Вид

Сортировка

Продуктов найдено: 19

logo
Предложить бонус за референс
0.00

Change Tracker GEN7 R2

БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!

Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.

Новые свойства  и преимущества трекера

Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушения
Убедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.

Новые функции

  • Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
  • Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
  • Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
  • Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
  • Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
  • Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
  • Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
  • Пользовательские настройки автообновления для всех страниц
  • Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
  • Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов

Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:

 

Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
15
logo
Предложить бонус за референс
0.00

CONTROLScan Managed SIEM

Управляемый SIEM ControlScan

Видимость атак на среду

Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную  следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.

Ключевые особенности службы ControlScan Managed SIEM

  • Сбор журналов для всей ИТ-инфраструктуры
  • Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
  • Расстановка приоритетов и оповещение 24 х 7
  • 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
  • Отчеты и доступ к данным доступны через веб-платформу ControlScan
  • Мониторинг целостности файлов (FIM)
  • Пользовательские панели в реальном времени

 Уникальное решение для проблемы безопасности

Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет  - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:
  1. безопасность
  2. соответствие
  3. операции

Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
9
logo
Предложить бонус за референс
0.00

ELEMENTAL CYBER SECURITY Platform

Elemental Security Platform (ESP) - это передовая система автоматизации обеспечения безопасности на уровне предприятий, которая подходит для организаций любого размера. ESP - это решение для кибербезопасности, основанное на изменяющейся и адаптирующейся политике, которое обеспечивает постоянное соответствие нормам критически важных цифровых активов и, следовательно, защиту. Будучи высокоинтегрированной, всеобъемлющей, масштабируемой системой, решение Elemental является ответом на информационную безопасность, контролируемое соответствиями и управление рисками. Это достигается за счет автоматического внедрения, постоянного мониторинга и повсеместного применения политик и средств контроля кибербезопасности. Возможности: Управление политиками безопасности Автоматизация политик безопасности является ключевым компонентом решения от Elemental. Администраторы ESP внедряют политики, просто выбирая их из обширной библиотеки элементов управления безопасностью и шаблонов политик. Elemental также упрощает определение целевых групп и зон безопасности, а также автоматически применяет политики ко всем хостам в группе. При изменении активности хостов и их состояния безопасности членство в группах также изменяется автоматически, и соответственно применяются новые политики, что делает систему ESP самоадаптивной к изменяющемуся контексту безопасности. Безопасность и соответствие нормативным требованиям Elemental обеспечивает основу для достижения соответствия отраслевым и государственным нормам, в том числе и обширную библиотеку политик. Абсолютная видимость Автообнаружение - агенты Elemental пассивно отслеживают сеть на наличие новых конечных устройств. Несанкционированные машины быстро обнаруживаются и классифицируются для идентификации их операционной системы, сведений об оборудовании и сетевой активности. Защита критических ресурсов Многоуровневая защита - ESP предоставляет точечные, детализированные и постоянно включенные средства управления доступом на уровне хоста, которые обеспечивают доступ к критически важным ресурсам только защищенным и авторизованным системам. Центр безопасности Система Elemental предоставляет широкие возможности для создания отчетов, включая набор инструментальных панелей для руководителей, подробные отчеты и журналы безопасности об активности сетевого трафика и администрирование заявок на устранение неисправностей. Отчеты ESP позволяют администраторам легко документировать состояние своих сетевых систем и выявлять изменения, которые происходят в отдельных системах или при обмене данными между системами. Управление рисками ESP программно определяет ценность и риск устройств на основе множества наблюдаемых характеристик, поведения и информации об использовании. ESP количественно оценивает ценность и риск всех устройств в сети, как управляемых, так и неуправляемых, посредством анализа множества факторов, включая соответствие требованиям, доверие, системные свойства, тип и объем сетевой активности, хранимую информацию, а также роли устройств. Эта возможность идентифицирует системы с высокой точностью, позволяющие организациям выявлять, снижать риски и управлять ими. ESP - это целостное и доступное решение с использованием технологий нового поколения, обеспечивающий огромную ценность для специалистов по безопасности:
  • Повышает эффективность безопасности и ИТ-персонала
  •  

  • Унифицирует видимость элементов управления ИТ-безопасностью
  •  

  • Поддерживает переход от конечных и разрозненных инструментов к целостному и адаптивному интегрированному решению
  •  

  • Снижает вероятность сетевых атак за счет адаптивного контроля доступа к сети и микросегментации
  •  

  • Обеспечивает автоматическую оценку и корректировку состояния безопасности
  •  

  • Предоставляет бизнес-показатели для оценки соответствия нормам, ценности и риска систем
  •  

  • Сокращает время и затраты на аудит
  •  

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
1
logo
Предложить бонус за референс
1.00

Firemon Security Manager

1) Визуализирует, анализирует 2) Находит и уменьшает риск 3) Управляет операциями и изменениями 4) Очищает брандмауэры 5) Мониторит и собирает данные
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
17
logo
Предложить бонус за референс
0.00

FRONTLINE.Cloud

Как создатели оригинальной платформы безопасности SaaS - задолго до того, как сервисы облачной безопасности стали популярными, и задолго до того, как конкурирующие компании увидели свет, Digital Defense продолжает устанавливать стандарты для предоставления решений и услуг SaaS. Существует причина, по которой многие организации переходят на цифровую защиту, и именно поэтому Digital Defense предлагает лучшие в отрасли технологии обнаружения и анализа. Платформа Frontline.Cloud для обеспечения Security-as-a-Service (SaaS) поддерживает несколько систем, включая Frontline Vulnerability Manager ™ (Frontline VM ™), Frontline Pen Testing ™ (Frontline Pen Test ™), Frontline Web Application Scanning ™ (Frontline WAS ™) и новое предложение, Frontline Active Threat Sweep (Frontline ATS ™). Frontline.Cloud размещается на Amazon Web Services (AWS) и использует запатентованную технологию Digital Defense. Платформа Frontline.Cloud обеспечивает высокое качество результатов и включает в себя унифицированное управление и комплексную отчетность. Также доступны обширные интерфейсы прикладного программирования, обеспечивающие тесную интеграцию со сторонними облачными и / или локальными системами, что приводит к эффективной автоматизации операций безопасности.

Системы Frontline.Cloud

Frontline Vulnerability Manager (Frontline VM) - самая полная, точная и простая в использовании платформа виртуальной машины в отрасли. Frontline VM всесторонне идентифицирует и оценивает уровни безопасности и бизнес-рисков для сетевых устройств и приложений, развернутых как локальные, облачные или гибридные сетевые решения. Frontline Active Threat Sweep (Frontline ATS), безагентная система, расширяет имеющийся у вас уровень углубленной защиты за счет выявления пробелов в существующей защите конечных точек, активных угроз и индикаторов компрометации. Frontline Active Threat Sweep ™ (Frontline ATS ™) компании Digital Defense дополняет существующие технологии защиты конечных точек, предлагая простой в развертывании безагентный метод для быстрого и надежного анализа активов на предмет активности активных угроз и признаков компрометации. Frontline Web Application Scanning (Frontline WAS) была разработана для обеспечения высочайшего уровня результатов динамического тестирования веб-приложений с помощью системы, которая легко развертывается и обслуживается. Frontline WAN ™ Scanning ™ (Frontline WAS ™), система безопасности Frontline.Cloud SaaS, размещена в Amazon Web Services и разработана для обеспечения высочайшего уровня результатов динамического тестирования веб-приложений с помощью системы, которая легко развертывается и обслуживается. Воспользуйтесь преимуществами технологии, которой вы можете доверять, чтобы обеспечить непревзойденную точность при минимальном потреблении ресурсов. Основанная на DDI NIRV ™, запатентованной технологии сканирования Digital Defense, Frontline WAS преодолевает разочарования, с которыми сталкиваются специалисты по безопасности, такие как отсутствие точных результатов и сложность, возникающая при развертывании других инструментов сканирования веб-приложений.
  • Простота развертывания и настройки
  • Информационные панели высокого уровня на уровне сканирования и для каждого веб-приложения, позволяющие легко выявлять общие уровни безопасности на различных уровнях
  • Покрытие «мертвой точки», которое обычно пропускают другие технологии оценки веб-приложений
  • Определение приоритетности наиболее критических уязвимостей, экономия ценных ресурсов организаций за счет целенаправленных мер по исправлению
  • Отслеживание и выявление новых, повторяющихся и исправленных уязвимостей
  • Интуитивно понятная навигация по результатам
  • Active View - управление данными сканирования веб-приложений во всех операциях сканирования веб-приложений
  • Надежная фильтрация - мгновенно предоставляя нужные вам данные и представления
  • Динамическая отчетность / визуализация, включая OWASP Top 10
  • Frontline Security GPA® тренды, которые предлагают динамическое представление вашего состояния безопасности
  • Возможность автоматически сравнивать рейтинги активов Frontline VM и WAS без ручного вмешательства



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
3
logo
Предложить бонус за референс
0.00

GENERAL ELECTRIC Predix Essentials

Комплексное решение для мониторинга промышленных данных. Мониторинг и управление событиями - это первый шаг в использовании возможностей IIoT от конечных устройств до облака. С помощью Predix Essentials вы можете централизовать данные, использовать аналитику, а затем визуализировать и действовать на основе полученной информации. Predix Essentials позволяет соединять активы и данные IT/OT, отслеживать действия, анализировать оповещения и управлять инцидентами без каких-либо дополнительных программных обеспечений. Используя Predix Essentials, вы можете сократить время простоя и снизить затраты на обслуживание - и это только начало. Связь и сбор данных Predix Essentials может собирать данные из общих источников, используя различные методы безопасного соединения и передачи. Затем данные можно просматривать, анализировать и делать с ними многое другое с помощью консоли событий. Обработка от периферии до облака Predix Essentials основывается на платформе Predix и обеспечивает надежную и масштабируемую основу для ваших развивающихся потребностей IIoT. Базовые возможности Predix Platform включены в Predix Essentials, в то время как другие доступны в качестве дополнительных сервисов. Консоль событий Богатые пользовательские возможности позволяют использовать их как инженерам, так и руководителям, включая удаленных экспертов, операторов и супервизоров, команды по безопасности и соответствию требованиям, а также исполнительному руководству. Для мониторинга и управления событиями Predix Essentials предоставляет полный сквозной рабочий процесс. Операторы и супервизеры могут:
  • Наблюдать. Просмотр активов, рабочих данных, метрик и KPI с помощью настраиваемых панелей мониторинга
  •  

  • Анализировать. Визуализация и анализ данных для специального расследования и выявления первопричин
  •  

  • Обнаруживать. Получение оповещений от правил и искусственного интеллекта
  •  

  • Реагировать. Рекомендации и назначение действий, создание отчетов и отслеживание решений
  •  

Преимущества Богатые возможности подключения, обработки, а также наличие консоли событий в Predix Essentials позволяют использовать множество приложений в любой отрасли. Независимо от того, подключаете ли вы активы напрямую или увеличиваете текущие инвестиции в системы MES или HMI/SCADA, Predix Essentials обеспечивает централизованную визуализацию, расширенную аналитику и возможности для мониторинга, обработки информации и принятия решений. Типичные случаи использования включают в себя:
  • Централизованная видимость активов и процессов
  • Мониторинг состояния
  • Удаленный мониторинг и поддержка HMI
  • Использование продвинутых панелей управления
  • Мониторинг и обслуживание OEM
Основные возможности: Отчеты о сводных панелях; Оповещения, метрика, KPI; Анализ с визуализацией; Анализ критичности; Аварийные сигналы визуализации HMI; Рекомендации; Управление событиями; Управление политиками.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
1
logo
Предложить бонус за референс
1.00

Group-IB TDS — обнаружение целевых атак

Решение ключевых задач информационной безопасности
  • Выявление сложных целевых атак на ранней стадии
  • Предотвращение финансового и репутационного ущерба
  • Защита внутренней сети, почты и файловых хранилищ
  • Оптимизация процессов и затрат на безопасность
Уверенность в высоком уровне защищенности Глубокое понимание угроз Обогащение данными собственной системы Threat Intelligence, которая входит в топ рейтингов ведущих агентств — Gartner, IDC, Forrester Практический опыт реагирований Практика реагирования на инциденты и расследования киберпреступлений позволяют нам первыми узнавать об использовании новых инструментов Современные технологии Поведенческий анализ файлов, уникальные сигнатуры, выявление сетевых аномалий методами машинного обучения Выявление инфраструктуры атакующих на глобальном уровне Технология сбора большого массива данных и уникальные алгоритмы поиска связей позволяют выявлять инфраструктуру, которую злоумышленники готовят для будущих атак Модули решения Услуги по реагированию в режиме 24/7 CERT-GIB
  • Мониторинг событий
  • Threat Hunting
  • Управление инцидентами
  • Аналитика по запросу
  • Разбор критичных угроз
  • Удаленное реагирование
Управление инфраструктурой и анализ данных TDS Huntbox
  • Внутренний Threat Hunting
  • Внешний Threat Hunting
  • Ретроспективный анализ
  • Корреляция и атрибуция
  • Управление модулями
  • Хранение данных
  • Единый интерфейс
  • Анализ событий
Предотвращение и обнаружение сложных угроз TDS Sensor
  • Анализ трафика
  • Выявление аномалий
  • Извлечение файлов
TDS Polygon
  • Изолированная среда
  • Анализ файлов
  • Анализ ссылок
TDS Endpoint
  • Реагирование на хостах
  • Выявление угроз
  • Сбор событий
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
20
logo
Предложить бонус за референс
0.00

INTERSET Platform

Interset - это  мощная аналитическая платформа, эффективность которой была подтверждена обширным тестированием и внедрением в разведывательном сообществе США и на некоторых крупнейших мировых предприятиях. Возможности: Обнаружение угроз
Interset собирает и сопоставляет события на основе широкого набора классов данных, быстро выявляя фактические и потенциальные угрозы. Расследование Создайте приоритетный список того, что должно быть исследовано в первую очередь. Исключите незначительную информацию и уменьшите количество ложных срабатываний. Аналитики по безопасности будут знать, с чего начать и что делать. Реакция  Как только обнаруживается аномалия, Interset отправляет действенные, понятные отчеты, чтобы специалисты могли моментально приступить к исправлению ситуации. Чем Interset отличается от других решений?
  • Платформа поставляется с широким набором поддержки классов данных и готовых аналитических моделей, с возможностью постоянного обновления знаний о новых классах
  • Аналитические модели способны выявлять практически любые типы угроз и визуализировать каждый этап атаки
  • Лучшая в своем классе масштабируемость для сотен тысяч пользователей
  • Механизмы машинного обучения и передовая аналитика ежедневно проверяется партнерами по IQT
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
15
logo
Предложить бонус за референс
0.00

IVANTI Workspace Control

Ivanti® Workspace Control, разработанный RES, позволяет централизованно управлять и контролировать рабочую область пользователя в физических, виртуальных и гибридных средах, что повышает производительность труда.

Простая персонализация рабочей области Управление рабочей областью позволяет ИТ-специалистам создавать персонализированные рабочие интерфейсы сотрудников на основе того, что им необходимо для выполнения своих задач, и того, что им доступно в рамках корпоративной политики.

Определение контекстных правил Контекстные правила позволяют ИТ-специалистам применять соответствующие политики к сеансу рабочего стола каждого пользователя, независимо от того, доставляется ли этот сеанс через VDI, виртуализацию приложений или традиционную архитектуру с толстым клиентом. Контекстные правила определяют аспекты текущего состояния пользователя, связанные с политиками доступа (например, местоположение, тип сетевого подключения, тип устройства, время суток и т. д.) и соответственно контролируют доступ.

Веб-управление
Workspace Control предоставляет простой в использовании интерфейс для определения политики пользователя и привилегий для приложений, данных, принтеров и других ресурсов на предприятии.

Модификация рабочих областей
Ivanti Workspace Control - идеальное дополнение к VDI, мобильности и другим стратегиям развития цифровых рабочих мест, поскольку оно обеспечивает автоматизированный способ сопоставления отдельных пользователей с их рабочими областями.
Пользователи могут беспрепятственно перемещаться по гибридным средам для максимальной производительности труда. И поскольку Workspace Control отделяет рабочий стол от базовой инфраструктуры, проекты по модернизации и обновлению легче выполнять и они в меньшей степени затрагивают работу пользователей.

Постоянный пользовательский интерфейс Управление рабочей областью предоставляет постоянный пользовательский интерфейс на рабочих станциях, ноутбуках, планшетах и смартфонах, при этом применяя соответствующие ограничения ресурсов, когда сотрудники перемещаются из одного рабочего места в другое.

Соблюдение корпоративной и нормативной базы Вне зависимости от соответствия лицензионным соглашениям или ограничений регулятора Workspace Control позволяет устанавливать, уведомлять и обеспечивать соблюдение детализированных правил политики на уровне пользователя. Вы получаете контроль над поведением пользователей, предоставляя при этом необходимый доступ к ресурсам, а также возможность документировать и демонстрировать соответствие лицензионным соглашениям и стандартам.

ПРЕИМУЩЕСТВА
УЛУЧШАЕТ ПОЛЬЗОВАТЕЛЬСКИЙ ОПЫТ
Предоставьте рабочее пространство пользователя, оптимизированное для контекста пользователя, включая их местоположение, устройство, время суток и т. д.

СОКРАЩАЕТ СЛОЖНОСТЬ ИТ-СИСТЕМ
Централизируйте управление пользователями в физических, виртуальных и облачных средах и упростите обновления инфраструктуры.

ИНТУИТИВНОЕ, ОСНОВАННОЕ НА ВЕБ, УПРАВЛЕНИЕ
Получите простой в использовании интерфейс для определения политик и привилегий для пользователей, приложений, данных, принтеров и других ресурсов на предприятии.
ФУНКЦИОНАЛ
РАСШИРЕННОЕ УПРАВЛЕНИЕ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ
Устраните поврежденные профили и проблемы с персонализацией и настройкой, поскольку пользователи перемещаются по физическим и виртуальным средам.

УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ
Управление настройками приложения, персонализацией, ярлыками, политиками установки пользователей и другими конфигурациями централизованно.

АНАЛИТИКА И ОТЧЕТЫ
Централизовать устранение неполадок и отчетность о деятельности пользователя.

ОБРАТНЫЕ БЕСШОВНЫЕ ТЕХНОЛОГИИ
Разрешить приложениям и периферийным устройствам, работающим в физических и виртуальных средах, появляться в виртуальном сеансе.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

NOMINET NTX Platform

NTX использует анализ угроз для выявления известных атак, прежде чем применять наши алгоритмы для выявления неизвестных, немедленно устраняя окно неопределенности в вашей сети. Как это работает? 1. Установка одного из наших компонентов NTX Collector в вашей сети занимает всего несколько минут. Он дает нам видимость вашего трафика DNS для мониторинга и действий в реальном времени. 2. Угрозы обнаруживаются и мгновенно блокируются нашими уникальными алгоритмами, обеспечивая вашей организации немедленную защиту от известных и неизвестных угроз. 3. Все захваченные угрозы визуально отображаются по типу атаки, категории и IP-адресу. Этот метод легко интегрируется в вашу платформу SIEM для обогащения данных и ускорения времени отклика. Возможности: Панель инструментов событий Панель мониторинга NTX предоставляет краткий обзор трафика DNS в вашей организации и любых скрытых там подозрительных событий. Получите доступ к рискам, которые имеют значение, и быстро их устраните. Браузер событий Вы можете искать и просматривать последние события, обнаруженные системой. Действуйте сразу, в режиме реального времени или ретроактивно, для сетевой экспертизы. Автоматизированные отчеты Предоставляет подробный отчет о событиях, обнаруженных NTX, IP-адреса затронутых машин, профили риска и рекомендуемые корректирующие действия. Избавьте себя от оповещений. Готовые отчеты одним нажатием кнопки. Кастомизация Создайте свои собственные настраиваемые панели мониторинга в своей инфраструктуре DNS. Рекомендован для аналитиков и опытных пользователей с глубоким пониманием протокола DNS. Работайте так, как вам удобно. Управление политиками Возможность настраивать политику сверх предоставленных по умолчанию и применять их к вашему DNS-серверу. Найдите, поймите, заблокируйте. Все одним кликом. Преимущества NTX Platform Обнаружение в реальном времени
  • Проактивная блокировка угроз в реальном времени, предназначенная для мгновенного прекращения вредоносной активности.
  • Богатые API-интерфейсы, которые позволяют интегрировать сведения об угрозах DNS в существующие системы SIEM, ускоряя время отклика и предоставляя сведения для сетевой экспертизы после взлома.
  • NTX обеспечивает наглядность и оперативный анализ угроз, выделяет подозрительные события и дает возможность быстро реагировать.
Оперативность
  • Облачные среды NTX, предоставляемые как в облаке, так и локально, могут быть внедрены за считанные минуты.
  • Платформа NTX предназначена для обнаружения вредоносных действий за считанные секунды, чтобы вы могли сразу же начать защищать свой бизнес.
  • Новаторская технология использует уникальные алгоритмы, анализ и машинное обучение для мгновенного обнаружения отдельных вредоносных пакетов, скрытых в огромных объемах корпоративных данных, прежде чем они нанесут вред вашему бизнесу.
Кастомизация отчетов
  • Настраиваемые информационные панели, адаптированные к потребностям вашего бизнеса, и интуитивно понятная веб-панель управления обеспечивают беспрецедентную прозрачность вашего трафика DNS и любых связанных с ним угроз.
  • Ежедневно предоставляет отчет заблокированных доменов, связанных с такими угрозами, как вредоносное ПО, фишинг и эксфильтрация данных.
  • Периодический анализ использования услуг и регулярные отчеты об управлении услугами, включая определение приоритетов для рисков и уязвимостей.
Экспертная группа
  • Всемирно известные аналитики DNS с более чем 20-летним опытом работы.
  • Отмеченные множеством наград команды по предоставлению услуг, предлагающие круглосуточный доступ к онлайн-документации, экспертной поддержке и управлению аккаунтом.
  • Выбранный правительством Великобритании для предоставления услуг DNS-аналитики в государственном секторе. Мы гордимся тем, что являемся частью программы активной защиты, проводимой Национальным центром кибербезопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
17
logo
Предложить бонус за референс
0.00

REDBORDER Intrusion

Управление событиями SNORT не является новым для открытого исходного кода. И SNORT, и Suricata являются отличными примерами технологий, но им не хватает готовой корпоративной системы управления с открытым исходным кодом. Это то, что создал redBorder, очень мощное дополнение к обоим, позволяющее централизованно настраивать, контролировать и применять политики безопасности в области открытого исходного кода. Его иерархические, многопользовательские и многодоменные структуры контролируют тысячи устройств. Выдающиеся визуальные эффекты помогут вам расследовать любой инцидент безопасности с легкостью. redBorder предлагает облачную защиту с открытым исходным кодом IPS/IDS. Платформа управления События, сгенерированные тысячами зондов IPS/IDS, достигнут центральной точки, где они хранятся в конвейере с масштабируемой емкостью. Этот конвейер выдавливает любую ценность из них перед хранением. Предоставьте своим пользователям возможность контролировать и осуществлять поиск по категориям и приоритетным событиям, которые их интересуют, визуализировать их по отношению к другим источникам данных и предпринимать нужные меры. Контекстуализация Данные обогащаются контекстом без изменений на основе существующих полей данных. Это улучшает процессы принятия решений и понимания. Дополнительные данные могут поступать из внешних источников, таких как геолокация или каналы репутации, а также из других приложений, активных на платформе. Панели мониторинга и отчеты Создавайте и публикуйте информационные панели, которые помогут вам быстро определить угрозы и тенденции. Любое представление с примененным фильтром преобразуется в виджет. Панели мониторинга определяют приоритетность информации, относящейся к каждому целевому пользователю. Создавайте автоматические отчеты таким же образом. Инструменты для любого объема данных Используйте огромные объемы данных, чтобы получить наиболее актуальную информацию с помощью движка Druid OLAP. Любое метаполе можно искать и фильтровать, чтобы найти то, что вам нужно, а данные RAW хранятся в Hadoop, когда вам требуется максимум деталей. Контроль политики Управление событиями SNORT не является новым для открытого исходного кода. Что делает нас уникальными, так это сочетание масштабного управления и политики безопасности на одной платформе с открытым исходным кодом. Централизованно управляйте тысячами устройствами системы обнаружения вторжений с помощью соответствующих прав и привилегий доступа, зависимостей устройств, альтернатив подачи каналов, отката конфигурации и аудита управления. Иерархическая политика Устройства настроены в иерархической структуре, которая позволяет управлять ими как группами, а настройки и политики применяются при сохранении локальной независимости. Это относится ко всем уровням, включая само устройство, его сегменты и различные сети. Политики рабочих процессов Управление политикой является сложной задачей. С легкостью создавайте профили политики и применяйте их иерархически на своих устройствах. Правила могут быть найдены, упорядочены или классифицированы для простоты. Любое изменение может быть восстановлено. Все внедрения контролируются вами. Множество каналов redBorder не предоставляет свой собственный канал правил, но позволяет вам получить доступ к лучшим из них одновременно, не жертвуя ничем. Будь то внешние или собственные, контролируйте их, когда вы активируете обновление или смешиваете и правила по мере необходимости. Централизованная конфигурация При использовании зондов SNORT redborder Edition возможности конфигурации выходят за рамки управления событиями и политиками. С помощью предоставленных шаблонов Chef вы можете полностью настроить зонд, его сегменты сети и режим работы: переадресация IDS, IPS и IDS.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
13
logo
Предложить бонус за референс
1.00

SKYBOX Firewall Assurance (FA)

Skybox Firewall Assurance (FA) предназначен для работы с межсетевыми экранами, и может функционировать как самостоятельно, так и в комбинации с другими модулями. Межсетевыми экранами для Firewall Assurance могут выступать как непосредственно межсетевые экраны, так и другие поддерживаемые сетевые устройства, использующие списки доступа (ACL). Skybox Security распознаёт наиболее полный список поставщиков межсетевых экранов и понимает сложные наборы правил даже для виртуальных и облачных межсетевых экранов, а также учитывает сигнатуры IPS. Модуль лицензируется по количеству межсетевых экранов. Модуль отображает все межсетевые экраны в едином окне, осуществляет их постоянный мониторинг на соответствие политикам, оптимизирует правила межсетевых экранов, осуществляет непрерывный мониторинг настроек межсетевых экранов.
Основными возможностями модуля Firewall Assurance (FA) являются:
1. Автоматический сбор конфигураций межсетевых экранов и непрерывный мониторинг настроек, включая отслеживание всех изменений;
2. Оптимизация списков доступа межсетевых экранов:
• выявление затененных, избыточных и дублирующихся правил;
• выявление редко используемых правил и объектов;
• формирование рекомендаций по оптимизации конфигураций.
3. Контроль соответствия конфигураций межсетевых экранов заданным стандартам конфигурирования и лучшим практикам, включая локальные правила конфигурирования, а также указание причины несоответствия вплоть до конкретных правил на конкретных устройствах:
• Выявление правил, содержащих any в 2 или 3 полях, в поле сервис и т.д.
• Выявление настроек, противоречащих рекомендациям производителей с точки зрения безопасности;
• Выявление правил, разрешающих передачу паролей в открытом виде и т.д.
4. Создание политики сетевого доступа (зон безопасности) и автоматический контроль ее исполнения (встроены стандарты PCI DSS, NIST) на уровне зон безопасности межсетевых экранов с указанием причины несоответствия вплоть до конкретных правил на конкретных устройствах.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
6
logo
Предложить бонус за референс
0.00

SKYBOX Security Suite

Skybox™ Security Suite представляет собой аналитическую платформу, направленную на анализ и контроль защищенности ИТ-инфраструктуры. Благодаря интеграции с 120+ ИТ и ИБрешениями, Skybox дает полную видимость сети и возможных векторов атак, что позволяет оперативно выявлять и устранять наиболее опасные уязвимости и угрозы. Встроенные средства аналитики и автоматизации позволяют значительно повысить эффективность процессов управления уязвимостями и настройками безопасности сети. ПОЛНАЯ ВИДИМОСТЬ ПОВЕРХНОСТИ АТАК Вся ИТ-инфраструктура в едином интерфейсе Skybox анализирует информацию об активах и сети и, что важно, обеспечивает видимость возможных векторов атак. На основе данных об ИТ-инфраструктуре Skybox строит детальную модель поверхности атак, которая учитывает:
  • Топологию сети с учетом текущих настроек (routers, load balancers, switches)
  • Средства сетевой защиты (firewall, IPS, VPN)
  • Активы (серверы, рабочие станции, сетевое оборудование, включая облачные среды и сегменты АСУ ТП/КИИ)
  • Уязвимости и текущий ландшафт угроз даже в период до и между сканированиями
Модель регулярно и автоматически обновляется, отражая актуальное состояние сети. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ Сокращение количества актуальных уязвимостей Инновационный подход Тhreat–centric vulnerability management (TCVM) позволяет существенно снизить уровень угроз. Данный подход учитывает текущие настройки сети, ценность активов, уязвимости, доступные эксплойты и т.д. и позволяет сфокусироваться на наиболее вероятных веторах атак.
Skybox анализирует множество факторов для приоритезации уязвимостей и их дальнейшего устранения:
  • Критичность
  • Соответствие политикам
  • Возраст
  • Расположение в сети
  • Возможность эксплуатации
  • Плотность уязвимостей
  • Роль актива
  • Ценность актива
  • Угрозы и атаки
  • Топология сети
УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ СЕТИ Автоматизация и оркестрация настроек сети Skybox позволяет автоматизировать процессы управления межсетевыми экранами и политиками безопасности сети с учетом влияния на реальный уровень защищенности ИТ-инфраструктуры:
  • Создание процессов на основе аналитики и с учетом динамики развития сети
  • Уверенность в том, что текущие настройки межсетевых экранов и сетевого оборудования позволяют эффективно нивелировать вероятные вектора атак
  • Оптимизация управления изменениями, включая ресертификацию правил
  • Аудиты и отчетность
ОБОГАЩЕНИЕ ДАННЫХ ЗА СЧЕТ THREAT INTELLIGENCE Исследовательский центр Skybox ежедневно анализирует десятки внешних источников и тысячи сайтов в dark web для того чтобы дополнить данные об имеющихся уязвимостях.
Skybox предоставляет сведения о существующих эксплойтах, учитывает возможные условия проведения атаки, и использует эти сведения при моделировании векторов атак и приоритезации уязвимостей. Skybox™ Security Suite включает 6 интегрированных модулей, которые могут функционировать как отдельно, так и вместе:
  • Skybox® Vulnerability Control
  • Skybox® Change Manager
  • Skybox® Firewall Assurance
  • Skybox® Network Assurance
  • Skybox® Horizon
  • Skybox® Research Lab
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
11
logo
Предложить бонус за референс
0.00

The PANASEER Platform

Panaseer помогает компаниям принимать обоснованные, основанные на риске решения в области безопасности, используя запатентованные технологии Cyberfuse  и Cyberoptics.Платформа не использует никаких агентов, сканеров или зондов и легко интегрируется с любым источником данных.

Как работает Panaseer?

  1. Платформа принимает данные из любого источника в облаке или локально, в области безопасности, ИТ и бизнес-доменах через готовые соединители данных.
  2. Она использует разрешение объектов для очистки, нормализации, агрегирования, дедупликации и корреляции этих данных, создавая непрерывную подачу унифицированного актива и управляя информацией об устройствах, приложениях, базах данных и учетных записях.
  3. Возможность анализа бизнес-рисков (BRP) позволяет идентифицировать и изолировать риски, связанные с критически важными частями бизнеса, обеспечивая непрерывное представление о рисках безопасности, агрегированных и унифицированных для любого процесса, отдела, местоположения, системы или другой группировки.
  4. Пробелы в средствах управления выявляются путем сравнения внутренних политик соответствия с базовыми. Ранее неопознанные активы проверяются, чтобы обеспечить контроль.
  5. В режиме реального времени создаются автоматические отчеты, что устраняет необходимость в ручном сборе данных. Данные безопасности могут быть сопоставлены со структурой вашей организации, обеспечивая бизнес-контекст для показателей безопасности.

Глубокий анализ в восьми областях безопасности:

  • Управление активами
  • Управление уязвимостями
  • Управлениеконечными точками
  • Управление привилегированным доступом
  • Управление идентификацией и доступом
  • Безопасность приложений
  • Осведомленность пользователей
  • Управление патчами
Panaseer предоставляет группам безопасности, заинтересованным сторонам  единое представление обо всех системах безопасности и ИТ, снижая потребность в ручном сборе данных. Платформа также автоматизирует установление приоритетов и устранение рисков, обеспечивает соответствие безопасности с внутренними политиками и международными нормативами.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
13
logo
Предложить бонус за референс
0.00

TRUSTWAVE Managed Application Control

Решение Trustwave MAC отслеживает и регистрирует все действия конечных точек и серверов для предотвращения, обнаружения и реагирования на киберугрозы, которые обходят традиционные средства защиты. Основываясь на гибкой технологии политик белых списков приложений, Trustwave создала управляемое решение, которое дает вам свободу передавать повседневные операции по администрированию решению Trustwave MAC, сохраняя при этом общий контроль над корпоративными политиками безопасности. Воспользуйтесь преимуществами глубокого управления безопасностью Trustwave  вместе с наилучшим решением для создания белых списков приложений, чтобы повысить уровень безопасности, сохранив контроль над политиками и освободите внутреннюю команду от рутинных задач. Trustwave обладает богатым опытом и знаниями о лучших практиках администрирования решения MAC для защиты любой организации в глобальном масштабе.
  • Видимость и контроль в режиме реального времени
  • Обнаружение без подписи
  • Встроенный расширенный индикатор угроз
  • Детальный, основанный на политике контроль
  • Поддержка нескольких серверных и настольных ОС
  • Политика запрета по умолчанию
  • Доверительный и управляемый политикой контроль приложений
  • Обнаружение-и-запрет
  • Расширенные индикаторы угроз без подписи
  • Услуги автоматической детонации

Дополнительные преимущества

  • Решение проблем устаревших ОС и требованиям соответствия PCI или HIPAA
  • Оптимальная настройка практик и политик
  • Внедрение обширной экспертизы Trustwave в организацию
  • Высвобождение времени сотрудников
  • Актуальные отчеты и аналитика на управляемых серверах
  • Политика запрета по умолчанию
  • Обнаружение-и-запрет
Решение Trustwave MAC - это самое комплексное в отрасли решение для защиты от угроз на конечных точках, использующее расширенный контроль приложений как для серверов, так и для настольных компьютеров. Сочетая основанный на доверии и политиках подход к управлению приложениями с анализом угроз в реальном времени из Trustwave, управляемое решение отслеживает и регистрирует все действия конечных точек и серверов для предотвращения, обнаружения и реагирования на киберугрозы, которые обходят традиционные средства защиты.

Особенности агента MAC

  • Легкий
  • Минимальное использование памяти
  • Полная защита от взлома
  • Централизованное управление
  • Горизонтальное масштабирование с поддержкой до 250 000 агентов на управляемую платформу

Поддерживаемые платформы и варианты использования

  • Комплексная поддержка ОС для Microsoft Windows, Mac OS X, Red Hat и CentOS Linux
  • Расширенный мониторинг безопасности сервера и контроль приложений
  • Системы торговых точек
  • Банкоматы / Банковские системы
  • Критическая инфраструктура и системы здравоохранения

Полностью управляемый, Hands Free. Комплексное решение от Trustwave

  • Почасовой обзор событий от Trustwave SOC
  • Действия принудительного применения политики Trustwave
  • Контрольный журнал всех предпринятых действий
  • Расширенный анализ инцидентов / трендов
  • Ежемесячная отчетность


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
7
logo
Предложить бонус за референс
1.40

Tufin Orchestration Suite

Функции решения Tufin Orchestration Suite: - стандартизация и формализация бизнес процессов предоставления доступа, - оценка эффективности и загруженности сетевых администраторов, - экономия времени на автоматизации рутинных задач, - получение агрегатных показателей безопасности сетевой защиты ценной и конфиденциальной информации в компании.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
9
logo
Предложить бонус за референс
0.00

VMWARE CARBON BLACK App Control

Злоумышленники всегда целятся в наиболее уязвимые места, и именно их необходимо защищать. К сожалению, самыми незащищенными зачастую являются критические инфраструктуры предприятий. При том, что их необходимо обезопасить, средство защиты также не должно влиять на производительность - ведь эти системы содержат наиболее ценную информацию. Они являются жизненным центром организации, допускать их незапланированный простой или замедление работы нельзя.
Будучи сердцем организации, критические системы при этом часто работают на устаревших или не поддерживаемых операционных системах, обеспечение безопасности и поддержки которых требуют огромных затрат. Самый распространенный подход к их защите основан на совмещении нескольких неэффективных продуктов безопасности друг с другом. Мало того что это дорогостоящая затея, она еще и создает риск полного отказа работы системы. VMware Carbon Black App Control - ведущий в отрасли продукт для управления приложениями, используемый для блокировки непроверенных программ на серверах и критических системах. Он предотвращает нежелательные изменения в ваших системах и обеспечивает их постоянное соответствие нормативным требованиям безопасности. Используя облачные службы, ИТ-политики доверия и многочисленные источники информации об угрозах из VMware Carbon Black Cloud, VMware Carbon Black App Control гарантирует, что на критических системах и конечных точках организации будут работать только самые важные и проверенные программы. VMware Carbon Black App Control объединяет в себе белый список разрешенных приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти. VMware Carbon Black App Control отслеживает индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, предоставляя полный обзор всех подозрительных действий. А с добавлением функции File Delete, VMware Carbon Black App Control теперь обеспечивает прямой контроль соответствия пяти стандартам PCI DSS, что позволяет клиентам отказаться от традиционного антивируса без необходимости проходить компенсационный процесс контроля. Решение дает возможность группам безопасности защитить и новые, и устаревшие системы от всех нежелательных изменений. Оно упрощает процесс обеспечения соответствия международным нормативам безопасности и предоставляет оптимальную защиту корпоративных систем предприятия. VMware Carbon Black App Control доступен как настраиваемое решение через поставщиков ИТ-услуг, так и как готовое к установке решение. КЛЮЧЕВЫЕ ВОЗМОЖНОСТИ VMware Carbon Black App Control - это мощное решение для безопасности ЦОД и критически важных систем. Оно позволяет администраторам серверов контролировать изменения, используя один агент. С помощью тактики «Отказ по умолчанию», VMware Carbon Black App Control уменьшает вероятность атаки и время простоя. Это достигается благодаря автоматизации работы надежного программного обеспечения и устранении нагрузки на управление белым списком в ручную.
Блокировка атак на критические системы Останавливайте все типы атак, предотвращая нежелательные изменения в ваших приложениях и файлах, контролируя свою ИТ-среду. Непрерывное обеспечение соответствия Ускорьте соблюдение требований, используя нормативные стандарты безопасности - PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53. Высокая производительность Будьте уверены, что ваше решение всегда блокирует «плохое» и разрешает «хорошее», без влияния на ежедневные производственные процессы. ПРЕИМУЩЕСТВА
  • Блокировка вредоносных программ, вымогателей и атак следующего поколения
  • Устранение незапланированных простоев критических систем
  • Консолидация конечных агентов
  • Предотвращение нежелательных изменений в конфигурации системы
  • Соответствие ИТ-среды основным нормативным требованиям
  • Повышение эффективности ИТ-ресурсов за счет оптимизации процессов ИТ-аудита.
  • Защита устаревших систем, работающих в неподдерживаемых ОС
  • VMware Carbon Black App Control обеспечивает прямой контроль пяти стандартов PCI DSS

ФУНКЦИИ
  • Контроль приложений
  • Мониторинг и контроль целостности файлов
  • Управление устройством
  • Защита памяти
  • Репутационные сервисы
  • OpenAPI

ПЛАТФОРМЫ
  • Windows XP, Server, Vista, Embedded, POS
  • Mac OS X
  • RHEL Linux
  • CentOS Linux
  • Oracle RHCK Linux
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
1.00

WatchGuard Dimension

WatchGuard Unified Threat Management - это набор инструментов для наблюдения за большими объемами данных и создания отчетов, которые мгновенно выявляют и устраняют ключевые угрозы, проблемы и тенденции сетевой безопасности. Используйте WatchGuard Dimension для мониторинга и своевременного получения важной информации о сетевой безопасности в реальном времени, из любого места и в любое время. Начните с общей картины - получите высокоуровневое агрегированное представление о сетевой активности. Это поможет выявить выявляет основные угрозы и тенденции, а также состояние основных пользователей и приложений. Воспользуйтесь полученной информацией просматривайте сетевую активность, представленную визуально, в режиме реального времени, на интуитивно понятных и интерактивных панелях мониторинга и отчетах.
Платформа WatchGuardпомогает получить отвечает на такие вопросы:
  • Кто нагружает сеть больше всех?
  • Есть ли какие-то аномалии в трафике?
  • Какие веб-сайты чаще всего посещают сотрудники?
  • Какие приложения чаще всего используют сотрудники?
  • Какие приложения в основном загружают канал?
К основным преимуществам WatchGuard относятся:
Максимальная гибкость Есть возможность просматривать в любом ракурсе, детализировать, и фильтровать отчеты, чтобы получить именно ту информацию, которая вам нужна, и тогда, когда вам это нужно. Детальная отчетность Выбирайте из более чем 100 всеобъемлющих отчетов Доступны специальные отчеты для соответствия требованиям PCI и HIPAA. Простая установка Никаких сложных внедрений не требуется. Просто скачайте и запустите виртуальную машину WatchGuard XTMv и WatchGuard server software.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
18
logo
Предложить бонус за референс
0.00

XABYSS NetArgos

NetArgos - это первый в мире черный ящик для кибербезопасности. Он использует оптимизированную технологию хранения пакетов для значительного увеличения времени записи активности в сети и минимизации слепых зон сетевой безопасности посредством периодического обратного анализа безопасности. NetArgos также предоставляет оптимизированные политики безопасности для существующих устройств безопасности. NetArgos способен реагировать на «слепую зону» безопасности, которая возникает из-за временного операционного нарушения в системе безопасности, обеспечивая более длительное хранение и возможности RSC (Retroactive Security Check), которые традиционные устройства предложить не могут. Что NetArgos может предложить? Сетевая запись в режиме реального времени
  • Макс. 20 Гбит/с
  • Создает метаданные сети в реальном времени
Оптимизированное хранилище данных
  • Разные значения N для разных приложений: 0 - MAX
  • Подстраивает конфигурацию на основе количества или размера пакетов
  • Стандартный формат и внешний экспорт
Анализ пробелов в безопасности
  • Обнаружение и устранение слепых зон безопасности с помощью периодического обратного анализа безопасности
  • Удобный анализ информации безопасности, обеспечиваемый автоматическим интеллектуальным отчетом
  • Оптимизированная политика безопасности сети
Анализ сетевых проблем
  • Поиск информации по заданному временному промежутку
  • Детальный поиск по станции, потоку, порядку пакетов
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
9

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.