Вид
Сортировка
Продуктов найдено: 11
CyberView
CYOPs Platform
Управление происшествиями
Различение реальных угроз от бесконечных предупреждений
Реальные угрозы часто упускаются из виду, в основном из-за обильного количества уведомлений, которые накапливаются ежедневно. CyOPs ™ Automated Intelligent Triaging позволяет аналитикам безопасности эффективно обнаруживать эти важные оповещения, расставляя приоритеты в зависимости от серьезности, ресурса и частоты. Для более эффективного изучения предупреждений очень важно иметь возможность понимать и просматривать данные в удобном для пользователя виде. Решение CyOPs Case Management понимает необходимость эффективного управления данными и предоставляет следующие возможности:- Управление списками предупреждений и инцидентов в сетке с возможностью фильтрации
- Возможность добавления мини-панелей в каждую сетку, чтобы улучшить видимость и понять тенденции
- Возможность определения новых модулей, в отличие от любого другого предложения SOAR, с настройкой таких модулей
- Визуальный редактор макетов для определения пользовательских представлений, моделей данных, полей и сеток
CyOP для MSSP
Интегрируйте все свои инструменты безопасности
SOC на уровне предприятия используют множество продуктов и инструментов для эффективного разрешения инцидентов и выполнения требований соответствия. CyOPs удовлетворяет специфические потребности клиентов в среде благодаря настраиваемости продукта, что приводит к повышению эффективности, устранению усталости от предупреждений и максимизации ROI. Репозиторий интеграций CyOPs ™ имеет более 280 доступных интеграций, что позволяет пользователям автоматизировать весь стек защиты за одной панелью.Унифицированная консоль, построенная на единственной корпоративной многопользовательской архитектуре- Получите полный обзор всех ваших клиентов (арендаторов) в единой главной консоли CyOPs.
- Фильтрация просмотров по клиентам, чтобы понять текущее состояние клиента
- Назначьте и придерживайтесь ролей и разрешений, назначенных каждому арендатору
- Создание специфичных для клиента предупреждений и представлений об инцидентах
- Надежная и масштабируемая архитектура для балансировки нагрузки
Полный контроль доступа на основе ролей
Назначьте несколько ролей для каждой панели мониторинга, чтобы контролировать видимость для всей команды.
- Возможность назначать роли и разрешения шаблонам панели мониторинга
- Возможность сделать выбранные панели по умолчанию для всех пользователей системы
- Возможность создания пользовательских панелей мониторинга и отчетов
Составление отчетов
Библиотека готовых отчетов
- Используйте готовые отчеты, такие как закрытия инцидентов, закрытия предупреждений, сводки
- Портал поддержки CyOPs с использованием функции импорта отчетов
- Настройте готовые отчеты для специфических для организации показателей.
- Экспорт отчетов в форматах CSV и PDF
Управляйте изменениями смены SOC с легкостью
Оптимизировать SOC Team Onboarding & Management
CyOPs позволяет новым членам команды SOC сразу начать оказывать влияние благодаря простоте использования и способности сохранять информацию от предыдущих сотрудников. Стандартизированные отслеживаемые и повторяемые процессы приводят к более эффективному плану адаптации для новых членов команды SOC. Создавайте стандартные процессы автоматического реагирования, используя самый универсальный корпоративный компоновщик PlayOP-приложений CyOPs Playbook, который не только сохраняет знания команды, но и сокращает время реагирования на инциденты.
- Создать несколько очередей для разных смен
- Определите правила для назначения предупреждений и инцидентов на основе часового пояса
- Получите снимки очереди смены, чтобы лучше понять статус задачи
- Возможность добавить ручные задачи в любую очередь
CYREBRO
Что делает CYREBRO "умным" SOC?
Уникальная оценка кибербезопасности от CyberHat основана на многолетнем практическом опыте. Компания разработала и создала собственную профессиональную оценку, которая дает четкое и осмысленное представление о возможностях киберзащиты внутри вашей организации. Команда оценивает готовность клиента к обеспечению безопасности и предоставляет план действий по устранению недостатков, которые затрагивают три основных элемента:- Сопротивление
- Реагирование
- Способность к восстановлению
- Технология Агностик
Единственное управляемое решение SOC, которое на 100% не зависит от технологий. Управляет более чем 13 SIEM и технологиями агрегации журналов.
- Хакерский взгляд
Дизайн и работа CYREBRO имеют хакерскую точку зрения по своей сути, что позволяет предоставлять наивысший уровень профессиональных кибер-услуг.
- SIEM оптимизация
Оптимизирует существующие технологии SIEM клиентов для уменьшения ложных срабатываний, обеспечения жизнеспособности и проверки критического уровня использования
- Бесшовная интеграция
Отдельная лабораторная команда в CYREBRO занимается исключительно исследованием и выполнением новых и сложных источников логов и платформ.
- Реагирование на инцидент
Команда готовит организацию во время процесса адаптации и выполняет профессиональную реакцию на любую киберугрозу.
- Криминалистическая экспертиза
Криминалистическая группа CYREBRO отвечает за все уровни расширенного расследования, от хоста до сетевого уровня.
- Разведка угроз
Бизнес-модели CYREBRO
- CYREBRO Core. Помогает клиентам использовать их существующие технологии
- CYREBRO One. Полное готовое решение, которое поможет вам быстро и профессионально начать работу.
- CYREBRO X. Обеспечение малого и среднего бизнеса самым профессиональным управляемым SOC.
DEFENSEStorm GRID
Группа по обеспечению готовности к угрозам (TRAC) DefenseStorm GRID укомплектована экспертами по безопасности. Эта команда будет отслеживать вашу сеть и предупредит вас, когда обнаружит потенциальную угрозу.
Ключевые преимущества
- Структурированный и поддерживаемый подход к адаптации
- 24/7 мониторинг сети
- TRAC поможет увидеть разницу между пожарной тренировкой по безопасности и полным взломом системы
- Масштабируемость, которая развивается с потребностями учреждения
- Преобразует сложные и неструктурированные данные о событиях безопасности из разрозненных систем в значимую информацию
- Частые, беспроблемные обновления без дополнительных затрат
- Цены основаны на размере ваших активов, а не на количестве загруженных данных
- Скорость и мощность без высокой стоимости центров обработки данных, оборудования и найма дополнительных сотрудников
DefenseStorm GRID это:
Сообщество. Сообщество финансовых учреждений и экспертов по кибербезопасности. Используйте знания сообщества для прогрессивной практики кибербезопасности и кибер-соответствия. Узнайте, что думают единомышленники о том, как сохранить финансовые институты в целости и сохранности. Получите доступ к Центру знаний компании для рекомендаций и обновлений DefenseStorm GRID.
Совместное управление угрозой кибербезопасности + активное соответствие. Команда SOC использует DefenseStorm GRID вместе с вами. Будьте настолько вовлечены, насколько вы хотите. Команда TRAC тщательно изучает каналы угроз и запускает наиболее актуальные защиты для банков и кредитных союзов.
Индивидуальная настройка. TRAC использует библиотеку DefenseStorm GRID для создания триггеров кибербезопасности, специфичных для сети и политик вашего банка или кредитного союза.
Расстановка приоритетов. TRAC создает триггеры для определения приоритетов наиболее важных показателей компромисса. Машинное обучение и богатый контекст помогают уменьшить количество предупреждений и ложных срабатываний.
Видимость и понимание ситуации. Вы видите ту же консоль и информационные панели, которые использует команда TRAC компании, что облегчает совместную работу.
Кибербезопасность и кибер-соответствие в одной системе записи в реальном времени. DefenseStorm GRID служит вашей системой записи о состояниях кибербезопасности и кибер-соответствия в режиме реального времени. Графики задач, рабочие процессы, контрольные журналы отражают отраслевые нормы, а также ваши собственные политики.
Сокращение времени отчетности для аудитов. DefenseStorm GRID постоянно собирает все свидетельства, связанные с соблюдением, и автоматически генерирует соответствующие отчеты.
DXC SECURITY Platform
Платформа DXC Technology помогает предприятиям осуществлять эффективные ответные меры киберзащиты и визуализировать состояние сети. Решение объединяет операционные процессы кибербезопасности DXC и расширенные рабочие процессы ServiceNow для автоматизации ручных действий и определения приоритетов угроз, инцидентов и уязвимостей на основе их потенциального воздействия на бизнес.Платформа безопасности DXC, доступная как полностью управляемая служба через DXC Intelligent Security Operations, обеспечивает непрерывный мониторинг и управление инцидентами и уязвимостями в глобальных круглосуточных центрах безопасности (SOC) DXC.
Ключевые преимущества:
- Корреляция информации об инцидентах и уязвимостях с базой данных управления конфигурацией (CMDB)
- Рабочие процессы, которые соответствуют рекомендациям Национального института стандартов и технологий для обработки инцидентов компьютерной / ИТ-безопасности (NIST SP 800-61r2)
- Автоматизированный отчет о проверке после инцидента
- Автоматический запуск процесса исправления, изменений конфигурации или других стандартных рабочих процессов в зависимости от конкретных типов инцидентов и уязвимостей
- Информационные панели, которые показывают руководителям и аналитикам общее состояние безопасности, а также позволяют детально проанализировать определенные инциденты.
Широкие возможности совместной работы
Платформа безопасности DXC, созданная на основе проверенных приложений ServiceNow для управления ИТ-услугами (ITSM), управления ИТ-операциями (ITOM) и управления ИТ-бизнесом (ITBM), поддерживает разработку приложений на основе форм и расширенную совместную работу с рабочими процессами.Благодаря автоматизации и средствам взаимодействия, группы безопасности и ИТ могут работать вместе. В результате платформа безопасности DXC поможет снизить общие риски в масштабах всего предприятия.
Комплексная поддержка
DXC предлагает полный спектр управляемых сервисов безопасности для облачных вычислений, традиционных центров обработки данных, конечных точек, идентификации и управления сетью. Платформа безопасности DXC может быть интегрирована с сервисами DXC:- Круглосуточные SOC для непрерывного мониторинга и управления инцидентами и уязвимостями
- Cyber Assurance для управления учетными записями и службами безопасности
- Команда управления инцидентами для реагирования на инциденты, сгенерированные пользователем и машиной
- Управляемый SIEM
- Оценка управляемой уязвимости
- Глобальная разведка угроз
- Клиентские среды ITSM, при необходимости (за дополнительную плату для интеграции)
- Служба поддержки, при необходимости (за дополнительную плату)
ePLUS Managed Security Services
Защита традиционных и виртуальных ИТ-инфраструктур, облачных сред и мобильных данных
Благодаря наличию нескольких современных 24x7x365 центров операций безопасности (SOC) ePlus может контролировать всю вашу инфраструктуру безопасности - традиционные и виртуальные среды, а также облачные и мобильные данные. Также компания работает с сертифицированной партнерской сетью ведущих в отрасли поставщиков решений для управляемой безопасности, чтобы предоставить набор вариантов обслуживания, включая:- SOC как услуга
- Мониторинг и управление журналом безопасности
- Управление уязвимостями
- Управляемый SIEM
- Управляемое обнаружение и реагирование
С ePlus на вашей стороне вы сможете защитить свои ИТ-ресурсы, соответствовать нормативным требованиям безопасности. Воспользуйтесь стабильным и надежным сервисом, предоставляемым высококвалифицированным и специализированным персоналом и используйте мощные защитные решения для повышения конкурентоспособности.
NRI SECURETECHNOLOGIES NEOSOC
Круглосуточный мониторинг кибербезопасности NeoSOC предоставляет заказчикам услугу круглосуточного мониторинг безопасности и предупреждает о любых выявленных потенциальных угрозах. Ответственные команды SOC обладают экспертизов, высокоспециализированными навыками, опытом и сертификатами высокого уровня. Управляемые службы безопасности NeoSOC помогут вам оптимизировать расходы на привлечение и удержание специалистов в области кибербезопасности и позволят вашему персоналу сосредоточиться на более важной работе .
Анализ и устранение угроз Платформа NeoSOC постоянно анализирует миллионы событий из точек наблюдения по всему миру и интегрирует результаты в общую облачную систему безопасности. Клиенты могут выбрать, подход при котором аналитик компании предупреждает их о критических уязвимостях, либо самостоятельно настроить правила NeoSOC для обеспечения автоматического устранения атак на инфраструктуру. Расширенное обнаружение постоянных угроз (APT) посредством моделирования пользовательских сценариев эксплуатации. Обнаружение и реагирование на расширенные постоянные угрозы (APT) является сложной задачей из-за уникальной и сложной природы каждой атаки. NeoSOC идентифицирует APT путем моделирования активов, пользователей и бизнес-сценариев в вашей организации. Этот процесс моделирования позволяет разрабатывать продвинутые правила мониторинга безопасности для обнаружения любых аномальных действий в вашей сети.
SHIELDVISION
Основные преимущества:
- Быстрые автоматические запросы. Инструменты автоматизации реагирования на инциденты, которые позволяют аналитикам быстро выявлять и пресекать киберугрозы
- Оповещения в реальном времени. Аналитика в режиме реального времени и оповещения, позволяющие защитить организацию от распрастраненных угроз, включая фишинг, вредоносное ПО, вирусы-вымогатели, и бот-сети.
- Ручная и автоматическая идентификация угроз.
- Мониторинг сети. Комплексный мониторинг сети, включающий возможности контроля маршрутизаторов, межсетевых экранов, серверов, клиентских систем и программного обеспечения.
- Развитый клиентский портал
STELLAR Cyber Starlight
Starlight предоставляет широкие возможности для сбора данных о состоянии систем безопасности, охватывая физические, виртуальные и облачные активы предприятия (включая контейнеры).
Основные преимущества Starlight
- Анализ данных. Starlight устраняет слепые зоны благодаря уникальному сбору данных, который включает датчики агентов, сетевые датчики, датчики безопасности и датчики-ловушки. Они могут быть развернуты как программное обеспечение, аппаратные или виртуальные устройства и могут быть собраны в любой среде. Они собирают пакеты, файлы и журналы и преобразуют собранные данные в запатентованный набор данных Interflow.
- Эффективное обнаружение угроз. После того как данные собраны, структурированы и контекстуализированы, Starlight запускает усовершенствованные алгоритмы машинного обучения, чтобы обнаруживать инциденты безопасности. Аналитики извлекают выгоду из этого подхода, получая меньше ложных сигналов тревоги.
- Точное выявление проблем безопасности. Данные, собранные Starlight являются основой для расследования инцидентов в области информационной безопасности и поиска угроз. Поскольку решение объединяет контекстные данные в записи пакетов и журналов, аналитики получают единую представление информации. При поиске доказательств для обнаружения угроз больше не нужно мысленно совмещать данные из пакетов и журналов, чтобы понять, что происходит.
- Автоматическое реагирование. Starlight обеспечивает различные ответные действия после обнаружения инцидентов. Система может генерировать сообщения на электронную почту или оповещения, отправлять отчеты в формате PDF, отправлять данные в SOAR — такие как Demisto и Phantom Cyber. Продукт даже может самостоятельно инструктировать брандмауэры принимать соответствующие ответные действия, такие как блокировка IP-адреса или перенаправление пользователя на портал авторизации для дальнейшей аутентификации.
Преимущества Starlight для бизнеса
- Автоматическое выявление кибератак;
- Прозрачная отчетностьс возможностью визуализации данных;
- Экономия времени. Благодаря отсутствию ложных срабатываний проверка предупреждений безопасности занимает считанные минуты, повышая производительность команды;
- Непрерывность и снижение рисков. Точное обнаружение атак с быстрым оповещением об опасности, мгновенная реакция на инциденты;
- Повышение ROI. Тесная интеграция приложений позволяет эффективно использовать существующую инфраструктуру.
SWASCAN Platform
Что такое Swascan?
Это платформа, доступная в облаке или локально, которая позволяет идентифицировать, анализировать и устранять уязвимости кибербезопасности и критические проблемы, обнаруженные в бизнес-активах. Облачный пакет позволяет:- идентифицировать
- анализировать
- решать
Оценка уязвимости
Сканирование веб-приложений - это автоматизированный сервис, который сканирует уязвимости перед интернетом. Этот сервис выявляет уязвимости веб-сайтов и веб-приложений. Анализ уязвимости необходим для количественной оценки уровней риска и обеспечения корректирующих действий, необходимых для действий по исправлению.- Сканирование веб-приложений
- OWASP
- Тестирование безопасности
- Составление отчетов
Сетевое сканирование
Сетевое сканирование - это автоматизированная служба сканирования сетевых уязвимостей. Этот инструмент сканирует инфраструктуру и находящиеся в ней устройства для выявления уязвимостей и критических ситуаций в области безопасности.
Анализ уязвимостей необходим для количественной оценки уровней риска и обеспечения корректирующих действий, необходимых для действий по исправлению.
- Сетевое сканирование
- Тестирование безопасности
- Соответствие
- Составление отчетов
Обзор кода
Code Review - это автоматизированный инструмент для статического анализа исходного кода. Анализ исходного кода - это процесс, который посредством анализа исходного кода приложений проверяет наличие и эффективность минимальных стандартов безопасности.
Проверка кода нужна, чтобы убедиться, что целевое приложение может «самооборонятся» само по себе в своей собственной среде.
- Проверка кода безопасности
- Статический анализ кода
- Соответствие
- Составление отчетов
Оценка GDPR
Оценка GDPR - это онлайн-инструмент, который позволяет компаниям проверять и измерять свой уровень соответствия GDPR (Общее положение о защите данных - ЕС 2016/679). Инструмент оценки GDPR в платформе предоставляет руководящие указания и предлагает корректирующие действия.
- Самооценка соответствия GDPR
- Анализ дефицита GDPR
- Составление отчетов
Локальное решение
Swascan On Premise - это платформа тестирования кибербезопасности, которая позволяет выявлять, анализировать и устранять все уязвимости, связанные с корпоративными ИТ-активами, с точки зрения веб-сайтов, веб-приложений, сети и исходного кода. Это платформа «все в одном», которая включает в себя услуги по оценке уязвимостей веб-приложений, сканированию сетевых уязвимостей и анализу исходного кода.
- Локальное решение
- Тестирование кибербезопасности
- Обеспечивает оценку технологического риска
- Соответствие
VERVE Security Center
Проверенные, комплексные, эффективные решения
ПРОВЕРЕНО- Проверенная команда: 25 лет опыта ICS
- Проверенная платформа OT Cyber Security: развернута среди всех основных производителей систем управления.
- Проверенная доставка: сотни успешных развертываний клиентов в средах DCS и SCADA.
- Комплексное решение: интегрированное программное обеспечение и услуги без необходимости передачи обслуживания
- Комплексное покрытие: независимые от поставщиков решения для всего оборудования управления (HMI, Networking, PLC, IED и т. Д.)
- Комплексная кибербезопасность: полное покрытие для NIST CSF, NERC CIP, CIS CSC20, IEC 62443
- Эффективный дизайн: недорогие решения от опытных архитекторов ICS
- Эффективная программная платформа для кибербезопасности: нет необходимости в оборудовании, дорогостоящих отводах или инфраструктуре с портами.
- Эффективное обслуживание: интегрированная платформа для мониторинга и отчетности
Одно интегрированное решение
Verve Security Center является единственным независимым от поставщика решением для защиты, обнаружения и реагирования на события на конечных точках, разработанным для OT / ICS- Инвентаризация активов: 100% видимость и агрегирование данных конечной точки OT на всех устройствах OT
- ОТ-безопасная автоматизированная оценка уязвимости
- Безопасный анализ конфигурации и управление
- Журнал управления событиями
- Обнаружение аномалий
- Не только обнаружение, но и исправление с помощью интегрированных действий
- Кросс-вендорное управление исправлениями
- Интегрированная отчетность о соответствии всем основным стандартам: NIST CSF, CIS CSC20, NERC CIP, IEC 62443 и т. Д.
VIP УСЛУГИ
Услуги Verve Industrial Protection (VIP) основаны на 25-летнем опыте разработки средств промышленного контроля.- Безопасное проектирование и обслуживание Data Historian
- Проектирование сети и сегментация
- Программные оценки уязвимостей
- «Повторный ввод в эксплуатацию» для укрепления конечных точек с экспертами системы глубокого контроля
- ОТ процесс кибербезопасности и разработка процедур
- Удаленно управляемые службы безопасности и надежности
- Сквозные сервисы исправлений (обнаружение, оценка, развертывание)
Проектирование и сегментация сети ICS. Экспертная оценка и проектирование сетей ICS для безопасности и надежности
Data Historian Дизайн и управление. Экспертный дизайн систем исторического анализа данных систем управления (OSI PI, AspenTech, Schneider) для обеспечения доступности данных даже в сильно сегментированных, сегрегированных сетях. Оценка уязвимости и безопасности ICS. Всесторонняя оценка конечной точки, сети и политики / процедур с использованием 25-летнего опыта и уникальных функций Verve Security Center. Постоянное управление исправлениями и уязвимостями. Служба управляемых исправлений и уязвимостей, обеспечивающая обнаружение и оценку, а также поддержку развертывания исправлений ICS. Удаленный мониторинг для обеспечения безопасности, соответствия и надежности. Интегрированные сервисы управления безопасностью и надежностью для обеспечения масштаба и опыта в распределенных сетях управления.
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.