Вид

Сортировка

Продуктов найдено: 16

logo
Предложить бонус за референс
2.40

Check Point программный блейд IPS

Программный блейд Система предотвращения вторжений (IPS) сочетает передовую защиту от вторжений с высочайшей производительностью по более выгодной цене по сравнению с традиционными отдельными инструментами IPS. Программный блейд обеспечивает максимальную проактивную систему борьбы с вторжениями — и все это вместе с преимуществами унифицированного фаервола нового поколения. Преимущества
  • Новое поколение IPS — более совершенная защита, более высокая производительность
  • Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
  • Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
  • Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
  • Исключительно высокая многогигабитная производительность
  • До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
  • Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
  • Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
  • Низкая общая стоимость владения и быстрый возврат инвестиций
  • Активация в один клик IPS и фаервола на любом шлюзе Check Point.
  • Гибкость и возможность расширения защиты без дополнительных капиталовложений.
  • Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
Возможности
  • Производительная и надежная система предотвращения вторжений
  • Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
  • Полнофункциональная IPS
  • Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
  • Вредоносные атаки
  • DoS- и DDoS-атаки
  • Уязвимости в приложениях и серверах Application and server vulnerabilities
  • Инсайдерские угрозы
  • Нежелательный трафик в приложениях, включая IM и P2P
Геозащита Геозащита отслеживает трафик на основании источника или страны назначения. Создание правил геозащиты с исключениями позволит получать легитимный трафик и блокировать или следить за трафиком из неизвестных или недоверенных источников. Мониторинг активностей помогает осуществить программный блейд  SmartEvent. Высокий уровень защиты Защита в режиме реального времени — программный блейд IPS постоянно обновляет инструментарий защиты против развивающихся угроз. Многие из этих инструментов превентивные и обеспечивают защиту до того, как уязвимости будут обнаружены, а эксплойты созданы. Максимальное покрытие угроз для приложений Microsoft — Check Point является компанией № 1 по покрытию угроз, включая превентивную защиту против развивающихся уязвимостей и эксплойтов. Встроенная система IPS Программный блейд со встроенной системой IPS обеспечивает максимальную защиту по более низкой цене (до 50%) по сравнению с многочисленными отдельными решениями. По соотношению цены и производительности этот блейд до десяти раз превосходит другие решения. Встроенная система IPS имеет много преимуществ, которые становятся новым стандартом в отрасли, включая: Уменьшение издержек за счет консолидации многочисленных независимых решений. Благодаря интеграции IPS с cуществующим фаерволом вы экономите на:
  • Покупке оборудования
  • Свободном объеме на жестких дисках
  • Тренингах и повседневном управлении
  • Местах для стоек
  • Прокладке кабелей
  • Охлаждении
  • Электроэнергии
  • Снижение задержек
  • Инспекция трафика производится только один раз — сразу фаерволом и IPS.
  • Последовательная реализация политик
  • Интегрированное решение обладает едиными совместными политиками безопасности.
  • Упрощение управления и обучения
  • Снижение расходов на управление и обучение.
  • Уменьшение ошибок.
  • Простое сочетание с организационной структурой IT.
  • Увеличение операционной эффективности и рентабельности.
  • Простое развертывание
  • Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
Многогигабитная производительность Блейд обеспечивает пропускную способность до 15 Гб/с с установленным по умолчанию профилем IPS. Блейд содержит высокоскоростную модель, которая обеспечивает многоуровневую проверку. Проверка защищенного SSL-трафика Проверяйте и делайте безопасным защищенный SSL-трафик, проходящий через шлюз безопасности. Когда трафик проходит через шлюз, тот расшифровывает трафик с помощью публичного ключа отправителя, затем проверяет и очищает, а после повторно шифрует и посылает вновь зашифрованный контент получателю. Гранулярность позволяет устанавливать исключения для инспекции SSL, чтобы не нарушить конфиденциальность и обеспечить выполнение политик безопасности. Некоторая часть зашифрованного контента может не инспектироваться — администратор может установить исключения из правил проверки. Правила определяет администратор. Динамическое управление защитой от угроз С программными блейдами IPS и SmartEvent вы получаете новую динамическую возможность для борьбы с многочисленными угрозами — в том числе с развивающимися и поступающими в режиме реального времени. Механизмы управления защитой от угроз позволяют вам быстро и эффективно производить постоянные изменения, сокращая количество ошибок и позволяя внедрять защиту оперативно и конфиденциально. Программный блейд IPS предлагает:
  • Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
  • Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
  • Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
  • Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
  • Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
  • Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
  • Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
  • Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
  • Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
  • Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
  • Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
  • Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
2
logo
Предложить бонус за референс
0.00

CLAROTY Continuous Threat Detection

Continuous Threat Detection от Claroty извлекает точные сведения о каждом активе в промышленной сети, профилирует все коммуникации и протоколы, генерирует точную базовую характеристику поведения, которая характеризует законный трафик, и предупреждает об изменениях в сети, новых уязвимостях и угрозах. Оповещения, генерируемые системой, предоставляют контекстную информацию, необходимую для быстрого изучения и реагирования. Платформа позволяет:
  • Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
  • Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
  • Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
Также в платформу включены дополнительные функции: Анализ вектора атаки -инструмент анализа и моделирования, который помогает определить потенциальные уязвимости и потенциальные пути к критически важным ресурсам в вашей сети ICS. Используя продвинутую корреляцию и детальное понимание, группы SOC и безопасности могут расставить приоритеты для усилий по восстановлению. Создание виртуальных зон - система анализирует сеть и объединяет активы в логические группы (микросегментация). Она автоматически генерирует политики оповещений для обмена данными между активами в сегменте и позволяет системе выделять и оповещать о потенциально критических связях между микро-сегментами. Создание отчетов об уязвимостях - формирует отчет об оценке состояния безопасности с описанием активов, текущих угроз, уязвимости и другие сведения о проблемах конфигурации сети. Поддержка интеграции - с существующими инструментами безопасности, включая: управление событиями и инцидентами безопасности (SIEM), управление журналами, аналитикой безопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
10
logo
Предложить бонус за референс
1.70

CLAROTY Platform

Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне.

Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.

 

Основные преимущества:

  • Обеспечивает полную прозрачность процессов в промышленных сетях.
  • Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.
  • Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.
  • Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.
  • Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.
  • Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.
  • Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».
  • Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.

 

Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.

Пассивный уровень защиты:

  • Непрерывный мониторинг сетей OT в режиме реального времени.
  • Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.
  • Платформа, проверенная на практике и 100% безопасная для сетей OT.

Активный уровень защиты:

  • Точные периодические запросы активов OT и ИТ.
  • Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов
  • Расширенный контекст для предупреждений и уязвимостей
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
20
logo
Предложить бонус за референс
0.00

CORONET SecureCloud

Настоящая облачная безопасность должна гарантировать, что пользователи проходят проверку подлинности, что используемое устройство не взломано, что используется безопасная сеть, и да - что действия пользователя (доступ, загрузка, выгрузка, совместная работа, отчетность) разрешены. Чтобы обеспечить такую облачную безопасность, организации должны приобретать, интегрировать и эксплуатировать несколько платформ - что очень дорого, сложно и трудоемко. Платформа SecureCloud решает эту проблему, обеспечивая непрерывную визуализацию, контроль и исправление в реальном времени. Coronet SecureCloud гарантирует, что корпоративные данные используются только доверенными пользователями, с использованием доверенных устройств, подключающихся через доверенные сети к доверенным облачным сервисам.

Защита от угроз

  • Контроль за теми, кто имеет доступ к облачным платформам
  • Гарантия соответсвия  GDPR, HIPPA, SOX и автоматическое определение PII, PHI и EDR
  • Блокировка доступа скомпрометированных устройств к корпоративным данным в облачных ресурсах
  • Управление тем, что могут делать пользователи, и с кем они могут сотрудничать
  • Предотвращение распространения вредоносного ПО при использовании облаков (например, совместное использование файлов)
  • Обеспечение видимости активности в облаке, используемых устройств и данных, которые были переданы
  • Обнаружение и устранение расширенных атак «от облака к облаку»

Аутентификация устройства SecureCloud

С помощью SecureCloud организация может не только осуществлять детальное управление доступом к облачной службе, но также создавать и применять политику, которая запрещает доступ с неуправляемых устройств без активного агента Coronet. Каждый запрос на аутентификацию направляется на прокси-сервер аутентификации SecureCloud, который выполняет оценку риска перед принятием решения на основе состояния безопасности пользователя, устройства и службы.

Защита на основе местоположения

Многие организации требуют, чтобы к конфиденциальной информации и услугам обращались только в помещениях или в безопасных местах. SecureCloud включает в себя сложное управление ресурсами местоположения и превращает необработанные данные о геолокации в геопространственный интеллект, который используется для контроля доступа, предотвращения угроз и контроля данных.

Предотвращение угроз

Кроме того, администратор может пометить именованное местоположение как надежное или рискованное (белый и черный список). Для политики условного доступа доверенные или рискованные расположения являются еще одним вариантом фильтра, доступным для определения политики условного доступа. Названные местоположения также важны для уменьшения ложных срабатываний во время обнаружения невозможных путешествий и нетипичных мест. SecureCloud выявляет, смягчает и автоматически устраняет угрозы в облачных сервисах.  Решение отслеживает модели активности в облаке, определяет поведенческие модели и устанавливает базовые показатели. При подключении облачной службы вся облачная активность оценивается в соответствии с различными заранее определенными факторами риска. SecureCloud проверяет каждый пользовательский сеанс и выполняет автоматические действия по исправлению, когда происходит что-то, что отличается от базового уровня или от обычной активности пользователя. Таким образом, SecureCloud продолжает развивать свои модели, наблюдая за новым и часто необычным поведением без вмешательства человека. Эти возможности отличают SecureCloud от традиционных подходов, которые требуют необоснованного количества ручных обновлений для обеспечения точного обнаружения угроз.


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
6
logo
Предложить бонус за референс
0.00

DATIPHY Enterprise Solution

Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.

Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.

Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.


Ключевые особенности

  • ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
  • Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
  • Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
  • Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
  • Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
  • Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
  • Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
  • Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
  • Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
  • Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их. 
  • Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
  • Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
  • Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
1.40

FIREEYE Network Security (NX)

Решение FireEye Network Security (NX) защищает от известных и неизвестных продвинутых угроз с помощью разработанной технологии MVX “Multi-Vector Virtual Execution”, традиционного IPS и исследовательских данных. Определяя угрозы, которые обычные средства защиты выявить не способны, Вы можете сфокусироваться на оповещениях, которые предполагают реальную угрозу и уменьшить операционные издержки из-за высокого уровня ложных срабатываний. FireEye Network Threat Prevention Platform определяет и блокирует эксплойты «нулевого дня», исполняемые файлы и мульти-протокольные callbacks, что помогает организациям масштабировать свою защиту от продвинутых угроз. FireEye Network Security предназначена для высокопроизводительной, повсеместной и последовательной защиты от угроз в вашей организации с интегрированным рабочим процессом безопасности и разумным контекстуальным интеллектом. Он позволяет:
  • Блокировать и проводить полную криминалистическую расшифровку всего сеанса атаки
  • Точно обнаруживайте и немедленно останавливайте атаки, которые уклоняются от других устройств безопасности, включая sandbox на базе файлов
  • Упреждающе защищайте и исследуйте угрозы с тактической разведкой от FireEye или третьей стороны, использующей формат eXpression (STIX) структурированной угрозы, а также контекстуальные и стратегические угрозы
  • Развертывание сетевой безопасности с помощью интегрированных аппаратных устройств «все в одном» или с масштабируемой и гибкой локальной или облачной распределенной моделью
  • Будущие доказательства ваших инвестиций с расширяемой, модульной архитектурой
  • Предоставьте пользователям Microsoft Windows и Apple OS X такой же уровень защиты от угроз
  • Обеспечьте быструю защиту с помощью интеллекта, основанного на машинах, атакующих и пострадавших, применяемых в качестве обновлений вашей защиты каждые 60 минут
  • Сократите срок окупаемости решения, исключив эксплуатационные затраты на оповещения о триации вручную
  • Интегрируйте и автоматизируйте свой рабочий процесс безопасности, чтобы легко распределять приоритеты, исследовать и реагировать на предупреждения в разных векторах угроз
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
15
19
logo
Предложить бонус за референс
0.00

FireEye SmartVision

FireEye SmartVision Edition - это решение для анализа сетевого трафика (NTA), которое обнаруживает подозрительный боковой трафик в сети предприятия. В отличие от других решений сетевой безопасности, которые предотвращают хакерские атаки, FireEye SmartVision Edition может быть развернут по всей сети - в ядре, между сегментами сети и перед ключевыми ресурсами сервера - для обнаружения вредоносного внутреннего трафика. С FireEye SmartVision Edition аналитики и администраторы безопасности получают новое понимание и видимость подозрительного бокового трафика, который пропускают межсетевые экраны и другие шлюзы безопасности. Используя простые в развертывании, легкие датчики, работающие в сочетании с ведущей в отрасли технологией FireEye Cloud MVX ™, клиенты могут масштабировать видимость SmartVision Edition по всей сети - от центра обработки данных до удаленных филиалов. В основе SmartVision Edition лежит передовое программное обеспечение для обнаружения угроз, которое включает в себя усовершенствованный механизм корреляции и аналитики, а также модуль машинного обучения для обнаружения попыток проникновения данных, подкрепленный более чем 120 правилами обнаружения вторжений, которые выявляют слабые индикаторы компрометации. Выгоды
  • Обнаруживает ранее не обнаруживаемый подозрительный боковой трафик

  • Обеспечивает гибкость масштабирования по всей сети

  • Обеспечивает видимость инициатив по сегментации сети

  • Улучшает сетевую экспертизу и реагирование на инциденты

  • Сокращает время ожидания атакующего

Компоненты SmartVision Для включения SmartVision Edition необходимы три компонента:
  1. Минимум один или несколько датчиков SmartVision (аппаратных или виртуальных)

  2. Подключение к движку FireEye MVX (локально, Smart Grid или через Cloud MVX *)

  3. FireEye OS версии 8.1.2 или выше с активированной SmartVision

... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
19
logo
Предложить бонус за референс
2.00

Hideez Key (HK)

Единый цифровой ключ Hideez Key Hideez Key — Ваш спутник при работе с компьютером, смартфоном, планшетом Забудьте о вводе паролей для любых программ, сайтов и сервисов. Брелок Hideez Key в вашем кармане сделает это за Вас. Ваш компьютер автоматически блокируется, когда Вас нет рядом, и просыпается, когда Вы возвращаетесь на рабочее место. Ваш телефон не потребует PIN-код от вас, но будет заблокирован для всех остальных. Hideez Key готов открывать двери офиса, лифта, подъезда как единый беспроводной ключ использующий частоту 125 кГц (по стандарту Em-Marin и HID). Храните пароли в своем кармане Приходиться тратить время и силы, чтобы вспомнить сложный пароль? Нет доверия к облачному менеджеру паролей? Hideez Key безопасно хранит до 1000 паролей прямо в Вашем кармане. Для того чтобы ввести пароль, достаточно нажать кнопку на брелоке или «горячую клавишу» на клавиатуре. Выбирайте удобную и надежную интернет-безопасность Задумывались ли Вы, что один «легкий» пароль к почте, банку и социальной сети подвергает риску и Ваши деньги, и отношения с другими людьми? C Hideez Key можно использовать длинные сложные пароли, которые невозможно взломать, и при этом их не нужно помнить или вводить с клавиатуры. Пароли не хранятся на компьютере, их невозможно перехватить из памяти телефона, браузера или с жесткого диска. Hideez Key также поддерживает двухфакторную аутентификацию и генерирует одноразовые пароли (One Time Password) для многих программ и сервисов включая Gmail, Outlook и др. Cмартфон помнит о забытых вещах Положите Hideez Key в сумку и Ваш телефон напомнит, если Вы забудете его, а также покажет на карте где вы его оставили. Удаленное управление Хотите сделать селфи c друзьями и спорите кто будет фотографировать? Нет проблем, по нажатию кнопки на брелоке Ваш смартфон сам сделает фотографию всей компании. Нужна срочная помощь? Воспользуйтесь брелоком как «тревожной кнопкой» Hideez Key — и смартфон сам попросит о помощи и сообщит Ваши координаты. Настраивайте действия для дистанционного управления компьютером и смартфоном по Вашему желанию! Ключ «два в одном» Hideez Key умеет открывать двери с распространенными электронными RFID замками. С помощью специального оборудования или службы копирования ключей вы можете скопировать код с вашего RFID брелока или карты и записать его на Hideez Key или наоборот —запомнить в замке код самого Hideez Key. Основные функции ● Подтверждает личность пользователя для информационных систем. ● Блокирует /разблокирует компьютер когда хозяин отошел (вернулся) ● Хранит пароли в защищенном виде вне компьютера. Подставляет их автоматически в соответствующие программы и поля веб-страниц. ● Обеспечивает дистанционное управление смартфоном или компьютером с помощью многофункциональной кнопки. ● Предупреждает об опасности забыть кошелек, связка ключей или телефон. ● Бесплатно обновляет свои возможности по мере их разработки Применение Hideez Key на предприятии позволяет уменьшить влияние человеческого фактора на информационную безопасность, в частности: ● Решить проблему слабых паролей к приложениям. ● Снять необходимость сотрудникам запоминать пароли. ● Автоматически блокировать компьютер (или приложения) если пользователя нет рядом. ● Включить двухфакторную аутентификацию на используемых публичных (Yandex, Vkontakte, Google, Microsoft и др.) и корпоративных ресурсах без усложнения работы пользователей. ● Обеспечить Two-hardware factor authentication пользователей. Для авторизации нужно одновременно два устройства - компьютер и ключ. Наличие физического брелока повышает защищенность входа на несколько порядков. Управляющий сервис Hideez Server позволяет: ● исключить обмен управляющей информацией между брелоками и внешними ресурсами - управление осуществляется внутри предприятия ● интегрироваться с существующей системой LDAP (например, Active Directory) - загрузить список пользователей и авторизоваться через LDAP ● решить проблему безопасной передачи пароля пользователю. Пароль передается по зашифрованному каналу между сервером и брелоком и не может быть перехвачен. ● удаленно управлять (добавлять, изменять или удалять) пароли в метках пользователей ● отслеживать сложность паролей и сроки их действия, принудительно их изменять. ● Перейти к строгой авторизации: заменить пароли на ключи, неизвестные пользователю. Спецификация устройства: Модель: Hideez Key 1 (ST 101) Процессор: Nordic nRF51822 RFID модуль: ATMEL T5577 RFID поддержка: стандарты eM-Marin, HID на частоте 125 кГц Связь: Bluetooth 4.0 и выше Питание: батарея CR2032, до 6 мес. Память для данных пользователя: 74Кб Led подсветка: красный и зеленый Мультифункциональная кнопка: одна Цвет: черный / бирюзовый Вес: 9 гр (44гр в упаковке) Габариты: 32,5х32,5х9 мм Гарантия : 12 месяцев Системные требования: Bluetooth 4.0, Windows 8.1+, Android 4.4 +, MacOS 10.11+, iOS 9.3+ Комплектность: ● Упаковка ● Инструкция «Быстрый старт» ● Батарея CR2032 ● Бесплатное приложение Hideez Safe
... Узнать больше
logo
Предложить бонус за референс
0.00

ISID Industrial Threat Detection

Платформа обнаружения и анализа iSID от Radiflow обеспечивает проактивную кибербезопасность для критически важных инфраструктур благодаря неинтрузивному мониторингу распределенных производственных сетей на предмет изменений в топологии и поведении.

Множество подсистем безопасности iSID предлагают возможности, относящиеся к конкретному типу сетевой активности: моделирование и визуализация OT и ИТ-устройств, протоколов и сеансов; обнаружение угроз и атак; мониторинг политики и валидация эксплуатационных параметров; управление техническим обслуживанием на основе правил; и управление сетевыми устройствами.

В iSID используются интеллектуальные коллекторы Radiflow iSAP, установленные на удаленных площадках распределенных сетей, для сбора, сжатия (для предотвращения перегрузки сети) и отправки по GRE всего трафика локальной сети с локального коммутатора с использованием зеркалирования портов на централизованно установленный iSID через туннели VPN.

iSID допускает различные способы развертывания, позволяя организациям оптимизировать свои расходы на кибербезопасность: на месте на промышленной площадке (на основе ICS / SCADA); в центральном пункте наблюдения оператора; или в SOC (MPSP) (Центр операций безопасности), использующий платформу управления iCEN для нескольких экземпляров iSID.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
3
11
logo
Предложить бонус за референс
0.00

IVANTI Device Control

Утечка данных, вызванная случайным или иногда злонамеренным использованием съемных устройств и / или съемных носителей, достигла тревожных показателей. Ivanti Device Control применяет политики безопасности при использовании съемных устройств и шифровании данных. Решение централизует управление устройствами и данными с использованием подхода «белый список» или «по умолчанию», а также обеспечивает дополнительный уровень защиты от вредоносного ПО, вводимого с помощью физических средств. Контроль портов и устройств Чтобы повысить производительность, вам необходимо предоставить своим пользователям легкий доступ к данным, часто вне сети. Но риск открыть дверь для вредоносного ПО и потери данных через устройства является реальной проблемой. Ivanti Device Control, powered by Lumension, обеспечивает эффективную масштабируемую защиту. Идеально подходит для серверов, активов с фиксированной функциональностью (например, POS, банкоматов, платёжных терминалов, инфокиоксков), а также для тонких клиентов или виртуальных конечных точек. Device Control позволяет быстро идентифицировать и блокировать конечные точки, чтобы предотвратить несанкционированное использование Съемные устройства и порты, а также предотвращать установку и исполнение неизвестных приложений - экспоненциально уменьшая поверхность атаки. Проактивный доступ к данным и управление устройствами Вашим пользователям необходим простой доступ к данным. Но это может открыть дверь для потери данных и вредоносного ПО. Вредоносное или случайное ПО может стать кошмаром. Устраните угрозы, снизив вероятность атаки, не нарушая при этом ваши рабочие процессы и темпы бизнеса.

ПРЕИМУЩЕСТВА
  • Защищает данные от потери / кражи: Убедитесь, что ни одно устройство, если оно не разрешено, никогда не может копировать данные, независимо от того, как оно подключается
  • Блокировка вредоносного ПО: Получите лучшую видимость и контроль над своими устройствами с доступом к конечным точкам, чтобы отслеживать такие проблемные зоны, как Wi-Fi / Bluetooth, USB-накопители, клавиатурные шпионы и принтеры
  • Повышение политик безопасности: Централизованное управление устройствами и данными с использованием подхода «белый список» / «отказ по умолчанию».
  • Безопасные инструменты для повышения производительности: Храните данные в безопасности, не отказывая своим пользователям в доступе к этим инструментам, когда они понадобятся.
  • Мониторинг данных: Позволяет осуществлять мониторинг всех передач файлов на принтеры и физические носители
  • Точное управление: Обеспечивает точное управление с ограничениями доступа
ОСНОВНЫЕ ХАРАКТЕРИСТИКИ
  • Контроль/Аудит подключаемых устройств
  • Теневое копирование
  • Ограничение копирования данных
  • Белый список разрешенных устройств
  • Отчетность
  • Фильтрация по типу файлов
  • Принудительное шифрование
  • Ролевое (RBAC) управление
  • Быстрая установка
  • Центральное управление
  • Временный доступ/По расписанию
  • Масштабируемая архитектура
  • Гибкость политик управления
  • Доступ только для чтения
  • Offline/ Online режим
  • Поддержка широчайшего класса устройств
  • Блокировка и восстановление пароля
  • Ведение журнала, поддержка Syslog
  • Поиск по ключевым словам
  • Поддержка виртуальных сред

ФУНКЦИОНАЛ

ОГРАНИЧЕНИЕ КОПИРОВАНИЯ ДАННЫХ
Внедрение ограничений копирования файлов, фильтрации типов файлов и принудительных политик шифрования для данных, перемещаемых на съемные устройства.
БЕЛЫЙ СПИСОК
Назначение разрешений для разрешенных съемных устройств и носителей для отдельных пользователей или групп пользователей.
РАЗРЕШЕНИЯ В ЗАВИСИМОСТИ ОТ КОНТЕКСТА
Доступ и применение политик ко всем устройствам  “plug and play” по классам, группам, моделям и ID.
ВРЕМЕННЫЙ ДОСТУП
Предоставьте своим пользователям временный или запланированный доступ к съемным устройствам, чтобы они могли получить доступ к тому, что им нужно, когда им это нужно.
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
Централизованное управление доступом пользователей, групп пользователей, рабочей станции и рабочей станции к авторизованным устройствам.
РОЛЕВОЙ КОНТРОЛЬ ДОСТУПА
Назначение разрешений для пользователей или групп пользователей на основе Windows Active Directory или Novell eDirectory.
ГИБКАЯ АРХИТЕКТУРА
Наше решение растет с вашим бизнесом. Съемные устройства по всей организации с масштабируемым решением и центральной базой данных.
ПРОАКТИВНЫЕ ДЕЙСТВИЯ
Унифицируйте свои ИТ-данные без создания скриптов. Больше прозрачности помогает вам оставаться активными и реагировать на угрозы безопасности.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

IVANTI Workspace Control

Ivanti® Workspace Control, разработанный RES, позволяет централизованно управлять и контролировать рабочую область пользователя в физических, виртуальных и гибридных средах, что повышает производительность труда.

Простая персонализация рабочей области Управление рабочей областью позволяет ИТ-специалистам создавать персонализированные рабочие интерфейсы сотрудников на основе того, что им необходимо для выполнения своих задач, и того, что им доступно в рамках корпоративной политики.

Определение контекстных правил Контекстные правила позволяют ИТ-специалистам применять соответствующие политики к сеансу рабочего стола каждого пользователя, независимо от того, доставляется ли этот сеанс через VDI, виртуализацию приложений или традиционную архитектуру с толстым клиентом. Контекстные правила определяют аспекты текущего состояния пользователя, связанные с политиками доступа (например, местоположение, тип сетевого подключения, тип устройства, время суток и т. д.) и соответственно контролируют доступ.

Веб-управление
Workspace Control предоставляет простой в использовании интерфейс для определения политики пользователя и привилегий для приложений, данных, принтеров и других ресурсов на предприятии.

Модификация рабочих областей
Ivanti Workspace Control - идеальное дополнение к VDI, мобильности и другим стратегиям развития цифровых рабочих мест, поскольку оно обеспечивает автоматизированный способ сопоставления отдельных пользователей с их рабочими областями.
Пользователи могут беспрепятственно перемещаться по гибридным средам для максимальной производительности труда. И поскольку Workspace Control отделяет рабочий стол от базовой инфраструктуры, проекты по модернизации и обновлению легче выполнять и они в меньшей степени затрагивают работу пользователей.

Постоянный пользовательский интерфейс Управление рабочей областью предоставляет постоянный пользовательский интерфейс на рабочих станциях, ноутбуках, планшетах и смартфонах, при этом применяя соответствующие ограничения ресурсов, когда сотрудники перемещаются из одного рабочего места в другое.

Соблюдение корпоративной и нормативной базы Вне зависимости от соответствия лицензионным соглашениям или ограничений регулятора Workspace Control позволяет устанавливать, уведомлять и обеспечивать соблюдение детализированных правил политики на уровне пользователя. Вы получаете контроль над поведением пользователей, предоставляя при этом необходимый доступ к ресурсам, а также возможность документировать и демонстрировать соответствие лицензионным соглашениям и стандартам.

ПРЕИМУЩЕСТВА
УЛУЧШАЕТ ПОЛЬЗОВАТЕЛЬСКИЙ ОПЫТ
Предоставьте рабочее пространство пользователя, оптимизированное для контекста пользователя, включая их местоположение, устройство, время суток и т. д.

СОКРАЩАЕТ СЛОЖНОСТЬ ИТ-СИСТЕМ
Централизируйте управление пользователями в физических, виртуальных и облачных средах и упростите обновления инфраструктуры.

ИНТУИТИВНОЕ, ОСНОВАННОЕ НА ВЕБ, УПРАВЛЕНИЕ
Получите простой в использовании интерфейс для определения политик и привилегий для пользователей, приложений, данных, принтеров и других ресурсов на предприятии.
ФУНКЦИОНАЛ
РАСШИРЕННОЕ УПРАВЛЕНИЕ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ
Устраните поврежденные профили и проблемы с персонализацией и настройкой, поскольку пользователи перемещаются по физическим и виртуальным средам.

УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ
Управление настройками приложения, персонализацией, ярлыками, политиками установки пользователей и другими конфигурациями централизованно.

АНАЛИТИКА И ОТЧЕТЫ
Централизовать устранение неполадок и отчетность о деятельности пользователя.

ОБРАТНЫЕ БЕСШОВНЫЕ ТЕХНОЛОГИИ
Разрешить приложениям и периферийным устройствам, работающим в физических и виртуальных средах, появляться в виртуальном сеансе.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

LEIDOS Arena Insider Threat Identification

Традиционно, организации считают, что инструментов сетевого мониторинга  достаточно для обнаружения внутренней угрозы. Но сетевой мониторинг только фиксирует виртуальные данные или цифровой след отдельных пользователей - к каким системам человек обращается, когда он просматривает и загружают файлы, отправляет электронные письма, получает доступ в Интернет, а также входит и выходит из корпоративной сети. Решение Arena ITI предоставляет организациям любого размера упреждающую идентификацию потенциальных угроз изнутри, основанную на передовом опыте контрразведки. Отмеченное наградами решение использует целостный подход к обнаружению угроз изнутри, беспрепятственно интегрируя структурированную и неструктурированную контекстную информацию, такую как качество обзоров производительности или доступа к информации о сотрудниках, а также данных из приложений кибер-мониторинга для обеспечения очень надежного и эффективного решения для обнаружения внутренних угроз.

Зачем инвестировать в предотвращение внутренних рисков?

  • Защищайте критически важные активы и предотвращайте потерю интеллектуальной и проприетарной собственности, конфиденциальных данных или информации о клиентах.
  • Обеспечьте соблюдение нормативных требований, особенно для тех, кто работает в оборонной промышленности, в финансовой и медицинской отраслях.
  • Доверие акционеров: предотвращение сбоев в работе критически важных систем или услуг. Предотвращение общего вреда для имиджа и репутации организации.
Arena ITI анализирует аномальные действия ИТ-специалистов с их поведением, не связанным с ИТ, на единой платформе, чтобы быстрее производить высокоточное обнаружение внутренних угроз благодаря:
  • непрерывному поглощению информации из разрозненных источников данных компании;
  • упорядочению данных с помощью предварительно определенных моделей и оценке;
  • снижению детализации для расширенного анализа и дальнейшего расследования.

ARENA ITI ADVANTAGE

  • Интегрирует существующие корпоративные данные с поведенческими моделями и постоянно анализирует данные для индикаторов, которые человек может подвергать риску.
  • Проактивно предупреждает вашу команду людей, подверженных риску, для защиты организации.
  • Объединяет кибер-след человека с не-кибер поведенческими данными. для точного анализа рисков дает аналитикам возможность оценивать взаимосвязи между всеми наборами данных с помощью встроенного инструмента анализа ссылок.
  • Предоставляет простой в использовании интерфейс и возможность моделирования угроз, адаптированные к вашей конкретной отрасли, организации и сотруднику. данные в различных графических и статистических данных легко оцениваются за считанные минуты


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
2
logo
Предложить бонус за референс
0.00

PREVALENT Third-Party Risk Management Platform

С ростом числа кибератак, исходящих от третьих лиц, а также из-за новых правил защиты данных, крайне важно, чтобы ваши поставщики могли безопасно управлять конфиденциальными системами и данными. Однако сбор, ведение и анализ состояния риска вручную неэффективен, подвержен ошибкам и дорогостоящ. Prevalent упрощает и ускоряет соблюдение требований и снижает риски благодаря унифицированной автоматизированной платформе управления рисками от третьих лиц (TPRM)

Упростить, автоматизировать, масштабировать

Единая специализированная, унифицированная платформа для стороннего управления рисками

Поставляемая в виде облачной среды, платформа Prevalent стороннего управления рисками сочетает в себе автоматизированные стандартизированные оценки поставщиков с непрерывным мониторингом угроз, рабочим процессом оценки и управлением исправлениями на протяжении всего жизненного цикла поставщика.

Решение опирается на экспертные консультации, консалтинговые и управляемые услуги, которые помогут вам оптимизировать и усовершенствовать программу управления рисками поставщиков.

Проверка

  • Измерение соответствия требованиям безопасности и конфиденциальности данных с помощью автоматической оценки, анализа, анализа, исправления и отчетности.
  • Используйте более 50 шаблонов или создавайте собственные опросы
  • Автоматизированный сквозной процесс оценки облегчит утомительный ручной труд
  • Оценка соответствия поставщиков требованиям стандартов ISO 27001, NIST, GDPR, CoBiT 5, SSAE 18, SIG, SIG Lite, SOX, NYDFS и других нормативных актов и структур

Мониторинг

  • Получите внешний взгляд на риск с помощью непрерывного кибер и бизнес-мониторинга, уведомления о критических проблемах и рекомендаций по исправлению.
  • Сочетание сканирования уязвимостей с внешним анализом угроз для обнаружения угроз IP, фишинговых событий и утечек данных
  • Определите операционные, финансовые, юридические и брендовые риски с помощью бизнес-аналитики OSINT
  • Объедините внешнюю оценку с внутренней оценкой для полного представления о риске

Сообщество

  • Получите доступ к общим библиотекам предварительно представленных стандартизированных оценок, чтобы быстро проверить оценки риска и дополнить мероприятия по оценке 1: 1.
  • Prevalent Exchange: межотраслевые данные о поставщиках
  • Legal Vendor Network отраслевой стандарт, используемый более чем 50% ведущих юридических фирм США
  • Healthcare Vendor Network: эксклюзивный партнер общих служб H-ISAC

Ключевые преимущества

Видимость

Получите 360-градусный обзор

Выявление рисков для ИТ и бизнеса с помощью внутренней оценки и внешнего мониторинга, устранение пробелов в охвате и информирование о принятии решений на основе рисков.

Эффективность

Оптимизация TPRM и снижение затрат

Оценка скорости и исправление с двунаправленным рабочим процессом, документооборотом и управлением задачами. Оснастите поставщиков инструментальными панелями для управления рисками.

Масштаб

Расширяйте и совершенствуйте программу

Группы Prevalent Risk Operations Center (ROC) и Профессиональные службы будут сотрудничать с вами для быстрого внедрения, масштабирования и настройки вашей комплексной программы TPRM.

Составление отчетов

Индивидуальный анализ рисков и тенденций

Создание подробных реестров рисков поставщиков, отчетов о соответствии нормативных требований, рекомендаций по исправлению ситуации и обзоров для руководителей. Просмотрите полные контрольные записи и детализируйте до конкретных элементов управления и рисков

Исправление

Используйте действенное руководство

Разделите поставщиков по уровню риска и важности для бизнеса. Делитесь рекомендациями по исправлению и внедряйте исправления с полным журналом аудита для всех коммуникаций

Соответствие

Оценка требований и требований к мониторингу

Соответствуйте требованиям GDPR, HIPAA, NIST SP 800 и CSF, ISO 27001 / 27002/27018, Руководствам EBA, FCA FG 16/5, Справочнику по экзаменам FFIEC, NY DFS 23 NYCRR 500, Бюллетеням OCC и многим другим нормативам.


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
5
logo
Предложить бонус за референс
0.00

SINGULAR SECURITY’S Privileged Access Management

Уменьшите риск нарушения и несоответствия с помощью управления привилегированным доступом

Сейчас царит “тихая” эпидемия риска, которая угрожает безопасности и соблюдению требований организаций любого размера и типа: злоупотребление и несанкционированный доступ к сетевым учетным записям и учетным данным с высокими привилегиями. “Тихая” - потому что эта проблема, хотя и широко распространенная, в основном, остается незамеченной.

Риск, уязвимость и потеря контроля

В защищенной среде учетные записи с высоким уровнем привилегий зарезервированы исключительно для сетевых администраторов и других руководителей управления доступом и контролем конфиденциальной информации и ресурсов, необходимых для повседневных операций. Однако в последнее время организации утратили контроль над тем, кому разрешено использовать эти записи. Во многих случаях учетные данные, предназначенные для одной ответственной стороны, распределяются между несколькими пользователями, что исключает возможность управления отслеживать использование учетной записи и обеспечивать ответственность отдельных пользователей за доступ к своей учетной записи и активность. В результате организации остаются уязвимыми, подвергаются серьезным нарушениям соответствия, нарушениям конфиденциальности, краже данных и мошенничеству.

Автоматизированное управление привилегированным доступом

Автоматизированное решение для управления привилегированными доступом (PAM) Singular Security обеспечивает контроль, аудит и соответствие требованиям, необходимые для обеспечения безопасности и управления административными учетными записями, а также другими рискованными типами учетных записей, такими как общие учетные записи и временные учетные записи. Благодаря гибким, мощным функциям, решение PAM Singular Security обеспечивает простую, экономически эффективную возможность для повышения безопасности и автоматизации привилегированного соответствия:
  • Обеспечивает подотчетность, контроль и отслеживание использования для конкретных пользователей и привилегии для нескольких общих учетных записей.
  • Препятствует случайному использованию привилегированных учетных записей для рутинных задач, регистрируя действия и делая доступ подлежащим одобрению и проверке руководителями.
  • Ускоряет и упрощает аудит благодаря хранению данных, которые можно легко включить в отчеты о соответствии.
  • Устраняет необходимость жестко задавать административные идентификаторы и пароли в скриптах и ​​программах.
  • Автоматически документирует процесс соответствия, указав, кто и когда может выполнять административные задачи, а также кто утвердил их доступ, а также обоснование и историю утверждений для каждой учетной записи.

Преимущества: зачем вам нужно управление привилегированным доступом

Контроль. PAM обеспечивает надзор, необходимый для предотвращения риска нарушений соответствия, нарушений конфиденциальности и мошенничества, связанных с общими учетными записями. Соответствие. Помогает обеспечить соответствие нормативным требованиям посредством профилактических, криминалистических и корректирующих мер контроля, а также аудита элементов управления и всех прав доступа. Производительность. Повышает производительность и удобство работы пользователей за счет автоматизации управления доступом к привилегированным и общим учетным записям. Ответственность. Устанавливает ответственность за обеспечение соблюдения согласованных политик получения доступа к учетным записям. Видимость. Устраняет риск анонимного входа в привилегированные и общие учетные записи независимо от того, являются ли системы и приложения локальными, размещенными или SaaS. Гибкость. Разрешает доступ к учетным записям с высокими привилегиями только при необходимости. Ответная реакция. Обеспечивает гибкость для быстрого учета изменившихся бизнес-процессов.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
3
logo
Предложить бонус за референс
0.00

UL 3DS SELF Test Platform

Аутентификация в цифровой торговле с помощью новой платформы самопроверки EMV® 3-D Secure Protocol UL для 3DS: содействие тестированию на соответствие технологии 3D-secure

Сертификация EMV® 3-D Secure (3DS) - это первый шаг к успеху решения 3DS. Платформа предоставляет услуги по тестированию и соответствию требованиям для 3-D Secure, а также реальное сквозное моделирование и валидацию в различных сценариях оплаты. Эта платформа plug-and-play позволяет тестировать различные компоненты в масштабируемой и автоматизированной среде пользовательского интерфейса (UI / UX). Ускорьте выход на рынок. Платформа самопроверки 3DS является настраиваемой и универсальной веб-платформой, которая моделирует всю экосистему 3-D Secure на основе протокола EMV 3-D Secure и спецификации основных функций. Она предлагает вам возможность отлаживать, тестировать и проверять соответствие перед отправкой результатов тестирования для официального утверждения. Это может помочь ускорить разработку и выйти на рынок. Платформа обеспечивает:
  • Среду тестирования единого решения и официальные услуги утверждения
  • Комплексную поддержку процесса утверждения 3DS
  • Расширенные возможности отладки и интерфейса
  • Гарантированные современные спецификации EMV 3DS
  • Соответствие нормативам и спецификациям EMVCo
  • Аутентификацию (SCA)

Имитация и проверка от корзины до оформления заказа

UL Merchant Simulator на платформе Self-Test предлагает функциональную совместимость и тестирование пользовательского опыта для компонентов 3DS. Это позволяет вам тестировать в сквозной среде по всем доменам получателя, взаимодействия и эмитента. Вы можете смоделировать реальный опыт покупок в Интернете, покупая товары и проверяя UX потока 3DS. Вы также можете выбрать различные платежные карты, чтобы проверить работу в различных интерфейсах браузера и приложения для нескольких методов аутентификации. UL Merchant Simulator помогает разрабатывать успешный пользовательский опыт 3DS:
  • Тестирование по трем доменам: приобретатель, совместимость и эмитент
  • Помогает ускорить доступность, повысить надежность и улучшить производительность
  • Проверка совместимости продуктов между поставщиками, продавцами и банками
  • Видимость данных для правильного сбора и оценки устройств и пользователей
  • Тестирование интерфейса пользователя для событий EMV 3DS

Тестирование приложений

Замените все смоделированные компоненты сертифицированным продуктом для тестирования совместимости.
  • 3DS продавцы, PSP и продавцы:
Тестируйте SDK, веб-сайт и мобильные приложения на сертифицированном сервере EMV 3DS
Протестируйте сервер на соответствие сертифицированным EMV 3DS SDK в браузерах, клиентах iOS и Android
  • Проверка работоспособности DS и поставщиков ACS3DS и платежных сетей банка-эмитента:
Тестируйте сертифицированного продавца EMV 3DS (сервер и SDK для браузера, iOS и Android), а также поставщиков и банки ACS 3DS банка-эмитента

Расширение возможностей надежной коммерции

Сосредоточив внимание на сегодняшних реалиях и потребностях завтрашнего дня, UL предоставляет надежный и критически важный опыт, необходимый в взаимосвязанном и безналичном мире.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
5
logo
Предложить бонус за референс
1.40

UserGate Proxy & Firewall

UserGate Proxy & Firewall - комплексная платформа, обеспечивающая безопасность доступа в Интернет, защиту от внешних атак и контроль трафика. Продукт используется по всему миру, десятками тысяч компаний, представляющих сегмент малого и среднего бизнеса, в государственных учреждениях, а также в крупных организациях с филиальной структурой. Продукт представляет собой универсальный интернет-шлюз, объединяющий межсетевой экран, маршрутизатор, шлюзовый антивирус, систему предотвращения вторжений (IDPS), VPN-сервер, модуль мониторинга и статистики и многие другие функции. Продукт позволяет управлять внутренней сетью, оптимизировать трафик и контролировать доступ в интернет.
К числу основных возможностей платформы относятся: Межсетевой экран, IDPS и интернет-шлюз Обеспечение бесперебойного подключения, контроль доступа и управление шириной канала. Антивирусная защита Защита от вирусов, троянов, фишинга, шпионского ПО и прочих широко распространенных интернет-угроз. Управление трафиком Выделение гарантированной ширины канала определенным видам трафика, возможность контроля интернет-приложений. Контроль использования интернета Контроль доступа к определенным ресурсам, мониторинг использования интернета пользователями и получение статистики Виртуальная частная сеть (VPN) Возможность обеспечить защищенное VPN-соединение между филиалами и для удаленно работающих сотрудников. Схема работы Программный пакерт UserGate Proxy & Firewall может быть установлен на физической или виртуальной машине с операционной системой Windows. Принципы работы UserGate основаны на создании учетных записей пользователей и системы правил применяемых к пользователям/группам пользователей. Работая как интернет-шлюз, платформа позволяет администраторам контролировать поток трафика и отслеживать интернет-ресурсы, посещаемые сотрудниками компании. Создавая систему правил, администратор может разрешить или запретить доступ к определенным категориям веб-сайтов, контролировать скачиваемые файлы, использование приложений, устанавливать ограничения трафика и вести детальную статистику.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
10

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.