Вид
Сортировка
Продуктов найдено: 16
Check Point программный блейд IPS
- Новое поколение IPS — более совершенная защита, более высокая производительность
- Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
- Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
- Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
- Исключительно высокая многогигабитная производительность
- До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
- Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
- Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
- Низкая общая стоимость владения и быстрый возврат инвестиций
- Активация в один клик IPS и фаервола на любом шлюзе Check Point.
- Гибкость и возможность расширения защиты без дополнительных капиталовложений.
- Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
- Производительная и надежная система предотвращения вторжений
- Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
- Полнофункциональная IPS
- Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
- Вредоносные атаки
- DoS- и DDoS-атаки
- Уязвимости в приложениях и серверах Application and server vulnerabilities
- Инсайдерские угрозы
- Нежелательный трафик в приложениях, включая IM и P2P
- Покупке оборудования
- Свободном объеме на жестких дисках
- Тренингах и повседневном управлении
- Местах для стоек
- Прокладке кабелей
- Охлаждении
- Электроэнергии
- Снижение задержек
- Инспекция трафика производится только один раз — сразу фаерволом и IPS.
- Последовательная реализация политик
- Интегрированное решение обладает едиными совместными политиками безопасности.
- Упрощение управления и обучения
- Снижение расходов на управление и обучение.
- Уменьшение ошибок.
- Простое сочетание с организационной структурой IT.
- Увеличение операционной эффективности и рентабельности.
- Простое развертывание
- Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
- Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
- Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
- Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
- Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
- Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
- Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
- Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
- Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
- Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
- Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
- Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
- Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
CLAROTY Continuous Threat Detection
- Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
- Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
- Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
CLAROTY Platform
Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне.
Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.
Основные преимущества:
- Обеспечивает полную прозрачность процессов в промышленных сетях.
- Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.
- Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.
- Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.
- Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.
- Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.
- Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».
- Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.
Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.
Пассивный уровень защиты:
- Непрерывный мониторинг сетей OT в режиме реального времени.
- Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.
- Платформа, проверенная на практике и 100% безопасная для сетей OT.
Активный уровень защиты:
- Точные периодические запросы активов OT и ИТ.
- Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов
- Расширенный контекст для предупреждений и уязвимостей
CORONET SecureCloud
Защита от угроз
- Контроль за теми, кто имеет доступ к облачным платформам
- Гарантия соответсвия GDPR, HIPPA, SOX и автоматическое определение PII, PHI и EDR
- Блокировка доступа скомпрометированных устройств к корпоративным данным в облачных ресурсах
- Управление тем, что могут делать пользователи, и с кем они могут сотрудничать
- Предотвращение распространения вредоносного ПО при использовании облаков (например, совместное использование файлов)
- Обеспечение видимости активности в облаке, используемых устройств и данных, которые были переданы
- Обнаружение и устранение расширенных атак «от облака к облаку»
Аутентификация устройства SecureCloud
С помощью SecureCloud организация может не только осуществлять детальное управление доступом к облачной службе, но также создавать и применять политику, которая запрещает доступ с неуправляемых устройств без активного агента Coronet. Каждый запрос на аутентификацию направляется на прокси-сервер аутентификации SecureCloud, который выполняет оценку риска перед принятием решения на основе состояния безопасности пользователя, устройства и службы.Защита на основе местоположения
Многие организации требуют, чтобы к конфиденциальной информации и услугам обращались только в помещениях или в безопасных местах. SecureCloud включает в себя сложное управление ресурсами местоположения и превращает необработанные данные о геолокации в геопространственный интеллект, который используется для контроля доступа, предотвращения угроз и контроля данных.Предотвращение угроз
Кроме того, администратор может пометить именованное местоположение как надежное или рискованное (белый и черный список). Для политики условного доступа доверенные или рискованные расположения являются еще одним вариантом фильтра, доступным для определения политики условного доступа. Названные местоположения также важны для уменьшения ложных срабатываний во время обнаружения невозможных путешествий и нетипичных мест. SecureCloud выявляет, смягчает и автоматически устраняет угрозы в облачных сервисах. Решение отслеживает модели активности в облаке, определяет поведенческие модели и устанавливает базовые показатели. При подключении облачной службы вся облачная активность оценивается в соответствии с различными заранее определенными факторами риска. SecureCloud проверяет каждый пользовательский сеанс и выполняет автоматические действия по исправлению, когда происходит что-то, что отличается от базового уровня или от обычной активности пользователя. Таким образом, SecureCloud продолжает развивать свои модели, наблюдая за новым и часто необычным поведением без вмешательства человека. Эти возможности отличают SecureCloud от традиционных подходов, которые требуют необоснованного количества ручных обновлений для обеспечения точного обнаружения угроз.DATIPHY Enterprise Solution
Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.
Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.
Ключевые особенности
- ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
- Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
- Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
- Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
- Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
- Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
- Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
- Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
- Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
- Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их.
- Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
- Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
- Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
FIREEYE Network Security (NX)
- Блокировать и проводить полную криминалистическую расшифровку всего сеанса атаки
- Точно обнаруживайте и немедленно останавливайте атаки, которые уклоняются от других устройств безопасности, включая sandbox на базе файлов
- Упреждающе защищайте и исследуйте угрозы с тактической разведкой от FireEye или третьей стороны, использующей формат eXpression (STIX) структурированной угрозы, а также контекстуальные и стратегические угрозы
- Развертывание сетевой безопасности с помощью интегрированных аппаратных устройств «все в одном» или с масштабируемой и гибкой локальной или облачной распределенной моделью
- Будущие доказательства ваших инвестиций с расширяемой, модульной архитектурой
- Предоставьте пользователям Microsoft Windows и Apple OS X такой же уровень защиты от угроз
- Обеспечьте быструю защиту с помощью интеллекта, основанного на машинах, атакующих и пострадавших, применяемых в качестве обновлений вашей защиты каждые 60 минут
- Сократите срок окупаемости решения, исключив эксплуатационные затраты на оповещения о триации вручную
- Интегрируйте и автоматизируйте свой рабочий процесс безопасности, чтобы легко распределять приоритеты, исследовать и реагировать на предупреждения в разных векторах угроз
FireEye SmartVision
-
Обнаруживает ранее не обнаруживаемый подозрительный боковой трафик
-
Обеспечивает гибкость масштабирования по всей сети
-
Обеспечивает видимость инициатив по сегментации сети
-
Улучшает сетевую экспертизу и реагирование на инциденты
-
Сокращает время ожидания атакующего
-
Минимум один или несколько датчиков SmartVision (аппаратных или виртуальных)
-
Подключение к движку FireEye MVX (локально, Smart Grid или через Cloud MVX *)
-
FireEye OS версии 8.1.2 или выше с активированной SmartVision
Hideez Key (HK)
ISID Industrial Threat Detection
Множество подсистем безопасности iSID предлагают возможности, относящиеся к конкретному типу сетевой активности: моделирование и визуализация OT и ИТ-устройств, протоколов и сеансов; обнаружение угроз и атак; мониторинг политики и валидация эксплуатационных параметров; управление техническим обслуживанием на основе правил; и управление сетевыми устройствами.
В iSID используются интеллектуальные коллекторы Radiflow iSAP, установленные на удаленных площадках распределенных сетей, для сбора, сжатия (для предотвращения перегрузки сети) и отправки по GRE всего трафика локальной сети с локального коммутатора с использованием зеркалирования портов на централизованно установленный iSID через туннели VPN.
iSID допускает различные способы развертывания, позволяя организациям оптимизировать свои расходы на кибербезопасность: на месте на промышленной площадке (на основе ICS / SCADA); в центральном пункте наблюдения оператора; или в SOC (MPSP) (Центр операций безопасности), использующий платформу управления iCEN для нескольких экземпляров iSID.
IVANTI Device Control
ПРЕИМУЩЕСТВА
- Защищает данные от потери / кражи: Убедитесь, что ни одно устройство, если оно не разрешено, никогда не может копировать данные, независимо от того, как оно подключается
- Блокировка вредоносного ПО: Получите лучшую видимость и контроль над своими устройствами с доступом к конечным точкам, чтобы отслеживать такие проблемные зоны, как Wi-Fi / Bluetooth, USB-накопители, клавиатурные шпионы и принтеры
- Повышение политик безопасности: Централизованное управление устройствами и данными с использованием подхода «белый список» / «отказ по умолчанию».
- Безопасные инструменты для повышения производительности: Храните данные в безопасности, не отказывая своим пользователям в доступе к этим инструментам, когда они понадобятся.
- Мониторинг данных: Позволяет осуществлять мониторинг всех передач файлов на принтеры и физические носители
- Точное управление: Обеспечивает точное управление с ограничениями доступа
- Контроль/Аудит подключаемых устройств
- Теневое копирование
- Ограничение копирования данных
- Белый список разрешенных устройств
- Отчетность
- Фильтрация по типу файлов
- Принудительное шифрование
- Ролевое (RBAC) управление
- Быстрая установка
- Центральное управление
- Временный доступ/По расписанию
- Масштабируемая архитектура
- Гибкость политик управления
- Доступ только для чтения
- Offline/ Online режим
- Поддержка широчайшего класса устройств
- Блокировка и восстановление пароля
- Ведение журнала, поддержка Syslog
- Поиск по ключевым словам
- Поддержка виртуальных сред
ФУНКЦИОНАЛ
ОГРАНИЧЕНИЕ КОПИРОВАНИЯ ДАННЫХ
Внедрение ограничений копирования файлов, фильтрации типов файлов и принудительных политик шифрования для данных, перемещаемых на съемные устройства.
БЕЛЫЙ СПИСОК
Назначение разрешений для разрешенных съемных устройств и носителей для отдельных пользователей или групп пользователей.
РАЗРЕШЕНИЯ В ЗАВИСИМОСТИ ОТ КОНТЕКСТА
Доступ и применение политик ко всем устройствам “plug and play” по классам, группам, моделям и ID.
ВРЕМЕННЫЙ ДОСТУП
Предоставьте своим пользователям временный или запланированный доступ к съемным устройствам, чтобы они могли получить доступ к тому, что им нужно, когда им это нужно.
ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ
Централизованное управление доступом пользователей, групп пользователей, рабочей станции и рабочей станции к авторизованным устройствам.
РОЛЕВОЙ КОНТРОЛЬ ДОСТУПА
Назначение разрешений для пользователей или групп пользователей на основе Windows Active Directory или Novell eDirectory.
ГИБКАЯ АРХИТЕКТУРА
Наше решение растет с вашим бизнесом. Съемные устройства по всей организации с масштабируемым решением и центральной базой данных.
ПРОАКТИВНЫЕ ДЕЙСТВИЯ
Унифицируйте свои ИТ-данные без создания скриптов. Больше прозрачности помогает вам оставаться активными и реагировать на угрозы безопасности.
IVANTI Workspace Control
Простая персонализация рабочей области Управление рабочей областью позволяет ИТ-специалистам создавать персонализированные рабочие интерфейсы сотрудников на основе того, что им необходимо для выполнения своих задач, и того, что им доступно в рамках корпоративной политики.
Определение контекстных правил Контекстные правила позволяют ИТ-специалистам применять соответствующие политики к сеансу рабочего стола каждого пользователя, независимо от того, доставляется ли этот сеанс через VDI, виртуализацию приложений или традиционную архитектуру с толстым клиентом. Контекстные правила определяют аспекты текущего состояния пользователя, связанные с политиками доступа (например, местоположение, тип сетевого подключения, тип устройства, время суток и т. д.) и соответственно контролируют доступ.
Веб-управление Workspace Control предоставляет простой в использовании интерфейс для определения политики пользователя и привилегий для приложений, данных, принтеров и других ресурсов на предприятии.
Модификация рабочих областей Ivanti Workspace Control - идеальное дополнение к VDI, мобильности и другим стратегиям развития цифровых рабочих мест, поскольку оно обеспечивает автоматизированный способ сопоставления отдельных пользователей с их рабочими областями.
Пользователи могут беспрепятственно перемещаться по гибридным средам для максимальной производительности труда. И поскольку Workspace Control отделяет рабочий стол от базовой инфраструктуры, проекты по модернизации и обновлению легче выполнять и они в меньшей степени затрагивают работу пользователей.
Постоянный пользовательский интерфейс Управление рабочей областью предоставляет постоянный пользовательский интерфейс на рабочих станциях, ноутбуках, планшетах и смартфонах, при этом применяя соответствующие ограничения ресурсов, когда сотрудники перемещаются из одного рабочего места в другое.
Соблюдение корпоративной и нормативной базы Вне зависимости от соответствия лицензионным соглашениям или ограничений регулятора Workspace Control позволяет устанавливать, уведомлять и обеспечивать соблюдение детализированных правил политики на уровне пользователя. Вы получаете контроль над поведением пользователей, предоставляя при этом необходимый доступ к ресурсам, а также возможность документировать и демонстрировать соответствие лицензионным соглашениям и стандартам.
ПРЕИМУЩЕСТВА УЛУЧШАЕТ ПОЛЬЗОВАТЕЛЬСКИЙ ОПЫТ
Предоставьте рабочее пространство пользователя, оптимизированное для контекста пользователя, включая их местоположение, устройство, время суток и т. д.
СОКРАЩАЕТ СЛОЖНОСТЬ ИТ-СИСТЕМ
Централизируйте управление пользователями в физических, виртуальных и облачных средах и упростите обновления инфраструктуры.
ИНТУИТИВНОЕ, ОСНОВАННОЕ НА ВЕБ, УПРАВЛЕНИЕ
Получите простой в использовании интерфейс для определения политик и привилегий для пользователей, приложений, данных, принтеров и других ресурсов на предприятии.
ФУНКЦИОНАЛ
РАСШИРЕННОЕ УПРАВЛЕНИЕ ПРОФИЛЯМИ ПОЛЬЗОВАТЕЛЕЙ
Устраните поврежденные профили и проблемы с персонализацией и настройкой, поскольку пользователи перемещаются по физическим и виртуальным средам.
УПРАВЛЕНИЕ ПРИЛОЖЕНИЯМИ
Управление настройками приложения, персонализацией, ярлыками, политиками установки пользователей и другими конфигурациями централизованно.
АНАЛИТИКА И ОТЧЕТЫ
Централизовать устранение неполадок и отчетность о деятельности пользователя.
ОБРАТНЫЕ БЕСШОВНЫЕ ТЕХНОЛОГИИ
Разрешить приложениям и периферийным устройствам, работающим в физических и виртуальных средах, появляться в виртуальном сеансе.
LEIDOS Arena Insider Threat Identification
Зачем инвестировать в предотвращение внутренних рисков?
- Защищайте критически важные активы и предотвращайте потерю интеллектуальной и проприетарной собственности, конфиденциальных данных или информации о клиентах.
- Обеспечьте соблюдение нормативных требований, особенно для тех, кто работает в оборонной промышленности, в финансовой и медицинской отраслях.
- Доверие акционеров: предотвращение сбоев в работе критически важных систем или услуг. Предотвращение общего вреда для имиджа и репутации организации.
- непрерывному поглощению информации из разрозненных источников данных компании;
- упорядочению данных с помощью предварительно определенных моделей и оценке;
- снижению детализации для расширенного анализа и дальнейшего расследования.
ARENA ITI ADVANTAGE
- Интегрирует существующие корпоративные данные с поведенческими моделями и постоянно анализирует данные для индикаторов, которые человек может подвергать риску.
- Проактивно предупреждает вашу команду людей, подверженных риску, для защиты организации.
- Объединяет кибер-след человека с не-кибер поведенческими данными. для точного анализа рисков дает аналитикам возможность оценивать взаимосвязи между всеми наборами данных с помощью встроенного инструмента анализа ссылок.
- Предоставляет простой в использовании интерфейс и возможность моделирования угроз, адаптированные к вашей конкретной отрасли, организации и сотруднику. данные в различных графических и статистических данных легко оцениваются за считанные минуты
PREVALENT Third-Party Risk Management Platform
Упростить, автоматизировать, масштабировать
Единая специализированная, унифицированная платформа для стороннего управления рисками
Поставляемая в виде облачной среды, платформа Prevalent стороннего управления рисками сочетает в себе автоматизированные стандартизированные оценки поставщиков с непрерывным мониторингом угроз, рабочим процессом оценки и управлением исправлениями на протяжении всего жизненного цикла поставщика.
Решение опирается на экспертные консультации, консалтинговые и управляемые услуги, которые помогут вам оптимизировать и усовершенствовать программу управления рисками поставщиков.
Проверка
- Измерение соответствия требованиям безопасности и конфиденциальности данных с помощью автоматической оценки, анализа, анализа, исправления и отчетности.
- Используйте более 50 шаблонов или создавайте собственные опросы
- Автоматизированный сквозной процесс оценки облегчит утомительный ручной труд
- Оценка соответствия поставщиков требованиям стандартов ISO 27001, NIST, GDPR, CoBiT 5, SSAE 18, SIG, SIG Lite, SOX, NYDFS и других нормативных актов и структур
Мониторинг
- Получите внешний взгляд на риск с помощью непрерывного кибер и бизнес-мониторинга, уведомления о критических проблемах и рекомендаций по исправлению.
- Сочетание сканирования уязвимостей с внешним анализом угроз для обнаружения угроз IP, фишинговых событий и утечек данных
- Определите операционные, финансовые, юридические и брендовые риски с помощью бизнес-аналитики OSINT
- Объедините внешнюю оценку с внутренней оценкой для полного представления о риске
Сообщество
- Получите доступ к общим библиотекам предварительно представленных стандартизированных оценок, чтобы быстро проверить оценки риска и дополнить мероприятия по оценке 1: 1.
- Prevalent Exchange: межотраслевые данные о поставщиках
- Legal Vendor Network отраслевой стандарт, используемый более чем 50% ведущих юридических фирм США
- Healthcare Vendor Network: эксклюзивный партнер общих служб H-ISAC
Ключевые преимущества
Видимость
Получите 360-градусный обзор
Выявление рисков для ИТ и бизнеса с помощью внутренней оценки и внешнего мониторинга, устранение пробелов в охвате и информирование о принятии решений на основе рисков.
Эффективность
Оптимизация TPRM и снижение затрат
Оценка скорости и исправление с двунаправленным рабочим процессом, документооборотом и управлением задачами. Оснастите поставщиков инструментальными панелями для управления рисками.
Масштаб
Расширяйте и совершенствуйте программу
Группы Prevalent Risk Operations Center (ROC) и Профессиональные службы будут сотрудничать с вами для быстрого внедрения, масштабирования и настройки вашей комплексной программы TPRM.
Составление отчетов
Индивидуальный анализ рисков и тенденций
Создание подробных реестров рисков поставщиков, отчетов о соответствии нормативных требований, рекомендаций по исправлению ситуации и обзоров для руководителей. Просмотрите полные контрольные записи и детализируйте до конкретных элементов управления и рисков
Исправление
Используйте действенное руководство
Разделите поставщиков по уровню риска и важности для бизнеса. Делитесь рекомендациями по исправлению и внедряйте исправления с полным журналом аудита для всех коммуникаций
Соответствие
Оценка требований и требований к мониторингу
Соответствуйте требованиям GDPR, HIPAA, NIST SP 800 и CSF, ISO 27001 / 27002/27018, Руководствам EBA, FCA FG 16/5, Справочнику по экзаменам FFIEC, NY DFS 23 NYCRR 500, Бюллетеням OCC и многим другим нормативам.
SINGULAR SECURITY’S Privileged Access Management
Уменьшите риск нарушения и несоответствия с помощью управления привилегированным доступом
Сейчас царит “тихая” эпидемия риска, которая угрожает безопасности и соблюдению требований организаций любого размера и типа: злоупотребление и несанкционированный доступ к сетевым учетным записям и учетным данным с высокими привилегиями. “Тихая” - потому что эта проблема, хотя и широко распространенная, в основном, остается незамеченной.Риск, уязвимость и потеря контроля
В защищенной среде учетные записи с высоким уровнем привилегий зарезервированы исключительно для сетевых администраторов и других руководителей управления доступом и контролем конфиденциальной информации и ресурсов, необходимых для повседневных операций. Однако в последнее время организации утратили контроль над тем, кому разрешено использовать эти записи. Во многих случаях учетные данные, предназначенные для одной ответственной стороны, распределяются между несколькими пользователями, что исключает возможность управления отслеживать использование учетной записи и обеспечивать ответственность отдельных пользователей за доступ к своей учетной записи и активность. В результате организации остаются уязвимыми, подвергаются серьезным нарушениям соответствия, нарушениям конфиденциальности, краже данных и мошенничеству.Автоматизированное управление привилегированным доступом
Автоматизированное решение для управления привилегированными доступом (PAM) Singular Security обеспечивает контроль, аудит и соответствие требованиям, необходимые для обеспечения безопасности и управления административными учетными записями, а также другими рискованными типами учетных записей, такими как общие учетные записи и временные учетные записи. Благодаря гибким, мощным функциям, решение PAM Singular Security обеспечивает простую, экономически эффективную возможность для повышения безопасности и автоматизации привилегированного соответствия:- Обеспечивает подотчетность, контроль и отслеживание использования для конкретных пользователей и привилегии для нескольких общих учетных записей.
- Препятствует случайному использованию привилегированных учетных записей для рутинных задач, регистрируя действия и делая доступ подлежащим одобрению и проверке руководителями.
- Ускоряет и упрощает аудит благодаря хранению данных, которые можно легко включить в отчеты о соответствии.
- Устраняет необходимость жестко задавать административные идентификаторы и пароли в скриптах и программах.
- Автоматически документирует процесс соответствия, указав, кто и когда может выполнять административные задачи, а также кто утвердил их доступ, а также обоснование и историю утверждений для каждой учетной записи.
Преимущества: зачем вам нужно управление привилегированным доступом
Контроль. PAM обеспечивает надзор, необходимый для предотвращения риска нарушений соответствия, нарушений конфиденциальности и мошенничества, связанных с общими учетными записями. Соответствие. Помогает обеспечить соответствие нормативным требованиям посредством профилактических, криминалистических и корректирующих мер контроля, а также аудита элементов управления и всех прав доступа. Производительность. Повышает производительность и удобство работы пользователей за счет автоматизации управления доступом к привилегированным и общим учетным записям. Ответственность. Устанавливает ответственность за обеспечение соблюдения согласованных политик получения доступа к учетным записям. Видимость. Устраняет риск анонимного входа в привилегированные и общие учетные записи независимо от того, являются ли системы и приложения локальными, размещенными или SaaS. Гибкость. Разрешает доступ к учетным записям с высокими привилегиями только при необходимости. Ответная реакция. Обеспечивает гибкость для быстрого учета изменившихся бизнес-процессов.UL 3DS SELF Test Platform
Аутентификация в цифровой торговле с помощью новой платформы самопроверки EMV® 3-D Secure Protocol UL для 3DS: содействие тестированию на соответствие технологии 3D-secure
Сертификация EMV® 3-D Secure (3DS) - это первый шаг к успеху решения 3DS. Платформа предоставляет услуги по тестированию и соответствию требованиям для 3-D Secure, а также реальное сквозное моделирование и валидацию в различных сценариях оплаты. Эта платформа plug-and-play позволяет тестировать различные компоненты в масштабируемой и автоматизированной среде пользовательского интерфейса (UI / UX). Ускорьте выход на рынок. Платформа самопроверки 3DS является настраиваемой и универсальной веб-платформой, которая моделирует всю экосистему 3-D Secure на основе протокола EMV 3-D Secure и спецификации основных функций. Она предлагает вам возможность отлаживать, тестировать и проверять соответствие перед отправкой результатов тестирования для официального утверждения. Это может помочь ускорить разработку и выйти на рынок. Платформа обеспечивает:- Среду тестирования единого решения и официальные услуги утверждения
- Комплексную поддержку процесса утверждения 3DS
- Расширенные возможности отладки и интерфейса
- Гарантированные современные спецификации EMV 3DS
- Соответствие нормативам и спецификациям EMVCo
- Аутентификацию (SCA)
Имитация и проверка от корзины до оформления заказа
UL Merchant Simulator на платформе Self-Test предлагает функциональную совместимость и тестирование пользовательского опыта для компонентов 3DS. Это позволяет вам тестировать в сквозной среде по всем доменам получателя, взаимодействия и эмитента. Вы можете смоделировать реальный опыт покупок в Интернете, покупая товары и проверяя UX потока 3DS. Вы также можете выбрать различные платежные карты, чтобы проверить работу в различных интерфейсах браузера и приложения для нескольких методов аутентификации. UL Merchant Simulator помогает разрабатывать успешный пользовательский опыт 3DS:- Тестирование по трем доменам: приобретатель, совместимость и эмитент
- Помогает ускорить доступность, повысить надежность и улучшить производительность
- Проверка совместимости продуктов между поставщиками, продавцами и банками
- Видимость данных для правильного сбора и оценки устройств и пользователей
- Тестирование интерфейса пользователя для событий EMV 3DS
Тестирование приложений
Замените все смоделированные компоненты сертифицированным продуктом для тестирования совместимости.- 3DS продавцы, PSP и продавцы:
Протестируйте сервер на соответствие сертифицированным EMV 3DS SDK в браузерах, клиентах iOS и Android
- Проверка работоспособности DS и поставщиков ACS3DS и платежных сетей банка-эмитента:
Расширение возможностей надежной коммерции
Сосредоточив внимание на сегодняшних реалиях и потребностях завтрашнего дня, UL предоставляет надежный и критически важный опыт, необходимый в взаимосвязанном и безналичном мире.UserGate Proxy & Firewall
К числу основных возможностей платформы относятся: Межсетевой экран, IDPS и интернет-шлюз Обеспечение бесперебойного подключения, контроль доступа и управление шириной канала. Антивирусная защита Защита от вирусов, троянов, фишинга, шпионского ПО и прочих широко распространенных интернет-угроз. Управление трафиком Выделение гарантированной ширины канала определенным видам трафика, возможность контроля интернет-приложений. Контроль использования интернета Контроль доступа к определенным ресурсам, мониторинг использования интернета пользователями и получение статистики Виртуальная частная сеть (VPN) Возможность обеспечить защищенное VPN-соединение между филиалами и для удаленно работающих сотрудников. Схема работы Программный пакерт UserGate Proxy & Firewall может быть установлен на физической или виртуальной машине с операционной системой Windows. Принципы работы UserGate основаны на создании учетных записей пользователей и системы правил применяемых к пользователям/группам пользователей. Работая как интернет-шлюз, платформа позволяет администраторам контролировать поток трафика и отслеживать интернет-ресурсы, посещаемые сотрудниками компании. Создавая систему правил, администратор может разрешить или запретить доступ к определенным категориям веб-сайтов, контролировать скачиваемые файлы, использование приложений, устанавливать ограничения трафика и вести детальную статистику.
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.