Вид
Сортировка
Продуктов найдено: 19
Change Tracker GEN7 R2
БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!
Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.Новые свойства и преимущества трекера
Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушенияУбедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.
Новые функции
- Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
- Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
- Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
- Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
- Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
- Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
- Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
- Пользовательские настройки автообновления для всех страниц
- Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
- Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов
Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:
Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint
CONTROLScan Managed SIEM
Управляемый SIEM ControlScan
Видимость атак на среду
Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.Ключевые особенности службы ControlScan Managed SIEM
- Сбор журналов для всей ИТ-инфраструктуры
- Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
- Расстановка приоритетов и оповещение 24 х 7
- 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
- Отчеты и доступ к данным доступны через веб-платформу ControlScan
- Мониторинг целостности файлов (FIM)
- Пользовательские панели в реальном времени
Уникальное решение для проблемы безопасности
Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:- безопасность
- соответствие
- операции
Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.
ELEMENTAL CYBER SECURITY Platform
- Повышает эффективность безопасности и ИТ-персонала
- Унифицирует видимость элементов управления ИТ-безопасностью
- Поддерживает переход от конечных и разрозненных инструментов к целостному и адаптивному интегрированному решению
- Снижает вероятность сетевых атак за счет адаптивного контроля доступа к сети и микросегментации
- Обеспечивает автоматическую оценку и корректировку состояния безопасности
- Предоставляет бизнес-показатели для оценки соответствия нормам, ценности и риска систем
- Сокращает время и затраты на аудит
Firemon Security Manager
FRONTLINE.Cloud
Системы Frontline.Cloud
Frontline Vulnerability Manager (Frontline VM) - самая полная, точная и простая в использовании платформа виртуальной машины в отрасли. Frontline VM всесторонне идентифицирует и оценивает уровни безопасности и бизнес-рисков для сетевых устройств и приложений, развернутых как локальные, облачные или гибридные сетевые решения. Frontline Active Threat Sweep (Frontline ATS), безагентная система, расширяет имеющийся у вас уровень углубленной защиты за счет выявления пробелов в существующей защите конечных точек, активных угроз и индикаторов компрометации. Frontline Active Threat Sweep ™ (Frontline ATS ™) компании Digital Defense дополняет существующие технологии защиты конечных точек, предлагая простой в развертывании безагентный метод для быстрого и надежного анализа активов на предмет активности активных угроз и признаков компрометации. Frontline Web Application Scanning (Frontline WAS) была разработана для обеспечения высочайшего уровня результатов динамического тестирования веб-приложений с помощью системы, которая легко развертывается и обслуживается. Frontline WAN ™ Scanning ™ (Frontline WAS ™), система безопасности Frontline.Cloud SaaS, размещена в Amazon Web Services и разработана для обеспечения высочайшего уровня результатов динамического тестирования веб-приложений с помощью системы, которая легко развертывается и обслуживается. Воспользуйтесь преимуществами технологии, которой вы можете доверять, чтобы обеспечить непревзойденную точность при минимальном потреблении ресурсов. Основанная на DDI NIRV ™, запатентованной технологии сканирования Digital Defense, Frontline WAS преодолевает разочарования, с которыми сталкиваются специалисты по безопасности, такие как отсутствие точных результатов и сложность, возникающая при развертывании других инструментов сканирования веб-приложений.- Простота развертывания и настройки
- Информационные панели высокого уровня на уровне сканирования и для каждого веб-приложения, позволяющие легко выявлять общие уровни безопасности на различных уровнях
- Покрытие «мертвой точки», которое обычно пропускают другие технологии оценки веб-приложений
- Определение приоритетности наиболее критических уязвимостей, экономия ценных ресурсов организаций за счет целенаправленных мер по исправлению
- Отслеживание и выявление новых, повторяющихся и исправленных уязвимостей
- Интуитивно понятная навигация по результатам
- Active View - управление данными сканирования веб-приложений во всех операциях сканирования веб-приложений
- Надежная фильтрация - мгновенно предоставляя нужные вам данные и представления
- Динамическая отчетность / визуализация, включая OWASP Top 10
- Frontline Security GPA® тренды, которые предлагают динамическое представление вашего состояния безопасности
- Возможность автоматически сравнивать рейтинги активов Frontline VM и WAS без ручного вмешательства
GENERAL ELECTRIC Predix Essentials
- Наблюдать. Просмотр активов, рабочих данных, метрик и KPI с помощью настраиваемых панелей мониторинга
- Анализировать. Визуализация и анализ данных для специального расследования и выявления первопричин
- Обнаруживать. Получение оповещений от правил и искусственного интеллекта
- Реагировать. Рекомендации и назначение действий, создание отчетов и отслеживание решений
- Централизованная видимость активов и процессов
- Мониторинг состояния
- Удаленный мониторинг и поддержка HMI
- Использование продвинутых панелей управления
- Мониторинг и обслуживание OEM
Group-IB TDS — обнаружение целевых атак
- Выявление сложных целевых атак на ранней стадии
- Предотвращение финансового и репутационного ущерба
- Защита внутренней сети, почты и файловых хранилищ
- Оптимизация процессов и затрат на безопасность
- Мониторинг событий
- Threat Hunting
- Управление инцидентами
- Аналитика по запросу
- Разбор критичных угроз
- Удаленное реагирование
- Внутренний Threat Hunting
- Внешний Threat Hunting
- Ретроспективный анализ
- Корреляция и атрибуция
- Управление модулями
- Хранение данных
- Единый интерфейс
- Анализ событий
- Анализ трафика
- Выявление аномалий
- Извлечение файлов
- Изолированная среда
- Анализ файлов
- Анализ ссылок
- Реагирование на хостах
- Выявление угроз
- Сбор событий
INTERSET Platform
Interset собирает и сопоставляет события на основе широкого набора классов данных, быстро выявляя фактические и потенциальные угрозы. Расследование Создайте приоритетный список того, что должно быть исследовано в первую очередь. Исключите незначительную информацию и уменьшите количество ложных срабатываний. Аналитики по безопасности будут знать, с чего начать и что делать. Реакция Как только обнаруживается аномалия, Interset отправляет действенные, понятные отчеты, чтобы специалисты могли моментально приступить к исправлению ситуации. Чем Interset отличается от других решений?
- Платформа поставляется с широким набором поддержки классов данных и готовых аналитических моделей, с возможностью постоянного обновления знаний о новых классах
- Аналитические модели способны выявлять практически любые типы угроз и визуализировать каждый этап атаки
- Лучшая в своем классе масштабируемость для сотен тысяч пользователей
- Механизмы машинного обучения и передовая аналитика ежедневно проверяется партнерами по IQT
IVANTI Workspace Control
Простая персонализация рабочей области Управление рабочей областью позволяет ИТ-специалистам создавать персонализированные рабочие интерфейсы сотрудников на основе того, что им необходимо для выполнения своих задач, и того, что им доступно в рамках корпоративной политики.
Определение контекстных правил Контекстные правила позволяют ИТ-специалистам применять соответствующие политики к сеансу рабочего стола каждого пользователя, независимо от того, доставляется ли этот сеанс через VDI, виртуализацию приложений или традиционную архитектуру с толстым клиентом. Контекстные правила определяют аспекты текущего состояния пользователя, связанные с политиками доступа (например, местоположение, тип сетевого подключения, тип устройства, время суток и т. д.) и соответственно контролируют доступ.
Веб-управление Workspace Control предоставляет простой в использовании интерфейс для определения политики пользователя и привилегий для приложений, данных, принтеров и других ресурсов на предприятии.
Модификация рабочих областей Ivanti Workspace Control - идеальное дополнение к VDI, мобильности и другим стратегиям развития цифровых рабочих мест, поскольку оно обеспечивает автоматизированный способ сопоставления отдельных пользователей с их рабочими областями.
Пользователи могут беспрепятственно перемещаться по гибридным средам для максимальной производительности труда. И поскольку Workspace Control отделяет рабочий стол от базовой инфраструктуры, проекты по модернизации и обновлению легче выполнять и они в меньшей степени затрагивают работу пользователей.
Постоянный пользовательский интерфейс Управление рабочей областью предоставляет постоянный пользовательский интерфейс на рабочих станциях, ноутбуках, планшетах и смартфонах, при этом применяя соответствующие ограничения ресурсов, когда сотрудники перемещаются из одного рабочего места в другое.
Соблюдение корпоративной и нормативной базы Вне зависимости от соответствия лицензионным соглашениям или ограничений регулятора Workspace Control позволяет устанавливать, уведомлять и обеспечивать соблюдение детализированных правил политики на уровне пользователя. Вы получаете контроль над поведением пользователей, предоставляя при этом необходимый доступ к ресурсам, а также возможность документировать и демонстрировать соответствие лицензионным соглашениям и стандартам.
ПРЕИМУЩЕСТВА УЛУЧШАЕТ ПОЛЬЗОВАТЕЛЬСКИЙ ОПЫТ
Предоставьте рабочее пространство пользователя, оптимизированное для контекста пользователя, включая их местоположение, устройство, время суток и т. д.
СОКРАЩАЕТ СЛОЖНОСТЬ ИТ-СИСТЕМ
Централизируйте управление пользователями в физических, виртуальных и облачных средах и упростите обновления инфраструктуры.
ИНТУИТИВНОЕ, ОСНОВАННОЕ НА ВЕБ, УПРАВЛЕНИЕ
Получите простой в использовании интерфейс для определения политик и привилегий для пользователей, приложений, данных, принтеров и других ресурсов на предприятии.
ФУНКЦИОНАЛ
РАСШИРЕННОЕ УПРАВЛЕНИЕ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ
Устраните поврежденные профили и проблемы с персонализацией и настройкой, поскольку пользователи перемещаются по физическим и виртуальным средам.
УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ
Управление настройками приложения, персонализацией, ярлыками, политиками установки пользователей и другими конфигурациями централизованно.
АНАЛИТИКА И ОТЧЕТЫ
Централизовать устранение неполадок и отчетность о деятельности пользователя.
ОБРАТНЫЕ БЕСШОВНЫЕ ТЕХНОЛОГИИ
Разрешить приложениям и периферийным устройствам, работающим в физических и виртуальных средах, появляться в виртуальном сеансе.
NOMINET NTX Platform
- Проактивная блокировка угроз в реальном времени, предназначенная для мгновенного прекращения вредоносной активности.
- Богатые API-интерфейсы, которые позволяют интегрировать сведения об угрозах DNS в существующие системы SIEM, ускоряя время отклика и предоставляя сведения для сетевой экспертизы после взлома.
- NTX обеспечивает наглядность и оперативный анализ угроз, выделяет подозрительные события и дает возможность быстро реагировать.
- Облачные среды NTX, предоставляемые как в облаке, так и локально, могут быть внедрены за считанные минуты.
- Платформа NTX предназначена для обнаружения вредоносных действий за считанные секунды, чтобы вы могли сразу же начать защищать свой бизнес.
- Новаторская технология использует уникальные алгоритмы, анализ и машинное обучение для мгновенного обнаружения отдельных вредоносных пакетов, скрытых в огромных объемах корпоративных данных, прежде чем они нанесут вред вашему бизнесу.
- Настраиваемые информационные панели, адаптированные к потребностям вашего бизнеса, и интуитивно понятная веб-панель управления обеспечивают беспрецедентную прозрачность вашего трафика DNS и любых связанных с ним угроз.
- Ежедневно предоставляет отчет заблокированных доменов, связанных с такими угрозами, как вредоносное ПО, фишинг и эксфильтрация данных.
- Периодический анализ использования услуг и регулярные отчеты об управлении услугами, включая определение приоритетов для рисков и уязвимостей.
- Всемирно известные аналитики DNS с более чем 20-летним опытом работы.
- Отмеченные множеством наград команды по предоставлению услуг, предлагающие круглосуточный доступ к онлайн-документации, экспертной поддержке и управлению аккаунтом.
- Выбранный правительством Великобритании для предоставления услуг DNS-аналитики в государственном секторе. Мы гордимся тем, что являемся частью программы активной защиты, проводимой Национальным центром кибербезопасности.
REDBORDER Intrusion
SKYBOX Firewall Assurance (FA)
Основными возможностями модуля Firewall Assurance (FA) являются:
1. Автоматический сбор конфигураций межсетевых экранов и непрерывный мониторинг настроек, включая отслеживание всех изменений;
2. Оптимизация списков доступа межсетевых экранов:
• выявление затененных, избыточных и дублирующихся правил;
• выявление редко используемых правил и объектов;
• формирование рекомендаций по оптимизации конфигураций.
3. Контроль соответствия конфигураций межсетевых экранов заданным стандартам конфигурирования и лучшим практикам, включая локальные правила конфигурирования, а также указание причины несоответствия вплоть до конкретных правил на конкретных устройствах:
• Выявление правил, содержащих any в 2 или 3 полях, в поле сервис и т.д.
• Выявление настроек, противоречащих рекомендациям производителей с точки зрения безопасности;
• Выявление правил, разрешающих передачу паролей в открытом виде и т.д.
4. Создание политики сетевого доступа (зон безопасности) и автоматический контроль ее исполнения (встроены стандарты PCI DSS, NIST) на уровне зон безопасности межсетевых экранов с указанием причины несоответствия вплоть до конкретных правил на конкретных устройствах.
SKYBOX Security Suite
- Топологию сети с учетом текущих настроек (routers, load balancers, switches)
- Средства сетевой защиты (firewall, IPS, VPN)
- Активы (серверы, рабочие станции, сетевое оборудование, включая облачные среды и сегменты АСУ ТП/КИИ)
- Уязвимости и текущий ландшафт угроз даже в период до и между сканированиями
Skybox анализирует множество факторов для приоритезации уязвимостей и их дальнейшего устранения:
- Критичность
- Соответствие политикам
- Возраст
- Расположение в сети
- Возможность эксплуатации
- Плотность уязвимостей
- Роль актива
- Ценность актива
- Угрозы и атаки
- Топология сети
- Создание процессов на основе аналитики и с учетом динамики развития сети
- Уверенность в том, что текущие настройки межсетевых экранов и сетевого оборудования позволяют эффективно нивелировать вероятные вектора атак
- Оптимизация управления изменениями, включая ресертификацию правил
- Аудиты и отчетность
Skybox предоставляет сведения о существующих эксплойтах, учитывает возможные условия проведения атаки, и использует эти сведения при моделировании векторов атак и приоритезации уязвимостей. Skybox™ Security Suite включает 6 интегрированных модулей, которые могут функционировать как отдельно, так и вместе:
- Skybox® Vulnerability Control
- Skybox® Change Manager
- Skybox® Firewall Assurance
- Skybox® Network Assurance
- Skybox® Horizon
- Skybox® Research Lab
The PANASEER Platform
Как работает Panaseer?
- Платформа принимает данные из любого источника в облаке или локально, в области безопасности, ИТ и бизнес-доменах через готовые соединители данных.
- Она использует разрешение объектов для очистки, нормализации, агрегирования, дедупликации и корреляции этих данных, создавая непрерывную подачу унифицированного актива и управляя информацией об устройствах, приложениях, базах данных и учетных записях.
- Возможность анализа бизнес-рисков (BRP) позволяет идентифицировать и изолировать риски, связанные с критически важными частями бизнеса, обеспечивая непрерывное представление о рисках безопасности, агрегированных и унифицированных для любого процесса, отдела, местоположения, системы или другой группировки.
- Пробелы в средствах управления выявляются путем сравнения внутренних политик соответствия с базовыми. Ранее неопознанные активы проверяются, чтобы обеспечить контроль.
- В режиме реального времени создаются автоматические отчеты, что устраняет необходимость в ручном сборе данных. Данные безопасности могут быть сопоставлены со структурой вашей организации, обеспечивая бизнес-контекст для показателей безопасности.
Глубокий анализ в восьми областях безопасности:
- Управление активами
- Управление уязвимостями
- Управлениеконечными точками
- Управление привилегированным доступом
- Управление идентификацией и доступом
- Безопасность приложений
- Осведомленность пользователей
- Управление патчами
TRUSTWAVE Managed Application Control
- Видимость и контроль в режиме реального времени
- Обнаружение без подписи
- Встроенный расширенный индикатор угроз
- Детальный, основанный на политике контроль
- Поддержка нескольких серверных и настольных ОС
- Политика запрета по умолчанию
- Доверительный и управляемый политикой контроль приложений
- Обнаружение-и-запрет
- Расширенные индикаторы угроз без подписи
- Услуги автоматической детонации
Дополнительные преимущества
- Решение проблем устаревших ОС и требованиям соответствия PCI или HIPAA
- Оптимальная настройка практик и политик
- Внедрение обширной экспертизы Trustwave в организацию
- Высвобождение времени сотрудников
- Актуальные отчеты и аналитика на управляемых серверах
- Политика запрета по умолчанию
- Обнаружение-и-запрет
Особенности агента MAC
- Легкий
- Минимальное использование памяти
- Полная защита от взлома
- Централизованное управление
- Горизонтальное масштабирование с поддержкой до 250 000 агентов на управляемую платформу
Поддерживаемые платформы и варианты использования
- Комплексная поддержка ОС для Microsoft Windows, Mac OS X, Red Hat и CentOS Linux
- Расширенный мониторинг безопасности сервера и контроль приложений
- Системы торговых точек
- Банкоматы / Банковские системы
- Критическая инфраструктура и системы здравоохранения
Полностью управляемый, Hands Free. Комплексное решение от Trustwave
- Почасовой обзор событий от Trustwave SOC
- Действия принудительного применения политики Trustwave
- Контрольный журнал всех предпринятых действий
- Расширенный анализ инцидентов / трендов
- Ежемесячная отчетность
Tufin Orchestration Suite
VMWARE CARBON BLACK App Control
Будучи сердцем организации, критические системы при этом часто работают на устаревших или не поддерживаемых операционных системах, обеспечение безопасности и поддержки которых требуют огромных затрат. Самый распространенный подход к их защите основан на совмещении нескольких неэффективных продуктов безопасности друг с другом. Мало того что это дорогостоящая затея, она еще и создает риск полного отказа работы системы. VMware Carbon Black App Control - ведущий в отрасли продукт для управления приложениями, используемый для блокировки непроверенных программ на серверах и критических системах. Он предотвращает нежелательные изменения в ваших системах и обеспечивает их постоянное соответствие нормативным требованиям безопасности. Используя облачные службы, ИТ-политики доверия и многочисленные источники информации об угрозах из VMware Carbon Black Cloud, VMware Carbon Black App Control гарантирует, что на критических системах и конечных точках организации будут работать только самые важные и проверенные программы. VMware Carbon Black App Control объединяет в себе белый список разрешенных приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти. VMware Carbon Black App Control отслеживает индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, предоставляя полный обзор всех подозрительных действий. А с добавлением функции File Delete, VMware Carbon Black App Control теперь обеспечивает прямой контроль соответствия пяти стандартам PCI DSS, что позволяет клиентам отказаться от традиционного антивируса без необходимости проходить компенсационный процесс контроля. Решение дает возможность группам безопасности защитить и новые, и устаревшие системы от всех нежелательных изменений. Оно упрощает процесс обеспечения соответствия международным нормативам безопасности и предоставляет оптимальную защиту корпоративных систем предприятия. VMware Carbon Black App Control доступен как настраиваемое решение через поставщиков ИТ-услуг, так и как готовое к установке решение. КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ VMware Carbon Black App Control - это мощное решение для безопасности ЦОД и критически важных систем. Оно позволяет администраторам серверов контролировать изменения, используя один агент. С помощью тактики «Отказ по умолчанию», VMware Carbon Black App Control уменьшает вероятность атаки и время простоя. Это достигается благодаря автоматизации работы надежного программного обеспечения и устранении нагрузки на управление белым списком в ручную.
Блокировка атак на критические системы Останавливайте все типы атак, предотвращая нежелательные изменения в ваших приложениях и файлах, контролируя свою ИТ-среду. Непрерывное обеспечение соответствия Ускорьте соблюдение требований, используя нормативные стандарты безопасности - PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53. Высокая производительность Будьте уверены, что ваше решение всегда блокирует «плохое» и разрешает «хорошее», без влияния на ежедневные производственные процессы. ПРЕИМУЩЕСТВА
- Блокировка вредоносных программ, вымогателей и атак следующего поколения
- Устранение незапланированных простоев критических систем
- Консолидация конечных агентов
- Предотвращение нежелательных изменений в конфигурации системы
- Соответствие ИТ-среды основным нормативным требованиям
- Повышение эффективности ИТ-ресурсов за счет оптимизации процессов ИТ-аудита.
- Защита устаревших систем, работающих в неподдерживаемых ОС
- VMware Carbon Black App Control обеспечивает прямой контроль пяти стандартов PCI DSS
ФУНКЦИИ
- Контроль приложений
- Мониторинг и контроль целостности файлов
- Управление устройством
- Защита памяти
- Репутационные сервисы
- OpenAPI
ПЛАТФОРМЫ
- Windows XP, Server, Vista, Embedded, POS
- Mac OS X
- RHEL Linux
- CentOS Linux
- Oracle RHCK Linux
WatchGuard Dimension
Платформа WatchGuardпомогает получить отвечает на такие вопросы:
- Кто нагружает сеть больше всех?
- Есть ли какие-то аномалии в трафике?
- Какие веб-сайты чаще всего посещают сотрудники?
- Какие приложения чаще всего используют сотрудники?
- Какие приложения в основном загружают канал?
Максимальная гибкость Есть возможность просматривать в любом ракурсе, детализировать, и фильтровать отчеты, чтобы получить именно ту информацию, которая вам нужна, и тогда, когда вам это нужно. Детальная отчетность Выбирайте из более чем 100 всеобъемлющих отчетов Доступны специальные отчеты для соответствия требованиям PCI и HIPAA. Простая установка Никаких сложных внедрений не требуется. Просто скачайте и запустите виртуальную машину WatchGuard XTMv и WatchGuard server software.
XABYSS NetArgos
- Макс. 20 Гбит/с
- Создает метаданные сети в реальном времени
- Разные значения N для разных приложений: 0 - MAX
- Подстраивает конфигурацию на основе количества или размера пакетов
- Стандартный формат и внешний экспорт
- Обнаружение и устранение слепых зон безопасности с помощью периодического обратного анализа безопасности
- Удобный анализ информации безопасности, обеспечиваемый автоматическим интеллектуальным отчетом
- Оптимизированная политика безопасности сети
- Поиск информации по заданному временному промежутку
- Детальный поиск по станции, потоку, порядку пакетов
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.