Вид

Сортировка

Продуктов найдено: 58

logo
Предложить бонус за референс
0.00

ABATIS for Maritime ICS SCADA

Совместно с нашими партнерами CLA Consulting, SETEL PowerLineand ECDIS Ltd, Abatis рада запустить Систему защиты от кибер-вредоносных программ, созданную специально для удовлетворения потребностей систем в морском секторе. В частности, он может защитить следующие уязвимые системы на борту судна, а также береговые системы:
  • Системы связи
  • Мостовые системы, включая ECDIS
  • Привод и управление мощностью
  • Системы контроля доступа
  • Системы управления грузом
  • Обслуживание пассажиров и управление
  • Пассажирские сети
  • Основные инфраструктурные системы
  • Админ и системы социального обеспечения экипажа
Защитите свой флот от внешних и внутренних угроз
  • Проактивная защита
  • Без обновлений
  • Быстро
  • Безопасно
  • Эффективно
  • Низкое энергопотребление
  • Малозаметный (<100 КБ)
  • Fit-and-Forget
  • Защита устаревших и новых операционных систем позволяет выявлять и изолировать существующие вредоносные программы
  • Работает с существующими инструментами безопасности
  • Простота в использовании уменьшает нагрузку на обслуживание
  • Улучшение Green Credentials через энергосбережение
  • Ship & Shore
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
12
logo
Предложить бонус за референс
0.00

AMPEX TuffServ

Используя инновационное аппаратное и программное обеспечение, разработанное специально для удовлетворения потребностей рынка в производительности, Ampex предлагает своим клиентам решения для самых требовательных приложений по всему спектру цен. Ampex TuffServ®Series - это семейство надежных, подключенных к сети файловых серверов. Линейка представлена продуктами TuffServ 282, TuffServ 480GE, TuffServ 480v2, TuffServ 540, TuffServ 640, TuffServ 641, TuffServ® 481 Ground File/Application Server, TuffServ® TS 485. TuffServ®Series - будущее бортовых сетевых хранилищ данных. Благодаря невероятной скорости чтения / записи до 1 ГБ / с, 12,8 ТБ съемной твердотельной памяти и двум оптическим Ethernet-портам 10 Гбит продукты TuffServ®Series обеспечивает непревзойденную производительность для широкого спектра приложений для мобильных и мобильных устройств. TuffServ®Series была разработана, чтобы удовлетворить реальные потребности операторов, с такими функциями, как встроенная блокировка питания, дисплей на передней панели, помогающий идентифицировать и устранять аномалии, два типа медиа, позволяющие различные источники данных и сервисные функции для облегчения обслуживания. Эта серия решает  ключевые проблемы, возникающие при попытке использования продуктов, предназначенных для использования в центрах обработки данных, в аэрокосмической среде: охлаждение, съемное хранение и управление внутренними кабелями в условиях высокой вибрации.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
11
logo
Предложить бонус за референс
0.00

ARBIT Data Diode

 Arbit Data Diode перемещает данные из небезопасной сети в безопасную сеть, гарантируя, что никакие данные не смогут вернуться обратно. Это происходит по физическому принципу диода данных. Arbit Data Diode - это физический диод данных, который устраняет угрозу удаленной кражи данных, устанавливая физически безопасное одностороннее соединение с помощью одного оптоволоконного кабеля. Передача обрабатывается двумя выделенными серверами. Отправляющий сервер называется питчером, а принимающий сервер - ловцом. Данные не могут быть перенесены из принимающей сети в передающую сеть. Следовательно, Arbit Data Diode так же безопасен, как и ручная передача данных, но обеспечивает такое же удобство, как и обычное сетевое соединение.

Диод данных Arbit имеет следующие особенности:
  • Доступно больше аппаратных конфигураций
  • Максимальный размер файла ограничен только доступным дисковым пространством
  • На основе гигабитных сетевых интерфейсов
  • Транспортирует все типы файлов и электронные письма с полным контролем транзакций
  • Неограниченное количество каналов данных
  • Приоритет канала данных (на основе транзакции)
  • Поддерживает до 24 потоковых каналов (видео, радио и т.д.)
  • Противодавление в случае критического дискового пространства
  • Безопасные точки в случае увеличения потока данных
  • Уведомления по электронной почте: обязательные повторные передачи, ежедневная оперативная статистика, общее количество и объем транзакций за последние 24 часа.
  • Управляется веб-интерфейсами
  • Нет ежедневного обслуживания
  • Программное обеспечение на базе усиленного Linux
  • Поддержка сетей диспетчерского управления и сбора данных (SCADA)
  • Поддержка промышленных систем управления (ICS)
ПОДДЕРЖИВАЕМЫЕ ПРОТОКОЛЫ
  • Почта (SMTP)
  • Простая передача файлов (FTP, SFTP)
  • Отображение общего ресурса Windows (SMB)
  • Синхронизация времени (NTP)
  • HTTP / HTTPS пересылка
  • Потоковая передача (UDP / TCP)
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
17
logo
Предложить бонус за референс
0.00

ARGUS Connected ECU

Обладая многолетним опытом работы как в области кибербезопасности, так и в промышленности, Argus предлагает инновационные методы обеспечения безопасности в области компьютерных сетей в автомобильной сфере. Защитное решение Argus Connected ECU разработанно для автомобильной промышленности. Оно предотвращает, обнаруживает и смягчает атаки, направленные на подключенные ECU. Шесть простых в развертывании независимых модулей работают по отдельности или вместе для защиты наиболее уязвимых поверхностей атаки автомобиля, таких как информационно-развлекательные блоки в автомобиле (IVI), телематические блоки (TCU) и блоки ADAS.

ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРОДУКТА

АВТОНОМНЫЙ. Предотвращает атаки в режиме реального времени без подключения к внешнему миру или вмешательства человека.

МНОГОУРОВНЕВЫЙ. Обеспечивает несколько независимых уровней защиты от всех типов атак.

СПЕЦИАЛИЗИРОВАННЫЙ. Создан для автомобильной промышленности и решает уникальные проблемы автомобильной безопасности.

КОНТОРОЛЬ ЗА ПОТОКОМ УПРАВЛЕНИЯ. Предотвращает использование уязвимостей, гарантируя, что программа ECU не отклоняется от ожидаемого потока выполнения.

СИСТЕМНЫЙ ОГРАНИЧИТЕЛЬ. Предотвращает несанкционированные команды и доступ к ресурсам с помощью обязательного контроля доступа автомобильного уровня.

ПЛАТФОРМА ЦЕЛОСТНОСТИ. Предотвращает и блокирует запуск неавторизованного программного обеспечения в ECU путем проверки программного обеспечения при загрузке и во время выполнения.

ЛОГГИНГ БЕЗОПАСНОСТИ. Собирает и надежно хранит события безопасности от каждого модуля и от других источников данных в ECU для дальнейшего анализа OEM.

ОБНАРУЖЕНИЕ УГРОЗЫ. Предотвращает атаки в режиме реального времени, выявляя и реагируя на подозрительное поведение в ECU, которое может указывать на неизвестную атаку.

ECU FIREWALL. Предотвращает распространение атак на бортовую сеть, блокируя вредоносные коммуникации с помощью Deep Packet Inspection

КЛЮЧЕВЫЕ ХАРАКТЕРИСТИКИ

  • Поддерживает операционные системы Linux, QNX и Android
  • Экономит время благодаря бесшовной интеграции и простой настройке
  • Разработанный для легкого использования через ECU
  • Потребляет минимальные системные ресурсы
  • Поддерживает будущую активацию модуля
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
7
logo
Предложить бонус за референс
1.00

ATTIVO NETWORKS ThreatDefend Platform™

 

 

Платформа ThreatDefend Deception Platform представляет собой модульное решение, состоящее из серверов взаимодействия, ловушек Attivo BOTsink®, набора обмана конечных точек ThreatStrikeTM, ThreatPathTM для видимости пути атаки, ThreatOpsTM, а также Централизованного менеджера Attivo (ACM), которые вместе создать комплексное раннее обнаружение и активную защиту от кибер-угроз.

 

 

ПОЧЕМУ КЛИЕНТЫ ВЫБИРАЮТ ОБНАРУЖЕНИЕ УГРОЗ:

  • СИСТЕМА РАННЕГО ПРЕДУПРЕЖДЕНИЯ
  • ДЕЙСТВИТЕЛЬНЫЕ ПРЕДУПРЕЖДЕНИЯ
  • ПРОСТАЯ УСТАНОВКА
  • НИЗКИЕ РАСХОДЫ
  • УЛУЧШЕННАЯ ЗАЩИТА

 

 

ОБНАРУЖЕНИЕ НЕИЗВЕСТНЫХ АТАК

 

 

Attivo ThreatDefend точно обнаруживает внутрисетевую разведку, кражу учетных данных, атаки "Man-in-the-Middl" и боковое перемещение угроз, которые пропустили другие средства контроля безопасности.

 

 

РАННЕЕ И ТОЧНОЕ ОБНАРУЖЕНИЕ

 

 

Обнаружение угроз обеспечивает раннее обнаружение внешних, инсайдерских и сторонних атак. Обеспечьте обнаружение угроз в режиме реального времени в рамках разведывательных и учетных операций кражи, поскольку злоумышленники обманывают себя с помощью ловушки, призванной побудить хакеров раскрывать себя.

 

 

НЕТ УБЫТКОВ ОТ ЛОЖНЫХ СИГНАЛОВ

 

 

Предупреждения о высокой точности повышаются в зависимости от использования повторного использования рейка злоумышленника или повторного использования удостоверения обмана. Каждое оповещение подтверждается богатой информацией об угрозах и может быть применимым, удаляя ложные положительные и шумные предупреждения, которые отвлекают от оперативного реагирования на реальные угрозы.

 

 

ПРОСТОЕ В ОБСЛУЖИВАНИИ

 

 

Простота развертывания и эксплуатации, решение Attivo отличается низким уровнем обслуживания. Развертывание находится в часах и не требует высококвалифицированных сотрудников или глубоких ресурсов для текущих операций. Машиноведение, автоматизированный анализ и реагирование на инциденты дают возможность быстрого исправления.

 

 

КАМУФЛЯЖ

 

 

Реалистичные ловушки - это ключ к обману агрессивных игроков. Динамический обман обеспечивает аутентичность и обман кампании для самообучения развертывания и обновления.

 

 

Аутентичность

  • Настраивается с использованием реальных ОС и сервисов для производственных активов
  • Проверка подлинности с помощью Active Directory
  • Взаимодействие с высоким вовлечением

 

 

Машинное обучение

  • Самообучение окружающей среды создает кампании обмана
  • Кампании могут быть развернуты по требованию для обновления среды
  • Позволяет автоматическому обновлению разворачивать обман или избегать отпечатков пальцев

 

 

Легкая оперативность

  • Упрощение развертывания с помощью автоматических предложений кампании
  • Легкие операции с автоматическим обновлением
  • Выбор по запросу или автоматическое развертывание кампании
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
6
logo
Предложить бонус за референс
0.00

BEDROCK OSA

Оцените стоимость и гибкость открытых технологий, зная, что вы защищены системой кибербезопасности военного уровня. Будбьте спокойны, зная, что безопасность не требует дополнительных затрат.

Возможности: Производительность
  • Сверхбыстрые возможности ПЛК, SCADA RTU, PAC и DCS
  • Программируемый ввод/вывод для каждого канала: DI / DO / AI / AO / Pulse / HART 7
  • Secure OPC UA / MQTT / Ethernet IP / Modbus TCP / Modbus RTU / PROFINET / BSAP </ li>
  • Время сканирования - 1 миллисекунда независимо от загрузки
  • 512 МБ ОЗУ с опциями для флэш-памяти 8 ГБ, 32 ГБ или 64 ГБ
Надежность
  • Рабочий диапазон от - 40 ° C до + 80 ° C
  • Усовершенствованная встроенная кибербезопасность
  • Герметичный цельнометаллический корпус
  • Закалка EMP (сертифицировано MIL-STD 461)
  • Объединительная плата без контактов
  • Сделано в США с кибербезопасной цепочкой поставок
  • 5-летняя гарантия
Экономия
  • БЕСПЛАТНОЕ программное обеспечение - IEC 61131-3 IDE
  • БЕСПЛАТНЫЙ встроенный симулятор
  • БЕСПЛАТНОЕ обслуживание/без годовой платы за лицензию
  • Упрощенный корпус
  • Уменьшите расходов на кибербезопасность
  • Сокращение затрат на жизненный цикл
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
19
logo
Предложить бонус за референс
0.00

BKC — FloodMonitoring

BKC - FloodMonitoring разработана специалистами Департамента систем технологического мониторинга для предсказания наводнения и своевременного реагирования. Данная сеть направляет информацию с постов в аналитическую систему прогнозирования наводнения. BKC - FloodMonitoring способна:
  • Заблаговременно выявлять атмосферные фронты, которые могут сформировать наводнение.
  • Прогнозировать количество осадков и уровня воды в реках.
  • Оценивать и анализировать риски наводнения.
  • Быстро рассчитывать зоны затопления и глубины по данным прогноза гидрометеорологической ситуации.
  • Получать данные спутникового метеорологического мониторинга.
  • Моделировать сценарии подтопления и оценивать эффективность гидрологического защиты.
  • Отслеживать уровень воды в реках и количество осадков на прилегающих территориях.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
16
logo
Предложить бонус за референс
0.00

CISCO Firepower 9300 Series

Cisco Firepower® 9300 представляет собой масштабируемую (более 1 Тбит/с при кластеризации) модульную платформу операторского уровня, предназначенную для поставщиков услуг, высокопроизводительных вычислительных центров, крупных центров обработки данных, кампусов, высокочастотных торговых сред и других сред, для которых требуется низкая задержка (менее 5 мкс) и исключительная пропускная способность. Cisco Firepower 9300 поддерживает разгрузку потоков, программную оркестровку и управление службами безопасности с помощью API RESTful. Он также доступен в конфигурациях, соответствующих стандартам сетевого оборудования (NEBS). Платформы серии 9300 могут работать либо с межсетевым экраном Cisco® Adaptive Security Appliance (ASA), либо с защитой от угроз Cisco Firepower (FTD).

Возможности:

Масштабируемая мультисервисная безопасность Устраните пробелы в системе безопасности. Динамически интегрируйте и предоставляйте несколько сервисов безопасности от партнеров Cisco через сетевую структуру. Просматривайте политику безопасности, трафик и события между несколькими службами. Расширяемые модули безопасности Гибко масштабируйте ваши показатели безопасности. Удовлетворение потребности в гибкости бизнеса, быстро предоставляя ресурсы. Производительность операторского класса Доступны NEBS-совместимые конфигурации. Повышение защиты от угроз и производительности сети благодаря малой задержке, обработке больших потоков и организации служб безопасности. Преимущества:
  • Предназначен для поставщиков услуг и центров обработки данных
  • Проверка угроз со скоростью до 90 Гбит/с </ li>
  • Включает в себя AVC с опциями AMP и URL
  • Доступны интерфейсы отказоустойчивого соединения
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
18
11
logo
Предложить бонус за референс
0.00

CLAROTY Continuous Threat Detection

Continuous Threat Detection от Claroty извлекает точные сведения о каждом активе в промышленной сети, профилирует все коммуникации и протоколы, генерирует точную базовую характеристику поведения, которая характеризует законный трафик, и предупреждает об изменениях в сети, новых уязвимостях и угрозах. Оповещения, генерируемые системой, предоставляют контекстную информацию, необходимую для быстрого изучения и реагирования. Платформа позволяет:
  • Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
  • Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
  • Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
Также в платформу включены дополнительные функции: Анализ вектора атаки -инструмент анализа и моделирования, который помогает определить потенциальные уязвимости и потенциальные пути к критически важным ресурсам в вашей сети ICS. Используя продвинутую корреляцию и детальное понимание, группы SOC и безопасности могут расставить приоритеты для усилий по восстановлению. Создание виртуальных зон - система анализирует сеть и объединяет активы в логические группы (микросегментация). Она автоматически генерирует политики оповещений для обмена данными между активами в сегменте и позволяет системе выделять и оповещать о потенциально критических связях между микро-сегментами. Создание отчетов об уязвимостях - формирует отчет об оценке состояния безопасности с описанием активов, текущих угроз, уязвимости и другие сведения о проблемах конфигурации сети. Поддержка интеграции - с существующими инструментами безопасности, включая: управление событиями и инцидентами безопасности (SIEM), управление журналами, аналитикой безопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
10
logo
Предложить бонус за референс
1.70

CLAROTY Platform

Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне.

Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.

 

Основные преимущества:

  • Обеспечивает полную прозрачность процессов в промышленных сетях.
  • Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.
  • Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.
  • Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.
  • Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.
  • Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.
  • Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».
  • Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.

 

Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.

Пассивный уровень защиты:

  • Непрерывный мониторинг сетей OT в режиме реального времени.
  • Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.
  • Платформа, проверенная на практике и 100% безопасная для сетей OT.

Активный уровень защиты:

  • Точные периодические запросы активов OT и ИТ.
  • Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов
  • Расширенный контекст для предупреждений и уязвимостей
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
20
logo
Предложить бонус за референс
0.00

CLOAKWARE Secure Environment

Достаточно сложно защитить облачное программное обеспечение от атак через Интернет. Но обеспечить безопасность устройства на несколько порядков сложнее, если оно попало в руки хакера. Решительный хакер с физическим доступом к устройству может сделать многое, чтобы получить root-доступ и поставить под угрозу безопасность системы: извлечь образы прошивки, перепрограммировать программное обеспечение, повторно активировать программное обеспечение для отладки и так далее. История изобилует примерами успешно взломанных устройств - от сетевых маршрутизаторов до медицинских устройств, систем кредитных карт и автомобилей. Поэтому было создано решение от Irdeto Cloakware Secure Environment, предполагая, что у хакера уже есть root-доступ - самая высокая из всех системных привилегий. Secure Environment, уникальный в своей отрасли продукт, заставляет хакеров тратить невероятное количество усилий на взлом устройств, заставляя их переходить к более уязвимым целям, которые не так хорошо защищены. Технологии Secure Environment обеспечивают беспрецедентную защиту:
  • Запрещает выполнение всего, кроме программного обеспечения, авторизованного OEM.
  • Удаляет возможность отладки и проверки памяти.
  • Шифрует двоичные файлы и содержимое файла.
  • Скрывает ключи расшифровки.
  • Делать обратный инжиниринг практически невозможно.
  • Отслеживает попытки взлома и поддерживает ряд ответов OEM.
  • Собирает данные об инцидентах безопасности для последующего анализа.
Secure Environment однозначно предполагает, что безопасность периметра была скомпрометирована и вместо этого фокусируется на защите всего остального. Он защищает критически важные файлы, защищает данные приложений и не позволяет хакерам добавлять вредоносный код, изменять исполняемые файлы и сценарии и выполнять обратный инжиниринг. Более того, он использует возобновляемую безопасность для противодействия попыткам взлома, постоянно сбрасывая знания о хакере до нулевого уровня. И хотя рекомендуется проводить полный аудит кибербезопасности, Secure Environment можно поместить в систему, которая все еще находится в стадии разработки.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
20
logo
Предложить бонус за референс
0.00

COMPUMATICA MagiCtwin

MagiCtwin состоит из одного устройства с двумя отсеками, которые полностью отделены друг от друга. Оба отсека предназначены для работы независимо друг от друга и имеют собственную материнскую плату, питание и сетевые подключения. MagiCtwin может поставляться в двух разных моделях: MagiCtwin Diode или MagiCtwin Firewall2.

Возможности:

Действительно безопасный MagiCtwin защищает самые важные сети и данные. При наличии только одностороннего трафика и регулируемого двухстороннего трафика эти сети и данные не доступны из Интернета. Специальные протоколы MagiCtwin совместим с общими протоколами, используемыми в критической инфраструктуре и интеллектуальной индустрии. F.E. Modbus, DNP3 и IEC 60870-5-104. Дополнительные протоколы могут быть реализованы по запросу. Принцип безопасности Неправильная конфигурация с утечками безопасности в результате исключается, потому что MagiCtwin в режиме по умолчанию применяет этот принцип. «Все, что явно не разрешено, строго запрещено». Центральное управление Управлять MagiCtwin очень просто. Физический диод не нуждается в настройке и работает с момента, когда он подключен к двум сетям. Оба межсетевых экрана могут легко управляться через веб-управление. Недорогое решение По сравнению с другими поставщиками диодов, MagiCtwin является недорогим. Благодаря эффективному управлению стоимость владения очень доступна. Push | Pull метод При использовании метода push данные со стороны TX будут напрямую отправляться на нужный сервер/пользователя. При использовании метода pull пользователь должен получить данные со стороны TX. Сертифицированные брандмауэры MagiCtwin состоит из двух Compuwall (брандмауэр следующего поколения Layer-7), который является единственным сертифицированным голландским брандмауэром для «ограниченного» использования. Разделение сетей Благодаря физической односторонней связи MagiCtwin Diode является отличным решением для отделения конфиденциальной сети от офисной. Трафик из конфиденциальной сети в офисную сеть полностью заблокирован. Также это известно как красное/черное разделение. Предназначен для промышленных условий MagiCtwin превосходно подходит для промышленных условий, потому что он ударопрочный, работает при температуре от -20 ° до + 55 °С, не содержит вентиляторов и имеет длительный срок службы.

Уникальные особенности:

  • Совместим с облаком
  • Специальные протоколы
  • Недорогое решение
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
15
logo
Предложить бонус за референс
1.00

CYBERX Platform

Безагентная, платформа безопасности CyberX OT позволяет клиентам автоматически обнаруживать ИТ-активы, видеть всю топологию сети, выявлять критические уязвимости и векторы атак. Решение дает возможность постоянно отслеживать OT сети на предмет разрушительных кибератак, таких как WannaCry, NotPetya и TRITON. Платформа CyberX обеспечивает непрерывный мониторинг угроз ICS и обнаружение активов, объединяя глубокое онимание промышленных протоколов, устройств и приложений с определением поведенческих аномалий, специфичным для ICS, анализом угроз, анализом рисков и автоматизированным моделированием угроз. Фактически, CyberX отвечает всем четырем требованиям архитектуры адаптивной безопасности, предложенным аналитической компанией Gartner. Основные возможности системы: Обнаружение
  • Непрерывный мониторинг
  • Поведенческая аналитика с самообучением
  • Запатентованные алгоритмы с поддержкой ICS
Реагирование
  •  Возможности глубокой криминалистической экспертизы, расследования и поиска угроз
  • Полноценные PCAP для анализа детализации
  • Встроенная интеграция на уровне приложений с IBM QRadar, Splunk и ServiceNow
Прогнозирование
  • Автоматизированное моделирование угроз для прогнозирования наиболее вероятных путей векторов атак
  • Определение базовых моделей поведения и конфигураций.
  • Собственный специфический для ICS анализ угроз (нулевые дни, вредоносные программы, злоумышленники)
Предотвращение угроз
  • Запатентованные оценки рисков и уязвимостей, характерные для ICS, включая обнаружение активов
  • Упреждающая, основанная на оценке риска приоритизация действий по смягчению последствий для защиты критических активов
  • Интеграция с ведущими технологиями предотвращения, включая межсетевые экраны следующего поколения, однонаправленные шлюзы и безопасный удаленный доступ, защита привилегированных учетных записей
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
6
13
logo
Предложить бонус за референс
0.00

CYOPs Platform

Платформа CyOPs использует запатентованный технологический процесс CyberSponse, чтобы заполнить пробел между организациями, занимающимися исключительно автоматизацией и организациями, занимающимися безопасностью человека на рабочем месте, а также способствует межфункциональному сотрудничеству. Интегрируйте весь свой стек безопасности SOC в единую панель с неограниченными ежедневными действиями, укрепляя свои данные и максимизируя рентабельность инвестиций.

Управление происшествиями

Различение реальных угроз от бесконечных предупреждений

Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:
  • Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
  • Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
  • Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
  • Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток

CyOP для MSSP

Интегрируйте все свои инструменты безопасности

SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs  удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре
  • Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
  • Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
  • Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
  • Создание специфичных для клиента предупреждений и представлений об инцидентах
  • Надежная и масштабируемая архитектура для балансировки нагрузки

Полный контроль доступа на основе ролей

Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.

  • Возможность назначать роли и разрешения шаблонам панели мониторинга
  • Возможность сделать выбранные панели по умолчанию для всех пользователей системы
  • Возможность создания пользовательских панелей мониторинга и отчетов

Составление отчетов

Библиотека готовых отчетов

Используйте библиотеку отчетов CyOPs для быстрого начала работы со многими часто используемыми отчетами
  • Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
  • Портал поддержки CyOPs с использованием функции импорта отчетов
  • Настройте готовые отчеты для специфических для организации показателей.
  • Экспорт отчетов в форматах CSV и PDF

Управляйте изменениями смены SOC с легкостью

Оптимизировать SOC Team Onboarding & Management


CyOPs  позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
  • Создать несколько очередей для разных смен
  • Определите правила для назначения предупреждений и инцидентов на основе часового пояса
  • Получите снимки очереди смены, чтобы лучше понять статус задачи
  • Возможность добавить ручные задачи в любую очередь
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
4
logo
Предложить бонус за референс
0.00

DARKTRACE Antigena

Darktrace Antigena - это автономное средство реагирования, созданное на основе искусственного интеллекта от Darktrace использующего алгоритмы поведенческой аналитики. Система реагирует на текущие кибератаки, ограничивая и останавливая их распространение в режиме реального времени.
Технология работает как цифровое антитело, генерируя измеренные и пропорциональные ответы при возникновении угрожающего инцидента. Эта способность сдерживать угрозы с использованием ИИ меняет правила игры для групп безопасности, позволяя избежать значительного ущерба даже в случае масштабных атак.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
12
20
logo
Предложить бонус за референс
1.00

DARKTRACE The Enterprise Immune System

The Enterprise Immune System - самая передовая в мире технология машинного обучения для киберзащиты. Вдохновленный самообучающимся интеллектом человеческой иммунной системы, этот новый класс технологий позволил коренным образом изменить способы защиты организаций в условиях новой эры изощренных и повсеместных киберугроз. Иммунная система человека невероятно сложна и постоянно приспосабливается к новым формам угроз, таким как вирусная ДНК, которая постоянно мутирует. Она работает, изучая то, что является нормальным для организма, выявляя и нейтрализуя выбросы, которые не соответствуют этой развивающейся модели нормальности. Darktrace применяет ту же логику к корпоративной и промышленной среде. Технологии Enterprise Immune System, основанные на алгоритмах машинного обучения и искусственного интеллекта, итеративно изучают уникальный «образ жизни» («я») для каждого устройства и пользователя в сети и соотносят эти идеи с целью выявления возникающих угроз, которые в противном случае остались бы незамеченными. Как и человеческая иммунная система, корпоративная иммунная система не требует предыдущего опыта угрозы или модели деятельности. Она работает автоматически, без предварительных знаний или подписей, обнаруживая и отбиваясь от скрытых атак внутри сети - в режиме реального времени. The Enterprise Immune System - сервис, использующий технологию самообучения для обнаружения угроз и аномального поведения. Совместим со всеми основными облачными провайдерами (включая AWS, Google Cloud Platform и Microsoft Azure). Полностью настраиваемый, он позволяет организациям отслеживать весь или выбранный облачный трафик с минимальным влиянием на производительность. Особенности:
  • Лидирующее на рынке обнаружение киберугроз AI в облаке;
  • Обнаруживает, классифицирует и визуализирует киберугрозы, которые обходят другие средства защиты;
  • Самообучающиеся технологии - ведущие мировые машины и ИИ;
  • Не зависит от исторических атак, чтобы предсказать новые угрозы;
  • Понимает, как выглядит «нормальное» поведение предприятия;
  • Обнаруживает угрозы, возникающие в режиме реального времени;
  • Обнаруживает инсайдерские угрозы, низко-медленные атаки, автоматизированные вирусы;
  • Самостоятельная адаптация к изменениям в организации: без настройки или перенастройки;
  • Новая идентификация угрозы, независимо от типа угрозы или злоумышленника;
  • Быстрое выявление аномальной активности, обеспечивающее раннее предупреждение об угрозе.
Преимущества:
  • Адаптивный - развивается с вашей организацией;
  • Самообучение - система постоянно совершенствует свое понимание «нормального»;
  • Вероятностный - отрабатывает вероятность возникновения серьезной угрозы;
  • В реальном времени - обнаруживает киберугрозы по мере их появления;
  • Работает с первого дня - обеспечивает мгновенную ценность;
  • Низкие ложные срабатывания - корреляция слабых показателей;
  • Независимость от данных - принимает все источники данных;
  • Высокая точность - моделирует поведение людей, устройства и предприятия;
  • Устанавливается за 1 час - требуется минимальная конфигурация;
  • Пассивный мониторинг для модели использования «образа жизни» (без прерывания работы).
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
4
logo
Предложить бонус за референс
0.00

Data Capture Unit (DCU)

Industrial data diode designed to deliver the highest level of security to OT networks like industrial control systems (ICS) and safety critical infrastructure via physical isolation when there’s a need to connect them to a lower security network (IT Networks or Internet) for replication or analytics.

 

The DCU is designed and manufactured in Germany, its chip design forces data to flow one-way only using a unique electromagnetic induction design, to collect data and guarantee that there’s no physical path for remote access to the OT Network.

 

The DCU has a software complement called, OWG (One-way gateway) software, its two agents, a OWG sender capable of data collection of several protocols (FTP, OPC UA, Syslog), filtering and aggregating data in the OT network (Edge) to then push it thru the DCU and a OWG receiver, which receives data from the DCU and can be configured to send it directly to the cloud (AWS or MindSphere) or to another computer in the IT network.

 

The DCU and OWG are vendor neutral and support Windows or Linux systems.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
5
logo
Предложить бонус за референс
0.00

DEEP SECURE Data Diode

Deep Secure Data Diode снижает риски, потому что обеспечивает односторонний поток, позволяя передавать данные из одной сети в другую без возможности передачи информации в противоположном направлении.

В одну сторону - гарантировано Data Diode обеспечивает односторонний поток, потому что исходный сервер использует оптический диод для отправки данных на одну нить волокна, а целевой сервер получает данные через второй оптический диод. Это не зависит от прошивки или программного обеспечения. В отличие от брандмауэра (только программного обеспечения) это выполняется «на проводе» на аппаратном уровне. Этот подход идеален для организаций в оборонной и высокоопасной отраслях, которым необходимо изолировать критически важные системы и в то же время разрешать им взаимодействовать с другими для обмена информацией или получения обновлений программного обеспечения.

Простота развертывания и управления
Как стандартное устройство, Data Diode может быть настроен и запущен менее чем за 10 минут и управляется с помощью интуитивно понятного графического интерфейса через веб-браузер по HTTP (s). Data Diode поддерживает надежную передачу информации и включает в себя механизмы управления потоком, чтобы обеспечить надежную передачу данных, и механизмы обнаружения ошибок для обнаружения потери данных.

Интегрируется с ключевыми бизнес-приложениями
В отличие от многих диодов данных, которые вынуждают вас модифицировать свои приложения для работы с их технологией, Data Diode использует стандартные двунаправленные протоколы, такие как HTTP (S), для прозрачного «включения». Это делает Data Diode идеально подходящим для таких приложений, как удаленный мониторинг.

Расширенный Data Diode способен обеспечить повышенный уровень защиты. В дополнение к обеспечению однонаправленного потока данных, он может интегрироваться как со встроенной, так и с внешней проверкой контента и технологиями удаления угроз контента.

Ключевые преимущества
  • Простая настройка - и интуитивно понятный графический интерфейс означает, что Data Diode запускается и работает за считанные минуты
  • Гарантированная односторонняя передача - данные передаются через оптический диод с использованием одножильных оптоволоконных проводов. Нет прошивки или программного обеспечения
  • Многоканальный - так что несколько трансграничных бизнес-приложений, использующих разные протоколы и элементы управления, могут совместно использовать один диод данных
  • Дополнительное удаление угроз контента - для удаления известных, нулевого дня и неизвестных угроз в контенте
  • Упакованные приложения - для перемещения файлов, копирования и зеркалирования
  • Аудит и ведение журнала - для автономной судебно-медицинской экспертизы
Платформы
  • 2 прибора LRB002; Четырехъядерный процессор Intel Xeon 2 х 80 ГБ жестких дисков, 16 ГБ ОЗУ
Операционная система
  • Deep Secure Operating System (DSOS)
Браузер
  • Любой браузер, совместимый с HTML5
Поддерживаемые протоколы
  • HTTP (s)
  • DSFSP (протокол Deep Secure Sharing)
  • TCP
  • UDP
  • Syslog
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
19
logo
Предложить бонус за референс
1.70

DRAGOS Industrial Cybersecurity Platform

Платформа Dragos - это технология кибербезопасности системы промышленного управления (ICS), которая обеспечивает защитникам ICS беспрецедентную видимость их активов и коммуникаций, понимание угроз с помощью аналитики, основанной на интеллекте, а также предписывающие инструкции с помощью плейбуков для исследования и реагирования на инциденты.
  • Определение активов

Глубокая проверка пакетов (DPI) протоколов ICS, характеристик трафика и активов, возможность использования журналов узлов и событий контроллера, а также интеграция с активами ICS, такими как исторические данные, обеспечивают полное представление о средах ICS.

  • Обнаружение угроз
Сложные характеристики тактик, методов и процедур противника с помощью анализа поведения угроз выявляют злонамеренную активность в сетях ICS и предоставляют подробный контекст для предупреждений.
  • Реагирование
Созданные экспертами учебные пособия по исследованию и руководство дает возможность  шаг за шагом самостоятельно проводить процесс расследования, чтобы обеспечить независимость и передать знания от нашей команды защитникам ICS. Ключевые преимущества:
  • Значительне сокращение временина выявление и инвентаризацию всех активов и трафика в вашей сети.
  • Системные карты активов и отчеты предоставляются согласованными, точными, актуальными и тщательными.
  • Установите один или несколько базовых показателей и получайте уведомления, когда со временем в среде происходят определенные изменения или аномалии.
  • Распознавайте новые или мошеннические активы по мере их появления.
  • Не требуется период запуска или настройки; анализ поведения угроз работает сразу после развертывания.
  • Обнаружение угроз не просто как аномалий для исследования, а с помощью контекста, который направляет эффективное управление откликом и потоком операций.
  • Фильтрация уведомлений обеспечивает основанный на риске подход к управлению.
  • Электронные книги систематизируют реагирование на инциденты.
  • Четкие индикаторы отчетов о компромиссах направляют внимание на уязвимые активы.
  • Легко отслеживаются действия, уведомления и аналитические действия, а также состояние на уровне системы.
  • Splunk, QRadar, Pi Historian, LogRythym, Syslog, Windows Host Logs
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
5
logo
Предложить бонус за референс
0.00

DRAGOS WorldView

Dragos WorldView - единственный продукт в отрасли кибербезопасности, предназначенный исключительно для анализа угроз ICS. Подготовленный опытными аналитиками угроз ICS / OT компании Dragos, он является важным дополнением к любому интеллектуальному продукту, ориентированному на ИТ, который используется специалистами в области ИТ или ОТ, отвечающими за сеть ICS. Dragos WorldView прорывается сквозь обман и спекуляции, связанные с кибербезопасностью ICS, обеспечивая эффективное противоядие от страха, неуверенности и сомнений.
Интеллектуальные каналы WorldView, оповещения, отчеты и брифинги обеспечивают глубокое понимание контекста, освещая злоумышленников и деятельность, нацеленную на промышленные сети управления во всем мире. Эти знания позволяют защитникам ICS быстро и уверенно принимать как тактические решения, так и стратегические рекомендации по кибербезопасности ICS.
Dragos Worldview предоставляет National Grid четко сформулированные сведения, подкрепленные доказательствами и конкретной информацией, чтобы помочь нам смягчить угрозы. Четкое понимание Dragos среды, в которой мы работаем, позволяет нам преодолеть шумиху вокруг многих потенциальных отраслевых уязвимостей, поэтому мы можем сосредоточиться на тех, которые наиболее важны, поскольку мы заботимся о жизненно важной инфраструктуре и обеспечиваем поставки для наших клиентов.
National Grid

Dragos WorldView включает в себя:

  • ICS-тематическая идентификация и анализ вредоносных программ
  • Раскрытие и анализ уязвимостей ICS
  • ICS тенденции поведения противника
  • Анализ и комментарии отчетов СМИ об угрозах / инцидентах ICS
  • Презентации на конференции по кибербезопасности и открытия ученых с точки зрения экспертов Dragos
  • Ключевые показатели компромисса (IOCs) для защитников для использования
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
13

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.