемый ежемесячно
  • Улучшения в системе
  • Nextgen брандмауэр
  • Контроль целостности файлов
  • Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)
  • 24/7 услуги SIEM

CORE Platinum

  • Двухфакторная аутентификация
  • TrendMicro защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: управляемый ежемесячно
  • Улучшения в системе
  • Nextgen брандмауэр
  • Контроль целостности файлов
  • Усовершенствованная защита от DDoS
  • Pro (Терабит +)
  • 24/7 услуги SIEM
  • Система предотвращения вторжений (IPS)

Дополнительные сервисы  CORE Security

В дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:
  • Предотвращение потери данных (DLP)
  • Брандмауэры веб-приложений (WAF)
  • Тестирование на проникновение
  • Фильтрация URL (только для виртуальных рабочих столов)
  • Фильтрация спама в электронной почте и антивирус (только для Exchange)
  • Консультации по соответствию нормативам



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

COUNTERFLOW AI ThreatEye

ThreatEye Network Recorder - это программное решение для сетевой криминалистики, предназначенное для работы на обычном оборудовании. Это гарантирует захват пакетов на скорости от 1 до 100 гигабит в секунду с записью без потерь на диск. Он масштабируется для сохранения петабайт данных и поддерживает ряд вариантов хранения с расширенными функциями индексации и поиска. Решение предоставляет веб-платформу для анализа пакетов, поддерживающую совместный рабочий процесс анализа с ретроспективной визуальной аналитикой. Структура RESTful API поддерживает интеграцию с широким спектром продуктов безопасности. ThreatEye Network Recorder работает на основе передовой технологии SmartNIC от Napatech, обеспечивая 100% захват пакетов с точностью до наносекунды. Возможности: Полный захват пакетов 100% точный захват пакетов с устойчивой записью на диск до 40 Гбит/с. Варианты подключения на скорости 1, 10, 40 и 100 Гбит/с. Масштабируемые опции хранения на борту и SAN. Ускорение пакетов Поддержка высокоскоростного ускорения FPGA через совместимые сетевые карты Napatech и Accolade. Поддержка DPDK для широкого спектра сетевых адаптеров на базе Intel Захват пакетов на основе развитого искусственного интеллекта Использование потокового машинного обучения для принятия решений о том, какие сетевые сеансы записывать, как долго их хранить и какой трафик можно безопасно игнорировать. Расширенная индексация Расширенные функции индексации и федеративного поиска поддерживают ускоренный поиск по 5 кортежам, включая протоколы уровня 2-4, по нескольким регистраторам сетевого трафика в группе или географическом местоположении. Анализ и Рабочий поток Преобразование процессов анализа пакетов путем обеспечения безопасной веб-среды для организации. Варианты применения
  • Отслеживание угроз
  • Реакция на инциденты
  • Обнаружение киберугроз
  • Управление производительностью сети
  • Обнаружение финансового мошенничества
  • Измерение финансовой задержки
  • Управление нормами безопасности
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
5
logo
Предложить бонус за референс
0.00

CSPI ARIA Software Defined Security

The ARIA SDS - платформа представляет собой радикально иной подход к комплексной безопасности сети и данных, поскольку она использует возможности, которые обычно встречаются только в архитектурах операторского или военного уровня. При внедрении на доступных аппаратных предложениях он обеспечивает функции высокой доступности и быстрого восстановления после сбоя и обеспечения уровня обслуживания, требуемые в инфраструктуре операторского класса. Он также использует методы военной связи для защиты от проникновения и административного подслушивания. Тем не менее, даже с этим дополнительным уровнем функциональности, внедрение и общее управление платформой просты, так как обрабатываются с помощью передовых технологий подготовки к внедрению. Как это работает Платформа ARIA Software-Defined Security (SDS) может защищать и шифровать контейнеры и/или виртуальные машины, когда они создают локальные центры обработки данных или частные облака. Программное обеспечение ARIA автоматически применяет соответствующие контекстуальные политики безопасности организации. Кроме того, ARIA Orchestrator автоматически обнаруживает SDSi и управляет приложением соответствующего типа и уровня при внедрении. Централизованное выполнение во всей организации, используя единую стеклянную панель, обеспечивает правильное управление доступом, микросегментацию, службы шифрования и другие методы обслуживания, независимо от того, где запущены приложения, будь то в облаке или где-либо еще. Преимущества: Достигните SecDevOps Сбалансируйте требования InfoSec для поддержания согласованного применения политик безопасности и защиты данных. С ARIA разработчики могут просто выбирать и подключаться к своим приложениям для полного шифрования. Получите экономичное комплексное решение для обеспечения безопасности Программное решение безопасности ARIA работает с любой инфраструктурой предприятия, легко внедряется и стоит в десять раз дешевле, чем другие решения шифрования на основе хост-сервера. Организации, которые выполняют критически важные функции безопасности в SIA Myricom ARC Series, могут рассчитывать на снижение затрат из-за меньшего количества обновлений сервера и более низкого энергопотребления, а также на повышение производительности приложений. Обезопасьте данные, находящиеся в покое, в движении и в использовании Недостаточно просто хорошо защищать хранящиеся данные. У вас также должно быть решение, когда они перемещается по сети, когда к ним обращаются и используют. ARIA применяет соответствующие политики шифрования в зависимости от приложения, устройства или типа данных - при любом использовании и в любое время. Повысьте производительность приложений и серверов Расширенные функции безопасности, такие как шифрование, микросегментация и токенизация, требуют значительных ресурсов процессора и при запуске через локальные серверы могут привести к недопустимой задержке в производительности приложения. Платформа ARIA безупречно работает с Myricom ARC Series SIA, что делает ее идеальным выбором для разгрузки сервера. Кроме того, SIA служит зоной доверия для ключей, делая их непроницаемыми для взлома.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
6
logo
Предложить бонус за референс
0.00

CYBot

Повышайте безопасность, сосредотачиваясь на устранении уязвимостей

Ключевые особенности:

  • Создает реальные инсайты на основе критических уязвимостей, которые угрожают вашему бизнес-процессу для немедленных предупреждений и исправления одним щелчком мыши
  • Непрерывное фоновое сканирование уязвимостей на всех IP-устройствах, локально или в облаке
  • Автоматическое обнаружение критически важных активов и того, как хакеры могут достигать и угрожать им, без  участия человека
  • Cronus сертифицирован для тестирования на проникновение от CREST
  • Соблюдает GDPR
Непрерывное тестирование, чтобы оставаться на вершине безопасности сети 24/7. Смотрите живую карту результатов и получайте оповещения в режиме реального времени о текущих угрозах для ваших бизнес-процессов. Глобальный. Cybot можно развернуть глобально и продемонстрировать международные сценарии пути атаки, чтобы могли увидеть, как хакер может перепрыгнуть с рабочей станции в Великобритании на маршрутизатор в Германии на базу данных в США. Эта возможность уникальна как для тестирования на проникновение, так и для управления уязвимостями. Различные CyBot Pro будут управляться с помощью одной корпоративной панели. Ориентирован на бизнес-процесс. CyBot предоставляет контекст для каждого сканируемого актива, проверяя, как он может повлиять на бизнес-процесс. Таким образом, вы можете сканировать все свои уязвимости и в первую очередь сосредоточиться на тех, которые могут быть использованы и являются частью пути атаки на критический актив или бизнес-процесс. Это значительно сокращает ресурсы, необходимые для исправлений, и обеспечивает непрерывность бизнеса.

Какой CyBot мне подходит?

CyBot - это инструмент управления уязвимостями следующего поколения, а также первое в мире решение для автоматического тестирования на проникновение, которое постоянно демонстрирует глобальные, многовекторные сценарии пути атаки (APS). CyBot имеет одно ядро: CyBot Pro, а также две дополнительные консоли управления. Один для предприятий и один для MSSP. CyBot Pro является рабочей лошадкой. Это запатентованный автономный машинный тест на проникновение, который первоначально сканирует сети, активы, уязвимости, а затем делает следующий шаг, чтобы наметить и проверить все маршруты, которые хакер может использовать для достижения ваших критических активов и бизнес-процессов. Действует подобно процессу, которому следовал бы тестер-человек, но непрерывно и в гораздо большем масштабе. CyBot Enterprise управляет несколькими профессионалами CyBot. Это отличное решение для крупных организаций с глобальными сетями, которые хотят получить представление о международных сценариях пути атаки между своими филиалами, каждая из которых использует свой CyBot. CyBot Enterprise будет собирать информацию от всех профессионалов CyBot для углубленного глобального понимания киберугроз для ваших бизнес-процессов. CyBot MSSP предоставляет крупным провайдерам управляемых услуг безопасности полный контроль над своими корпоративными клиентами, каждый со своими учетными записями CyBot Enterprise и CyBot Pro. Запланируйте их сканирование, получайте оповещения в свой SIEM и многое другое.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
7
logo
Предложить бонус за референс
0.00

CYFIR

CyFIR представляет собой гибкое решение для удаленной цифровой криминалистической экспертизы и реагирования на инциденты, поддерживаемое командой опытных аналитиков безопасности. Независимо от того, хотите ли вы улучшить свою существующую систему безопасности или вам нужна немедленная помощь после атаки, CyFIR может предоставить решение, адаптированное к вашим потребностям. Возможности CyFIR: eDiscovery Быстрый и точный сбор информации без ущерба для производительности системы. Реагирование на инциденты Немедленный анализ и реагирование на инциденты снижает стоимость восстановления после нарушения на 25 и более процентов. Полное расследование Непрерывный мониторинг безопасности сети и регистрация доступа к критически важным сетевым активам. Оценка угроз Видимость конечных точек сети практически в реальном времени без влияния на сетевые операции. Обнаружение угроз Проактивное профилирование контента и проверка конечных устройств. Преимущества:

     

  • Удаленный. Доступ к конечным устройствам по всему предприятию с одной рабочей станции.
  •  

     

  • В реальном времени. Ищите в своих файлах ключевые слова, шаблоны и многое другое, и результаты будут отображаться по мере их появления.
  •  

     

  • Скоростной. Практически мгновенный доступ к конечным устройствам даже в средах с низкой пропускной способностью.
  •  

     

  • Видимый.Видимость, извлечение ОЗУ, файловых систем, удаленных данных и нераспределенного дискового пространства в вашей сети практически в реальном времени.
  •  

     

  • Точный. Всеобъемлющие возможности поиска и обнаружения обеспечивают качественный криминалистический анализ, обеспечивая хорошую кибергигиену.
  •  

     

  • Интегрируемый. Выполняет криминалистические задачи без простоев в сети или прерывания работы пользователя.
  •  

     

  • Совмещаемый. Получите доступ к криминалистической информации из большинства версий Microsoft Windows Workstations / Servers / Point of Sale, macOS и Linux Systems, включая процессы обработки данных и вредоносных программ, скрытые скомпрометированной ОС.
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
4
logo
Предложить бонус за референс
0.00

CYOPs Platform

Платформа CyOPs использует запатентованный технологический процесс CyberSponse, чтобы заполнить пробел между организациями, занимающимися исключительно автоматизацией и организациями, занимающимися безопасностью человека на рабочем месте, а также способствует межфункциональному сотрудничеству. Интегрируйте весь свой стек безопасности SOC в единую панель с неограниченными ежедневными действиями, укрепляя свои данные и максимизируя рентабельность инвестиций.

Управление происшествиями

Различение реальных угроз от бесконечных предупреждений

Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:
  • Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
  • Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
  • Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
  • Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток

CyOP для MSSP

Интегрируйте все свои инструменты безопасности

SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs  удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре
  • Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
  • Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
  • Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
  • Создание специфичных для клиента предупреждений и представлений об инцидентах
  • Надежная и масштабируемая архитектура для балансировки нагрузки

Полный контроль доступа на основе ролей

Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.

  • Возможность назначать роли и разрешения шаблонам панели мониторинга
  • Возможность сделать выбранные панели по умолчанию для всех пользователей системы
  • Возможность создания пользовательских панелей мониторинга и отчетов

Составление отчетов

Библиотека готовых отчетов

Используйте библиотеку отчетов CyOPs для быстрого начала работы со многими часто используемыми отчетами
  • Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
  • Портал поддержки CyOPs с использованием функции импорта отчетов
  • Настройте готовые отчеты для специфических для организации показателей.
  • Экспорт отчетов в форматах CSV и PDF

Управляйте изменениями смены SOC с легкостью

Оптимизировать SOC Team Onboarding & Management


CyOPs  позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
  • Создать несколько очередей для разных смен
  • Определите правила для назначения предупреждений и инцидентов на основе часового пояса
  • Получите снимки очереди смены, чтобы лучше понять статус задачи
  • Возможность добавить ручные задачи в любую очередь
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
4
logo
Предложить бонус за референс
0.00

DATIPHY Enterprise Solution

Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.

Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.

Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.


Ключевые особенности

  • ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
  • Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
  • Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
  • Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
  • Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
  • Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
  • Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
  • Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
  • Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
  • Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их. 
  • Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
  • Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
  • Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
0.00

DEFENSEStorm GRID

Группа по обеспечению готовности к угрозам (TRAC)  DefenseStorm GRID укомплектована экспертами по безопасности. Эта команда будет отслеживать вашу сеть и предупредит вас, когда обнаружит потенциальную угрозу.

Ключевые преимущества

  • Структурированный и поддерживаемый подход к адаптации
  • 24/7 мониторинг сети
  • TRAC поможет увидеть разницу между пожарной тренировкой по безопасности и полным взломом системы
  • Масштабируемость, которая развивается с потребностями учреждения
  • Преобразует сложные и неструктурированные данные о событиях безопасности из разрозненных систем в значимую информацию
  • Частые, беспроблемные обновления без дополнительных затрат    
  • Цены основаны на размере ваших активов, а не на количестве загруженных данных
  • Скорость и мощность без высокой стоимости центров обработки данных, оборудования и найма дополнительных сотрудников

DefenseStorm GRID это:


Сообщество. Сообщество финансовых учреждений и экспертов по кибербезопасности. Используйте знания сообщества для прогрессивной практики кибербезопасности и кибер-соответствия. Узнайте, что думают единомышленники о том, как сохранить финансовые институты в целости и сохранности. Получите доступ к Центру знаний компании для рекомендаций и обновлений DefenseStorm GRID.

Совместное управление угрозой кибербезопасности + активное соответствие. Команда SOC использует DefenseStorm GRID вместе с вами. Будьте настолько вовлечены, насколько вы хотите. Команда TRAC тщательно изучает каналы угроз и запускает наиболее актуальные защиты для банков и кредитных союзов.

Индивидуальная настройка. TRAC использует библиотеку DefenseStorm GRID для создания триггеров кибербезопасности, специфичных для сети и политик вашего банка или кредитного союза.

Расстановка приоритетов. TRAC создает триггеры для определения приоритетов наиболее важных показателей компромисса. Машинное обучение и богатый контекст помогают уменьшить количество предупреждений и ложных срабатываний.

Видимость и понимание ситуации. Вы видите ту же консоль и информационные панели, которые использует команда TRAC компании, что облегчает совместную работу.

Кибербезопасность и кибер-соответствие в одной системе записи в реальном времени. DefenseStorm GRID служит вашей системой записи о состояниях кибербезопасности и кибер-соответствия в режиме реального времени. Графики задач, рабочие процессы, контрольные журналы отражают отраслевые нормы, а также ваши собственные политики.

Сокращение времени отчетности для аудитов. DefenseStorm GRID постоянно собирает все свидетельства, связанные с соблюдением, и автоматически генерирует соответствующие отчеты.




... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
10
logo
Предложить бонус за референс
1.70

DRAGOS Industrial Cybersecurity Platform

Платформа Dragos - это технология кибербезопасности системы промышленного управления (ICS), которая обеспечивает защитникам ICS беспрецедентную видимость их активов и коммуникаций, понимание угроз с помощью аналитики, основанной на интеллекте, а также предписывающие инструкции с помощью плейбуков для исследования и реагирования на инциденты.
  • Определение активов

Глубокая проверка пакетов (DPI) протоколов ICS, характеристик трафика и активов, возможность использования журналов узлов и событий контроллера, а также интеграция с активами ICS, такими как исторические данные, обеспечивают полное представление о средах ICS.

  • Обнаружение угроз
Сложные характеристики тактик, методов и процедур противника с помощью анализа поведения угроз выявляют злонамеренную активность в сетях ICS и предоставляют подробный контекст для предупреждений.
  • Реагирование
Созданные экспертами учебные пособия по исследованию и руководство дает возможность  шаг за шагом самостоятельно проводить процесс расследования, чтобы обеспечить независимость и передать знания от нашей команды защитникам ICS. Ключевые преимущества:
  • Значительне сокращение временина выявление и инвентаризацию всех активов и трафика в вашей сети.
  • Системные карты активов и отчеты предоставляются согласованными, точными, актуальными и тщательными.
  • Установите один или несколько базовых показателей и получайте уведомления, когда со временем в среде происходят определенные изменения или аномалии.
  • Распознавайте новые или мошеннические активы по мере их появления.
  • Не требуется период запуска или настройки; анализ поведения угроз работает сразу после развертывания.
  • Обнаружение угроз не просто как аномалий для исследования, а с помощью контекста, который направляет эффективное управление откликом и потоком операций.
  • Фильтрация уведомлений обеспечивает основанный на риске подход к управлению.
  • Электронные книги систематизируют реагирование на инциденты.
  • Четкие индикаторы отчетов о компромиссах направляют внимание на уязвимые активы.
  • Легко отслеживаются действия, уведомления и аналитические действия, а также состояние на уровне системы.
  • Splunk, QRadar, Pi Historian, LogRythym, Syslog, Windows Host Logs
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
5
logo
Предложить бонус за референс
0.00

ERPSCAN Smart Cybersecurity Platform

Будучи способным идентифицировать все типы проблем и событий, включая пользовательский код и нарушения SoD, ERPScan обеспечивает беспрецедентные возможности управления уязвимостями. С помощью тщательно разработанных функций машинного обучения он может анализировать огромные объемы данных журнала, которые выходят за рамки человеческого потенциала, для обнаружения кибератак и аномального поведения пользователя. ERPScan Smart Cybersecurity Platform оснащена набором модулей, охватывающих все основные области безопасности предприятия, описанные в Gartner PPDR и SAP Cybersecurity Framework. Каждый из модулей предназначен для удовлетворения конкретных потребностей различных ролей. Более того, новый интерфейс платформы облегчает работу с ними и повышает общую эффективность мер безопасности.

Нахождение

  • Соберите все журналы, созданные в вашей системе SAP
  • Обнаружение атак нулевого  первого дня с помощью машинного обучения
  • Анализ поведения пользователя и обнаружение аномалий

Оценка

  • Узнайте ценность своих активов
  • Расписание проверок безопасности
  • Выявление уязвимостей, неправильной конфигурации, проблем с настройкой и нарушений SoD

Мониторинг

  • Проверка соответствия
  • Отслеживание всех соединений между системами с помощью “Карты угроз”
  • Анализ состояния безопасности с помощью высокоуровневых инструментальных панелей с учетом ролей
  • Вся необходимая информация о безопасности с помощью поисковой системы

Предотвращение

  • Автоматизированное исправление кода
  • Создание виртуальных патчей на лету
  • Экспорт подписей нулевого дня в системы IDS / IPS

Реагирование

  • Отслеживайте изменения между сканированиями
  • Получайте уведомления
  • Создание инцидентов во внешних системах управления инцидентами и задачами

Ключевые преимущества:

  • Выполнение отраслевых проверок
  • Охват всех областей безопасности SAP
  • Отчет о состоянии безопасности руководству
  • Экономия времени и снижение затрат на соответствие
  • Упрощенное управление уязвимостями



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
2

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.