Вид
Сортировка
Продуктов найдено: 57
ABATIS for Maritime ICS SCADA
- Системы связи
- Мостовые системы, включая ECDIS
- Привод и управление мощностью
- Системы контроля доступа
- Системы управления грузом
- Обслуживание пассажиров и управление
- Пассажирские сети
- Основные инфраструктурные системы
- Админ и системы социального обеспечения экипажа
- Проактивная защита
- Без обновлений
- Быстро
- Безопасно
- Эффективно
- Низкое энергопотребление
- Малозаметный (<100 КБ)
- Fit-and-Forget
- Защита устаревших и новых операционных систем позволяет выявлять и изолировать существующие вредоносные программы
- Работает с существующими инструментами безопасности
- Простота в использовании уменьшает нагрузку на обслуживание
- Улучшение Green Credentials через энергосбережение
- Ship & Shore
AMPEX TuffServ
ARBIT Data Diode
Диод данных Arbit имеет следующие особенности:
- Доступно больше аппаратных конфигураций
- Максимальный размер файла ограничен только доступным дисковым пространством
- На основе гигабитных сетевых интерфейсов
- Транспортирует все типы файлов и электронные письма с полным контролем транзакций
- Неограниченное количество каналов данных
- Приоритет канала данных (на основе транзакции)
- Поддерживает до 24 потоковых каналов (видео, радио и т.д.)
- Противодавление в случае критического дискового пространства
- Безопасные точки в случае увеличения потока данных
- Уведомления по электронной почте: обязательные повторные передачи, ежедневная оперативная статистика, общее количество и объем транзакций за последние 24 часа.
- Управляется веб-интерфейсами
- Нет ежедневного обслуживания
- Программное обеспечение на базе усиленного Linux
- Поддержка сетей диспетчерского управления и сбора данных (SCADA)
- Поддержка промышленных систем управления (ICS)
- Почта (SMTP)
- Простая передача файлов (FTP, SFTP)
- Отображение общего ресурса Windows (SMB)
- Синхронизация времени (NTP)
- HTTP / HTTPS пересылка
- Потоковая передача (UDP / TCP)
ARGUS Connected ECU
ОСНОВНЫЕ ПРЕИМУЩЕСТВА ПРОДУКТА
АВТОНОМНЫЙ. Предотвращает атаки в режиме реального времени без подключения к внешнему миру или вмешательства человека.
МНОГОУРОВНЕВЫЙ. Обеспечивает несколько независимых уровней защиты от всех типов атак.
СПЕЦИАЛИЗИРОВАННЫЙ. Создан для автомобильной промышленности и решает уникальные проблемы автомобильной безопасности.
КОНТОРОЛЬ ЗА ПОТОКОМ УПРАВЛЕНИЯ. Предотвращает использование уязвимостей, гарантируя, что программа ECU не отклоняется от ожидаемого потока выполнения.
СИСТЕМНЫЙ ОГРАНИЧИТЕЛЬ. Предотвращает несанкционированные команды и доступ к ресурсам с помощью обязательного контроля доступа автомобильного уровня.
ПЛАТФОРМА ЦЕЛОСТНОСТИ. Предотвращает и блокирует запуск неавторизованного программного обеспечения в ECU путем проверки программного обеспечения при загрузке и во время выполнения.
ЛОГГИНГ БЕЗОПАСНОСТИ. Собирает и надежно хранит события безопасности от каждого модуля и от других источников данных в ECU для дальнейшего анализа OEM.
ОБНАРУЖЕНИЕ УГРОЗЫ. Предотвращает атаки в режиме реального времени, выявляя и реагируя на подозрительное поведение в ECU, которое может указывать на неизвестную атаку.
ECU FIREWALL. Предотвращает распространение атак на бортовую сеть, блокируя вредоносные коммуникации с помощью Deep Packet Inspection
КЛЮЧЕВЫЕ ХАРАКТЕРИСТИКИ
- Поддерживает операционные системы Linux, QNX и Android
- Экономит время благодаря бесшовной интеграции и простой настройке
- Разработанный для легкого использования через ECU
- Потребляет минимальные системные ресурсы
- Поддерживает будущую активацию модуля
ATTIVO NETWORKS ThreatDefend Platform™
Платформа ThreatDefend Deception Platform представляет собой модульное решение, состоящее из серверов взаимодействия, ловушек Attivo BOTsink®, набора обмана конечных точек ThreatStrikeTM, ThreatPathTM для видимости пути атаки, ThreatOpsTM, а также Централизованного менеджера Attivo (ACM), которые вместе создать комплексное раннее обнаружение и активную защиту от кибер-угроз.
ПОЧЕМУ КЛИЕНТЫ ВЫБИРАЮТ ОБНАРУЖЕНИЕ УГРОЗ:
- СИСТЕМА РАННЕГО ПРЕДУПРЕЖДЕНИЯ
- ДЕЙСТВИТЕЛЬНЫЕ ПРЕДУПРЕЖДЕНИЯ
- ПРОСТАЯ УСТАНОВКА
- НИЗКИЕ РАСХОДЫ
- УЛУЧШЕННАЯ ЗАЩИТА
ОБНАРУЖЕНИЕ НЕИЗВЕСТНЫХ АТАК
Attivo ThreatDefend точно обнаруживает внутрисетевую разведку, кражу учетных данных, атаки "Man-in-the-Middl" и боковое перемещение угроз, которые пропустили другие средства контроля безопасности.
РАННЕЕ И ТОЧНОЕ ОБНАРУЖЕНИЕ
Обнаружение угроз обеспечивает раннее обнаружение внешних, инсайдерских и сторонних атак. Обеспечьте обнаружение угроз в режиме реального времени в рамках разведывательных и учетных операций кражи, поскольку злоумышленники обманывают себя с помощью ловушки, призванной побудить хакеров раскрывать себя.
НЕТ УБЫТКОВ ОТ ЛОЖНЫХ СИГНАЛОВ
Предупреждения о высокой точности повышаются в зависимости от использования повторного использования рейка злоумышленника или повторного использования удостоверения обмана. Каждое оповещение подтверждается богатой информацией об угрозах и может быть применимым, удаляя ложные положительные и шумные предупреждения, которые отвлекают от оперативного реагирования на реальные угрозы.
ПРОСТОЕ В ОБСЛУЖИВАНИИ
Простота развертывания и эксплуатации, решение Attivo отличается низким уровнем обслуживания. Развертывание находится в часах и не требует высококвалифицированных сотрудников или глубоких ресурсов для текущих операций. Машиноведение, автоматизированный анализ и реагирование на инциденты дают возможность быстрого исправления.
КАМУФЛЯЖ
Реалистичные ловушки - это ключ к обману агрессивных игроков. Динамический обман обеспечивает аутентичность и обман кампании для самообучения развертывания и обновления.
Аутентичность
- Настраивается с использованием реальных ОС и сервисов для производственных активов
- Проверка подлинности с помощью Active Directory
- Взаимодействие с высоким вовлечением
Машинное обучение
- Самообучение окружающей среды создает кампании обмана
- Кампании могут быть развернуты по требованию для обновления среды
- Позволяет автоматическому обновлению разворачивать обман или избегать отпечатков пальцев
Легкая оперативность
- Упрощение развертывания с помощью автоматических предложений кампании
- Легкие операции с автоматическим обновлением
- Выбор по запросу или автоматическое развертывание кампании
BEDROCK OSA
Оцените стоимость и гибкость открытых технологий, зная, что вы защищены системой кибербезопасности военного уровня. Будбьте спокойны, зная, что безопасность не требует дополнительных затрат.
Возможности: Производительность- Сверхбыстрые возможности ПЛК, SCADA RTU, PAC и DCS
- Программируемый ввод/вывод для каждого канала: DI / DO / AI / AO / Pulse / HART 7
- Secure OPC UA / MQTT / Ethernet IP / Modbus TCP / Modbus RTU / PROFINET / BSAP </ li>
- Время сканирования - 1 миллисекунда независимо от загрузки
- 512 МБ ОЗУ с опциями для флэш-памяти 8 ГБ, 32 ГБ или 64 ГБ
- Рабочий диапазон от - 40 ° C до + 80 ° C
- Усовершенствованная встроенная кибербезопасность
- Герметичный цельнометаллический корпус
- Закалка EMP (сертифицировано MIL-STD 461)
- Объединительная плата без контактов
- Сделано в США с кибербезопасной цепочкой поставок
- 5-летняя гарантия
- БЕСПЛАТНОЕ программное обеспечение - IEC 61131-3 IDE
- БЕСПЛАТНЫЙ встроенный симулятор
- БЕСПЛАТНОЕ обслуживание/без годовой платы за лицензию
- Упрощенный корпус
- Уменьшите расходов на кибербезопасность
- Сокращение затрат на жизненный цикл
BKC — FloodMonitoring
- Заблаговременно выявлять атмосферные фронты, которые могут сформировать наводнение.
- Прогнозировать количество осадков и уровня воды в реках.
- Оценивать и анализировать риски наводнения.
- Быстро рассчитывать зоны затопления и глубины по данным прогноза гидрометеорологической ситуации.
- Получать данные спутникового метеорологического мониторинга.
- Моделировать сценарии подтопления и оценивать эффективность гидрологического защиты.
- Отслеживать уровень воды в реках и количество осадков на прилегающих территориях.
CISCO Firepower 9300 Series
Возможности:
Масштабируемая мультисервисная безопасность Устраните пробелы в системе безопасности. Динамически интегрируйте и предоставляйте несколько сервисов безопасности от партнеров Cisco через сетевую структуру. Просматривайте политику безопасности, трафик и события между несколькими службами. Расширяемые модули безопасности Гибко масштабируйте ваши показатели безопасности. Удовлетворение потребности в гибкости бизнеса, быстро предоставляя ресурсы. Производительность операторского класса Доступны NEBS-совместимые конфигурации. Повышение защиты от угроз и производительности сети благодаря малой задержке, обработке больших потоков и организации служб безопасности. Преимущества:- Предназначен для поставщиков услуг и центров обработки данных
- Проверка угроз со скоростью до 90 Гбит/с </ li>
- Включает в себя AVC с опциями AMP и URL
- Доступны интерфейсы отказоустойчивого соединения
CLAROTY Continuous Threat Detection
- Быстро выявлять риски промышленных операций, повышать устойчивость киберпространства и минимизировать незапланированные простои.
- Предотвращать воздействия на физические процессы, дорогостоящее промышленное оборудование или травмы людей.
- Быстро разворачивать и масштабировать действие на нескольких объектах и снижать общие затраты на управление.
CLAROTY Platform
Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне.
Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.
Основные преимущества:
- Обеспечивает полную прозрачность процессов в промышленных сетях.
- Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.
- Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.
- Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.
- Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.
- Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.
- Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».
- Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.
Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.
Пассивный уровень защиты:
- Непрерывный мониторинг сетей OT в режиме реального времени.
- Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.
- Платформа, проверенная на практике и 100% безопасная для сетей OT.
Активный уровень защиты:
- Точные периодические запросы активов OT и ИТ.
- Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов
- Расширенный контекст для предупреждений и уязвимостей
CLOAKWARE Secure Environment
- Запрещает выполнение всего, кроме программного обеспечения, авторизованного OEM.
- Удаляет возможность отладки и проверки памяти.
- Шифрует двоичные файлы и содержимое файла.
- Скрывает ключи расшифровки.
- Делать обратный инжиниринг практически невозможно.
- Отслеживает попытки взлома и поддерживает ряд ответов OEM.
- Собирает данные об инцидентах безопасности для последующего анализа.
COMPUMATICA MagiCtwin
Возможности:
Действительно безопасный MagiCtwin защищает самые важные сети и данные. При наличии только одностороннего трафика и регулируемого двухстороннего трафика эти сети и данные не доступны из Интернета. Специальные протоколы MagiCtwin совместим с общими протоколами, используемыми в критической инфраструктуре и интеллектуальной индустрии. F.E. Modbus, DNP3 и IEC 60870-5-104. Дополнительные протоколы могут быть реализованы по запросу. Принцип безопасности Неправильная конфигурация с утечками безопасности в результате исключается, потому что MagiCtwin в режиме по умолчанию применяет этот принцип. «Все, что явно не разрешено, строго запрещено». Центральное управление Управлять MagiCtwin очень просто. Физический диод не нуждается в настройке и работает с момента, когда он подключен к двум сетям. Оба межсетевых экрана могут легко управляться через веб-управление. Недорогое решение По сравнению с другими поставщиками диодов, MagiCtwin является недорогим. Благодаря эффективному управлению стоимость владения очень доступна. Push | Pull метод При использовании метода push данные со стороны TX будут напрямую отправляться на нужный сервер/пользователя. При использовании метода pull пользователь должен получить данные со стороны TX. Сертифицированные брандмауэры MagiCtwin состоит из двух Compuwall (брандмауэр следующего поколения Layer-7), который является единственным сертифицированным голландским брандмауэром для «ограниченного» использования. Разделение сетей Благодаря физической односторонней связи MagiCtwin Diode является отличным решением для отделения конфиденциальной сети от офисной. Трафик из конфиденциальной сети в офисную сеть полностью заблокирован. Также это известно как красное/черное разделение. Предназначен для промышленных условий MagiCtwin превосходно подходит для промышленных условий, потому что он ударопрочный, работает при температуре от -20 ° до + 55 °С, не содержит вентиляторов и имеет длительный срок службы.Уникальные особенности:
- Совместим с облаком
- Специальные протоколы
- Недорогое решение
CYBERX Platform
- Непрерывный мониторинг
- Поведенческая аналитика с самообучением
- Запатентованные алгоритмы с поддержкой ICS
- Возможности глубокой криминалистической экспертизы, расследования и поиска угроз
- Полноценные PCAP для анализа детализации
- Встроенная интеграция на уровне приложений с IBM QRadar, Splunk и ServiceNow
- Автоматизированное моделирование угроз для прогнозирования наиболее вероятных путей векторов атак
- Определение базовых моделей поведения и конфигураций.
- Собственный специфический для ICS анализ угроз (нулевые дни, вредоносные программы, злоумышленники)
- Запатентованные оценки рисков и уязвимостей, характерные для ICS, включая обнаружение активов
- Упреждающая, основанная на оценке риска приоритизация действий по смягчению последствий для защиты критических активов
- Интеграция с ведущими технологиями предотвращения, включая межсетевые экраны следующего поколения, однонаправленные шлюзы и безопасный удаленный доступ, защита привилегированных учетных записей
CYOPs Platform
Управление происшествиями
Различение реальных угроз от бесконечных предупреждений
Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:- Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
- Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
- Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
- Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток
CyOP для MSSP
Интегрируйте все свои инструменты безопасности
SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре- Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
- Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
- Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
- Создание специфичных для клиента предупреждений и представлений об инцидентах
- Надежная и масштабируемая архитектура для балансировки нагрузки
Полный контроль доступа на основе ролей
Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.
- Возможность назначать роли и разрешения шаблонам панели мониторинга
- Возможность сделать выбранные панели по умолчанию для всех пользователей системы
- Возможность создания пользовательских панелей мониторинга и отчетов
Составление отчетов
Библиотека готовых отчетов
- Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
- Портал поддержки CyOPs с использованием функции импорта отчетов
- Настройте готовые отчеты для специфических для организации показателей.
- Экспорт отчетов в форматах CSV и PDF
Управляйте изменениями смены SOC с легкостью
Оптимизировать SOC Team Onboarding & Management
CyOPs позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
- Создать несколько очередей для разных смен
- Определите правила для назначения предупреждений и инцидентов на основе часового пояса
- Получите снимки очереди смены, чтобы лучше понять статус задачи
- Возможность добавить ручные задачи в любую очередь
DARKTRACE Antigena
Darktrace Antigena - это автономное средство реагирования, созданное на основе искусственного интеллекта от Darktrace использующего алгоритмы поведенческой аналитики. Система реагирует на текущие кибератаки, ограничивая и останавливая их распространение в режиме реального времени.
Технология работает как цифровое антитело, генерируя измеренные и пропорциональные ответы при возникновении угрожающего инцидента. Эта способность сдерживать угрозы с использованием ИИ меняет правила игры для групп безопасности, позволяя избежать значительного ущерба даже в случае масштабных атак.
DARKTRACE The Enterprise Immune System
- Лидирующее на рынке обнаружение киберугроз AI в облаке;
- Обнаруживает, классифицирует и визуализирует киберугрозы, которые обходят другие средства защиты;
- Самообучающиеся технологии - ведущие мировые машины и ИИ;
- Не зависит от исторических атак, чтобы предсказать новые угрозы;
- Понимает, как выглядит «нормальное» поведение предприятия;
- Обнаруживает угрозы, возникающие в режиме реального времени;
- Обнаруживает инсайдерские угрозы, низко-медленные атаки, автоматизированные вирусы;
- Самостоятельная адаптация к изменениям в организации: без настройки или перенастройки;
- Новая идентификация угрозы, независимо от типа угрозы или злоумышленника;
- Быстрое выявление аномальной активности, обеспечивающее раннее предупреждение об угрозе.
- Адаптивный - развивается с вашей организацией;
- Самообучение - система постоянно совершенствует свое понимание «нормального»;
- Вероятностный - отрабатывает вероятность возникновения серьезной угрозы;
- В реальном времени - обнаруживает киберугрозы по мере их появления;
- Работает с первого дня - обеспечивает мгновенную ценность;
- Низкие ложные срабатывания - корреляция слабых показателей;
- Независимость от данных - принимает все источники данных;
- Высокая точность - моделирует поведение людей, устройства и предприятия;
- Устанавливается за 1 час - требуется минимальная конфигурация;
- Пассивный мониторинг для модели использования «образа жизни» (без прерывания работы).
Data Capture Unit (DCU)
Industrial data diode designed to deliver the highest level of security to OT networks like industrial control systems (ICS) and safety critical infrastructure via physical isolation when there’s a need to connect them to a lower security network (IT Networks or Internet) for replication or analytics.
The DCU is designed and manufactured in Germany, its chip design forces data to flow one-way only using a unique electromagnetic induction design, to collect data and guarantee that there’s no physical path for remote access to the OT Network.
The DCU has a software complement called, OWG (One-way gateway) software, its two agents, a OWG sender capable of data collection of several protocols (FTP, OPC UA, Syslog), filtering and aggregating data in the OT network (Edge) to then push it thru the DCU and a OWG receiver, which receives data from the DCU and can be configured to send it directly to the cloud (AWS or MindSphere) or to another computer in the IT network.
The DCU and OWG are vendor neutral and support Windows or Linux systems.
DRAGOS Industrial Cybersecurity Platform
- Определение активов
Глубокая проверка пакетов (DPI) протоколов ICS, характеристик трафика и активов, возможность использования журналов узлов и событий контроллера, а также интеграция с активами ICS, такими как исторические данные, обеспечивают полное представление о средах ICS.
- Обнаружение угроз
- Реагирование
- Значительне сокращение временина выявление и инвентаризацию всех активов и трафика в вашей сети.
- Системные карты активов и отчеты предоставляются согласованными, точными, актуальными и тщательными.
- Установите один или несколько базовых показателей и получайте уведомления, когда со временем в среде происходят определенные изменения или аномалии.
- Распознавайте новые или мошеннические активы по мере их появления.
- Не требуется период запуска или настройки; анализ поведения угроз работает сразу после развертывания.
- Обнаружение угроз не просто как аномалий для исследования, а с помощью контекста, который направляет эффективное управление откликом и потоком операций.
- Фильтрация уведомлений обеспечивает основанный на риске подход к управлению.
- Электронные книги систематизируют реагирование на инциденты.
- Четкие индикаторы отчетов о компромиссах направляют внимание на уязвимые активы.
- Легко отслеживаются действия, уведомления и аналитические действия, а также состояние на уровне системы.
- Splunk, QRadar, Pi Historian, LogRythym, Syslog, Windows Host Logs
DRAGOS WorldView
Интеллектуальные каналы WorldView, оповещения, отчеты и брифинги обеспечивают глубокое понимание контекста, освещая злоумышленников и деятельность, нацеленную на промышленные сети управления во всем мире. Эти знания позволяют защитникам ICS быстро и уверенно принимать как тактические решения, так и стратегические рекомендации по кибербезопасности ICS.
Dragos Worldview предоставляет National Grid четко сформулированные сведения, подкрепленные доказательствами и конкретной информацией, чтобы помочь нам смягчить угрозы. Четкое понимание Dragos среды, в которой мы работаем, позволяет нам преодолеть шумиху вокруг многих потенциальных отраслевых уязвимостей, поэтому мы можем сосредоточиться на тех, которые наиболее важны, поскольку мы заботимся о жизненно важной инфраструктуре и обеспечиваем поставки для наших клиентов.National Grid
Dragos WorldView включает в себя:
- ICS-тематическая идентификация и анализ вредоносных программ
- Раскрытие и анализ уязвимостей ICS
- ICS тенденции поведения противника
- Анализ и комментарии отчетов СМИ об угрозах / инцидентах ICS
- Презентации на конференции по кибербезопасности и открытия ученых с точки зрения экспертов Dragos
- Ключевые показатели компромисса (IOCs) для защитников для использования
EVENTSENTRY
Экономьте время, предотвращайте инциденты и снижайте совокупную стоимость владения с помощью одного из самых экономичных решений для мониторинга.
КЛЮЧЕВЫЕ ХАРАКТЕРИСТИКИ EVENTSENTRY:
- Коррелирует и отслеживает журналы событий и файлы журналов в режиме реального времени. Отслеживает производительность, дисковое пространство, службы, процессы и многое другое на физических и виртуальных (облачных) серверах и рабочих станциях.
- Отслеживает Active Directory любого объекта до уровня атрибута без особых усилий. Решение также следит за изменениями групповой политики и включает отчеты о состоянии пользователей.
- Отслеживает процессы, входы в консоль и сеть, доступ к файлам, события управления учетными записями и даже события изменения политики на соответствие PCI, SOX, HIPAA, CJIS.
- Визуализирует данные с помощью информационных панелей и мощной функции отчетности. Отчеты поддерживают детальную аутентификацию и сложный поиск в журнале.
- Доступно расширение основных функций с помощью опции планировщика приложений, которая интегрирует существующие или новые сценарии в среду мониторинга.
- Вся система на одном экране. EventSentry смотрит не только на события и файлы журналов, отслеживая различные аспекты систем на базе Windows. Чтобы предоставлять полную картину, решение обозревает дисковое пространство, производительность, инвентарь.
- Мониторинг журнала событий в реальном времени. Современные EventsEntry агенты контролируют все серверы, рабочие станции и ноутбуки Windows безопасно, эффективно и в режиме реального времени. Данные шифруются и сжимаются, а собранные метрики кэшируются и повторно передаются во время отключений сети.
- Дескриптивные оповещения по электронной почте. Уведомления по электронной почте от EventSentry делают все возможное, чтобы устранять неполадки быстрее и эффективнее, предоставляя дополнительный контекст. В нижних колонтитулах отображается состояние отслеживаемого хоста, коды безопасности объясняются автоматически, а оповещения о производительности включают встроенные визуальные диаграммы. IP-адреса, содержащиеся в электронных письмах, дополняются обратным поиском DNS и данными геолокации.
- Корреляция событий безопасности. Поскольку события безопасности Windows, как известно, трудно расшифровать и сопоставить, EventSentry преобразует необработанные события безопасности в легко читаемые отчеты. Кто запускал какое приложение, когда пользователь входил в систему и с какой рабочей станции, какие файлы были изменены и кем - это только некоторые вопросы, на которые вы сможете ответить с помощью EventSentry.
- Веб-отчеты и API. Современный, изящный механизм отчетов, который работает во всех основных браузерах и мобильных устройствах, обеспечивает легкий доступ к журналам и метрикам. Красивые и наглядные информационные панели могут представлять данные с разных точек, а обширный API обеспечивает легкий доступ к сторонним приложениям.
Обзор возможностей
Мониторинг и корреляция журнала событий
Мониторинг и сопоставление журнала событий в реальном времени, который поддерживает расширенные функции, такие как повторяющиеся события, таймеры, строки вставки и многое другое.
Отслеживание соответствия
Отслеживайте активность доступа к файлам / реестру, процессы и входы в консоль, успешные или неудачные входы в сеть, управление учетными записями и многое другое, чтобы помочь с PCI, HIPAA, CJIS, SOX и другими требованиями соответствия.
Мониторинг и корреляция файлов журнала
Мониторинг и сопоставление любого файла журнала (например, IIS, DHCP, Backup, Firewall) в режиме реального времени и отправляет предупреждения при сопоставлении текста. Создание пользовательских представлений для структурированных файлов журналов.
Центральная коллекторская служба
Поддерживает сбор данных по небезопасным средам (например, Интернет) посредством надежного шифрования TLS. Также поддерживает локальное кэширование и сжатие.
Обширный инвентарь
Инвентаризация установленного программного обеспечения, исправлений, а также информации об оборудовании, включая инвентаризацию ВМ (VMWare © и Hyper-V ©). Показывает сопоставления портов физического коммутатора и информацию об управляемом оборудовании.
Веб-отчетность
Современная веб-отчетность с инструментальными панелями, детальным контролем доступа, гибкими отчетами, механизмом заданий и инструментами визуализации. .
Комплексный мониторинг работоспособности системы
Отслеживает все важные системные показатели, такие как использование дисков и папок, показатели производительности, перезагрузки, критические файлы ОС и многое другое.
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.