Вид

Сортировка

Продуктов найдено: 47

logo
Предложить бонус за референс
0.00

AEGIFY RSC Suite

Aegify RSC Suite

  1. Снижение риска
  2. Единый подход
  3. Более низкая общая стоимость
  4. Максимальная безопасность
Управление рисками не является обязательным для многих организаций. Но когда происходят нарушения безопасности, важные данные подвергаются риску, рабочие места теряются, а прибыль исчезает. Управление нормативным лабиринтом является сложной задачей. Соответствие PCI, ISO и SANS 20 - это лучшая практика. А соответствие  HIPAA, GLBA и FISMA - это закон. Защита от риска, угроз безопасности и соответствие требованиям (RSC) является сложной и громоздкой задачей. Так было раньше. Откройте для себя эффективную простоту унифицированного решения RSC. Откройте для себя Aegify.

Aegify RSC Suite включает в себя:

  • Aegify Risk Manager
  • Aegify Security Manager
  • Aegify Compliance Manager
  • Aegify Integrity Manager

ЕДИНЫЙ ПОДХОД

Для простоты управления и снижения затрат, большинство поставщиков услуг и деловых партнеров предпочитаю унифицированное решение по риску, безопасности и соответствию требованиям.
Через несколько часов после развертывания решения вы узнаете: Ваш общий организационный риск, включая ваш риск от каждого из ваших поставщиков и деловых партнеров
Где у вас таятся угрозы безопасности
Какие меры необходимо предпринять
Ваш статус соответствия HIPAA, HITECH, PCI, ISO, SANS 20 и всем другим нормам и стандартам

ЛЕЧЕНИЕ

Следуйте инструкциям Aegify, чтобы:

Минимизировать организационный риск

Закройте все пробелы с рисками, безопасностью и несоответствие требованиям

Соблюдайте все применимые нормы и стандарты

ЗАЩИТА

Программа непрерывного мониторинга 24/7:

Уменьшите все риски, даже будущие
Диагностика и устранение будущих угроз безопасности в режиме реального времени
Соблюдайте все действующие и будущие правила

ПОЧЕМУ AEGIFY?

Aegify была основана на простом наборе принципов:

Сервисы RSC слишком разрозненные, сложные и дорогие
Рынок нуждается в комплексном решении RSC, которое диагностирует, лечит и предотвращает будущие катастрофические события

На сегодняшний день Aegify Suite - это уникальное унифицированное решение, которое работает на стыке безопасности, соответствия и управления рисками для  медицинских, розничных и финансовых организаций.

Но даже для тех, кому не нужно унифицированное решение RSC, каждый отдельный продукт Aegify Manager является надежным автономным решением.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

ALLURE Security

Allure Security уменьшает потери данных за счет анализа рисков, связанных с доступом к документам и совместным использованием, как внутри организации, так и вне ее. Их запатентованная технология сочетает в себе анализ угроз и активную защиту для обнаружения и реагирования на цифровые риски для лучшего понимания масштабов атак и привлечения к ответственности злоумышленников. Сферы применения: Подмена сайта Веб-маяки Allure обнаруживают поддельный веб-сайт, как только его просматривает первый посетитель, что сразу же инициирует процесс удаления после совершения мошенничества. Затем собираются интеллектуальные данные для количественной оценки воздействия на клиента и бренд, информирования пользователей (то есть уведомления пострадавших клиентов о необходимости сброса паролей) и выявления злоумышленников. Фальсифицированный веб-сайт также может быть заполнен учетными данными приманки, пока сайт не будет удален для обесценивания информации, собранной злоумышленником, а Allure Decoy Documents используется для обнаружения вторжений, возникающих в результате атак. Cloud-Share Risk Allure постоянно следит за действиями с документами в облаке и использует запатентованные маяки для документов, чтобы отслеживать их после загрузки, копирования или совместного использования извне. Компания обогащает все файловые операции с помощью собственной информации о геозонах и использует уникальную аналитику на основе моделей для выявления и снижения рисков, которые в противном случае остаются незамеченными. Пользователи могут создавать отчеты о рисках по расписанию или по требованию, интегрироваться с SIEM для корреляции результатов, создавать настраиваемые оповещения по электронной почте на основе определенных критериев и внедрять поддельные документы для обнаружения и выявления хакеров. Хакерские атаки Allure использует поведение злоумышленников и уверенность в своих интересах, чтобы следователи могли сузить и устранить подозреваемых, подбрасывая или делясь документами с маяками, чтобы узнать, кто принимает наживку. После открытия документов следователи получат информацию о геозоне и телеметрии. Злоумышленники могут быть выявлены путем сопоставления информации Allure с другими доступными данными, а после могут быть привлечены к ответственности. Возможности:
  • Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
  • Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
  • Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
  • Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
  • Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
  • Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
3
logo
Предложить бонус за референс
0.00

AMT - BANKING Malware Detector

AMT (безагентная технология защиты от вредоносных программ) - это новая запатентованная технология Minded Security для обнаружения и управления вредоносным программным обеспечением. AMT была разработана после нескольких лет исследований для обнаружения и управления передовыми банковскими вредоносными программами для клиентов онлайн-пользователей, в режиме реального времени. Основным движком является JavaScript Analyzer, написанный известными экспертами JavaScript, специализирующимися на передовых исследованиях безопасности JavaScript. В AMT используются различные инновационные методы анализа, такие как Trusted JavaScript Modeling в сочетании с оптимизированным дифференциальным анализом WebInject. Благодаря этой технологии AMT Banking Malware Detector мгновенно распознает все новые вредоносные программы, которые были установлены на компьютере пользователя, взаимодействующем с вашим сайтом интернет-банкинга.
Технология способна обнаруживать все виды банковских вредоносных программ, с акцентом на целевые вредоносные программы, специально предназначенные для атаки на конкретный банк.

Ключевые характеристики:

  • Без агента: ничего не устанавливает на компьютер пользователя.
  • Незаметность: не изменяет пользовательский опыт.
  • Проактивное обнаружение: обнаруживает еще не известные
    вредоносные программы
  • Простая настройка: установка и настройка всего за несколько дней.
  • Решение доступно в облаке или локально

Преимущества

Отсутствие снижения производительности инфраструктуры банка: нет необходимости устанавливать новые компоненты инфраструктуры.

Легкое развертывание: для порталов с миллионами пользователей не требуется значительной дополнительной инфраструктуры.

Управление рисками мошенничества. Технология снижает риск заражения пользователей, предотвращая мошенничество. Может легко управляться внутренней командой банка по борьбе с мошенничеством через инновационный интерфейс HTML5.

Простое управление. Продукт легко установить с одним источником JavaScript для нескольких сайтов. Нет необходимости устанавливать новые компоненты инфраструктуры (не влияет на непрерывность бизнеса). Простое управление с помощью панели управления AMT и ежедневных отчетов AMT.

Легкая настройка. Платформа предназначена для интеграции с любыми системами защиты от мошенничества с возможностью настройки модульных компонентов, таких как GUI, API и определенных компонентов. Возможность создавать специальные компоненты для обнаружения вредоносных программ.

Почему именно АМТ?

Ключевым моментом детектора вредоносных программ AMT Banking является новый упреждающий подход.

AMT создает модель механизма индивидуальной подписи (CSE) для каждой услуги онлайн-банкинга.

CSE позволяет проводить непрерывное сравнение с аномалиями и немедленно выявлять новую угрозу.

AMT Banking Malware Detector позволяет выявлять жертв вредоносных программ до того, как они будут обмануты.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
4
logo
Предложить бонус за референс
0.00

Axur One Platform

Службы Axur отслеживают угрозы за пределами вашего периметра, то есть за пределами вашего брандмауэра. Вся информация, хранящаяся на нашей платформе, является общедоступной информацией, которая представляет определенный риск для вашей компании. Мы прилагаем все усилия, чтобы все наши клиенты имели лучший опыт работы с нашим отделом по работе с клиентами. Кроме того, у нас есть CSIRT, состоящий из команды профессиональных услуг, которые являются специалистами по цифровым рискам. Axur One защищает наших клиентов от цифровых рисков, обнаруживаемых в социальных сетях, мобильных сетях, неглубоких и глубоких сетях, торговых площадках, спам-сообщениях и других цифровых платформах.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
1
logo
Предложить бонус за референс
0.00

BLUELIV Threat Compass

Blueliv использует упреждающий подход к киберзащите, предоставляя целенаправленную и действенную информацию о киберугрозах и защищая вашу компанию от внешних угроз при внедрении Threat Compass. Threat Compass использует сложные алгоритмы для предоставления действенных, автоматизированных сведений о киберугрозах из открытых, закрытых и частных источников. Это облегчает выявление реальных угроз, нацеленных на вашу организацию, и управление ими - для более быстрого принятия решений и повышения производительности. Он построен из настраиваемой группы целевых модулей, поддерживаемых нашей командой аналитиков мирового уровня. Обогащение и контекстуализация угроз, чтобы вы могли обнаруживать атаки, защищать свои активы и понимать планы своих противников, прежде чем они нанесут удар. Интеграция с полным API и гибкими плагинами, так что целевой интеллект Threat Compass сразу же доступен для ваших систем безопасности и групп. Простая настройка облачной платформы означает, что вы мгновенно получаете и поддерживаете ценную ситуационную осведомленность. Опираясь на реагирование на инциденты, ваша группа безопасности получает возможность быстро обнаруживать и смягчать угрозы, устранять повреждения и внедрять стратегические решения, которые чрезвычайно затрудняют успешное применение подобного вектора атаки. Целевая защита от угроз экономит время и максимально увеличивает ресурсы безопасности, одновременно повышая производительность реагирования на инциденты. Полномочия Найти действенный интеллект вокруг утечки, украденных и проданных учетных данных пользователя. Мы размещаем их в режиме реального времени в открытой, глубокой и темной сети вместе с информацией о соответствующих вредоносных программах, используемых для кражи информации. Воронки, приманки, сканеры и датчики Blueliv постоянно ищут ваши украденные учетные данные, помогая устранить «мертвые зоны» в вашей угрозе. Кредитные карты Копайте достаточно глубоко, и вы сможете найти все виды данных кредитных карт в Интернете. Этот модуль может значительно снизить потери от кражи и мошенничества с кредитными картами. Мы получаем украденные данные кредитных карт и предоставляем информацию, чтобы помочь организациям уменьшить ущерб. Хактивизм Отслеживайте глобальную активность хактивизма в социальных сетях, а также в открытой и темной сети, которая может повлиять на вашу инфраструктуру. Используя продвинутую систему раннего предупреждения и активный геолокационный модуль, генерирующий целевую информацию об угрозах для защиты от возможных векторов атак. Мобильные приложения Вредоносные и нелегальные приложения прячутся на виду на неофициальных торговых площадках, заманивая ваших клиентов и даже крадя их данные. Наш модуль специализируется на обнаружении приложений, претендующих на принадлежность к вашей организации или использующих активы компании без разрешения на защиту вашего бренда и репутации. Мониторинг социальных сетей Следите за цифровым следом вашей организации в социальных сетях и поисковых системах. Найдите сайты, на которых не разрешено использовать ваши бренды, логотипы, активы, требующие партнерских активов, и многое другое, чтобы вы могли предпринять активные шаги для их закрытия. Утечка данных Выясните, умышленна ли утечка конфиденциальных документов вашей организации в Интернете или P2P-сетях, например, при совместном использовании внутренних документов с плохо защищенными провайдерами обмена файлами. Malware Наш модуль Targeted Malware позволяет обнаруживать вредоносные программы, стремящиеся украсть конфиденциальную информацию или совершить мошенничество. Агрессивное решение активно выслеживает целевые вредоносные программы и атаки «Человек в браузере», специально предназначенные для вашей организации. Благодаря надежному и непрерывному анализу миллионов образцов в месяц мы предоставляем криминалистическую отчетность о поведении вредоносных программ, нацеленных на ваши системы. Даркнет Повысьте свою осведомленность о том, что происходит в подполье, наблюдайте за вредоносными действиями, нацеленными на вашу организацию, и активно предотвращайте будущие атаки. Получите преимущество, разместив шпиона во вражеском лагере: лучше узнайте о преступниках, нацеленных на вашу организацию; активно готовить контрмеры; найти украденные учетные данные пользователя. Защита домена Мошеннические домены представляют собой риск для вашей организации и ваших конечных клиентов с целью кражи информации или нанесения ущерба вашему бренду. Боритесь с фишингом и киберсквоттингом, заранее обнаруживая атаки и предпринимая контрмеры.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
12
logo
Предложить бонус за референс
0.00

Change Tracker GEN7 R2

БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!

Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.

Новые свойства  и преимущества трекера

Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушения
Убедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.

Новые функции

  • Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
  • Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
  • Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
  • Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
  • Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
  • Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
  • Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
  • Пользовательские настройки автообновления для всех страниц
  • Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
  • Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов

Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:

 

Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
15
logo
Предложить бонус за референс
0.00

CONTROLScan Managed SIEM

Управляемый SIEM ControlScan

Видимость атак на среду

Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную  следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.

Ключевые особенности службы ControlScan Managed SIEM

  • Сбор журналов для всей ИТ-инфраструктуры
  • Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
  • Расстановка приоритетов и оповещение 24 х 7
  • 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
  • Отчеты и доступ к данным доступны через веб-платформу ControlScan
  • Мониторинг целостности файлов (FIM)
  • Пользовательские панели в реальном времени

 Уникальное решение для проблемы безопасности

Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет  - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:
  1. безопасность
  2. соответствие
  3. операции

Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
9
logo
Предложить бонус за референс
0.00

CORAX | Cyber risk modelling and prediction platform

Обширная база данных Corax создается за счет экспертного приема и анализа сторонних наборов данных, в том числе анализа угроз, данных о производительности в Интернете и данных о потерях,  с использованием запатентованных автоматических средств обнаружения «извне» Corax. Они определяют подробные характеристики технологии и среды безопасности отдельных пользователей, компаний и их интернет-связи с другими компаниями.
  • Технология и безопасность данных
  • Потеря данных
  • Данные об угрозах в реальном времени и уязвимости
  • Простои в бизнесе в реальном времени / Интернет
  • Коммерческая информация
Пользовательская аналитика. Клиенты могут изменить нашу модель для разработки собственного взгляда на риск. AI-вероятностное моделирование. Прогнозирование и ожидаемые затраты на кражу данных и нарушение ИТ. Богатый, детальный, созданный экспертами стандартизированный набор данных. Подробные данные о технологиях, безопасности и потерях миллионов компаний Масштабируемая технологическая платформа. Постоянное ежедневное автоматическое добавление и обновление тысяч компаний в базе данных.

Данные, отчеты и смоделированные результаты на:

Кибер-риск отдельных лиц и групп компаний, включая оценку и сравнительный анализ кибер-гигиены и устойчивости к технологиям; прогнозирование и ожидаемые затраты на кражу данных и сбои ИТ. Сценарии, относящиеся к кибер-событиям, уязвимостям безопасности, технологиям и поставщикам.

Поставка через веб-доступ или интеграцию API

Corax является ведущим и крупнейшим источником данных о кибер-экспозиции и прогнозируемой стоимости потерь от нарушений и отключений сети. Обширная база данных Corax создается путем экспертного отбора, приема и анализа наборов данных третьих сторон, включая анализ угроз, данные о производительности в Интернете и данные о потерях, а также с использованием запатентованных инструментов автоматического обнаружения. Смоделированные данные разрабатываются в рамках проприетарного механизма искусственного интеллекта, чтобы предсказать ожидаемую стоимость компрометации данных и сбоев ИТ с беспрецедентной точностью.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
19
logo
Предложить бонус за референс
0.00

CORE SECURITY

CORE Security

Когда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета ServerChoice CORE Security с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.

CORE Base

  • Двухфакторная аутентификация
  • TrendMicro: защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: ежеквартально
  • Улучшения в системе
  • Брандмауэр следующего поколения
  • Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)

CORE Enterprise

  • Двухфакторная аутентификация
  • TrendMicro защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: неуправляемый ежемесячно
  • Улучшения в системе
  • Nextgen брандмауэр
  • Контроль целостности файлов
  • Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)
  • 24/7 услуги SIEM

CORE Platinum

  • Двухфакторная аутентификация
  • TrendMicro защита от вирусов и вредоносных программ
  • Сканирование уязвимостей: управляемый ежемесячно
  • Улучшения в системе
  • Nextgen брандмауэр
  • Контроль целостности файлов
  • Усовершенствованная защита от DDoS
  • Pro (Терабит +)
  • 24/7 услуги SIEM
  • Система предотвращения вторжений (IPS)

Дополнительные сервисы  CORE Security

В дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:
  • Предотвращение потери данных (DLP)
  • Брандмауэры веб-приложений (WAF)
  • Тестирование на проникновение
  • Фильтрация URL (только для виртуальных рабочих столов)
  • Фильтрация спама в электронной почте и антивирус (только для Exchange)
  • Консультации по соответствию нормативам



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

CORONET SecureCloud

Настоящая облачная безопасность должна гарантировать, что пользователи проходят проверку подлинности, что используемое устройство не взломано, что используется безопасная сеть, и да - что действия пользователя (доступ, загрузка, выгрузка, совместная работа, отчетность) разрешены. Чтобы обеспечить такую облачную безопасность, организации должны приобретать, интегрировать и эксплуатировать несколько платформ - что очень дорого, сложно и трудоемко. Платформа SecureCloud решает эту проблему, обеспечивая непрерывную визуализацию, контроль и исправление в реальном времени. Coronet SecureCloud гарантирует, что корпоративные данные используются только доверенными пользователями, с использованием доверенных устройств, подключающихся через доверенные сети к доверенным облачным сервисам.

Защита от угроз

  • Контроль за теми, кто имеет доступ к облачным платформам
  • Гарантия соответсвия  GDPR, HIPPA, SOX и автоматическое определение PII, PHI и EDR
  • Блокировка доступа скомпрометированных устройств к корпоративным данным в облачных ресурсах
  • Управление тем, что могут делать пользователи, и с кем они могут сотрудничать
  • Предотвращение распространения вредоносного ПО при использовании облаков (например, совместное использование файлов)
  • Обеспечение видимости активности в облаке, используемых устройств и данных, которые были переданы
  • Обнаружение и устранение расширенных атак «от облака к облаку»

Аутентификация устройства SecureCloud

С помощью SecureCloud организация может не только осуществлять детальное управление доступом к облачной службе, но также создавать и применять политику, которая запрещает доступ с неуправляемых устройств без активного агента Coronet. Каждый запрос на аутентификацию направляется на прокси-сервер аутентификации SecureCloud, который выполняет оценку риска перед принятием решения на основе состояния безопасности пользователя, устройства и службы.

Защита на основе местоположения

Многие организации требуют, чтобы к конфиденциальной информации и услугам обращались только в помещениях или в безопасных местах. SecureCloud включает в себя сложное управление ресурсами местоположения и превращает необработанные данные о геолокации в геопространственный интеллект, который используется для контроля доступа, предотвращения угроз и контроля данных.

Предотвращение угроз

Кроме того, администратор может пометить именованное местоположение как надежное или рискованное (белый и черный список). Для политики условного доступа доверенные или рискованные расположения являются еще одним вариантом фильтра, доступным для определения политики условного доступа. Названные местоположения также важны для уменьшения ложных срабатываний во время обнаружения невозможных путешествий и нетипичных мест. SecureCloud выявляет, смягчает и автоматически устраняет угрозы в облачных сервисах.  Решение отслеживает модели активности в облаке, определяет поведенческие модели и устанавливает базовые показатели. При подключении облачной службы вся облачная активность оценивается в соответствии с различными заранее определенными факторами риска. SecureCloud проверяет каждый пользовательский сеанс и выполняет автоматические действия по исправлению, когда происходит что-то, что отличается от базового уровня или от обычной активности пользователя. Таким образом, SecureCloud продолжает развивать свои модели, наблюдая за новым и часто необычным поведением без вмешательства человека. Эти возможности отличают SecureCloud от традиционных подходов, которые требуют необоснованного количества ручных обновлений для обеспечения точного обнаружения угроз.


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
6
logo
Предложить бонус за референс
0.00

CTM360 Platform

CTM360 - это сервис подписки, предлагающий 24x7x365 обнаружение и реагирование на угрозы, возникающие в кибер-пространстве. CTM360 в настоящее время обслуживает более 28 из 50 крупнейших банков GCC, а также предприятия в области нефти и газа, здравоохранения, суверенных фондов благосостояния и авиации в 22 странах. В настоящее время CTM360 остается лидером в киберпространстве по обнаружению управляемых угроз и реагированию на них, управлению цифровыми рисками, анализу угроз, защите корпоративных и VIP-брендов, защите от фишинга и т.д. CTM360 предлагается в качестве услуги через экосистему, созданную в облаке, и остается исключительно за ее периметром любой организации.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
9
logo
Предложить бонус за референс
0.00

CyberINT Argos Digital Risk Protection Platform

Платформа CyberInt Argos Digital Risk Protection соответствует ведущим мировым стандартам в области кибер-интеллекта и соответствует всему процессу жизненного цикла интеллекта (руководство, сбор, анализ, распространение и проверка). Она использует как технологические, так и человеческие ресурсы для отслеживания цифрового отпечатка вашей организации, выявления потенциальных или существующих угроз, угрожающих периметру вашей организации или за ее пределами. Argos дает вам понимание, необходимое для выявления, понимания и смягчения атак, прежде чем они даже проникнут в вашу организацию. Для наших целей мы сосредоточимся на этапах сбора, анализа и распространения. На этапе сбора платформа Argos Threat Intelligence использует сотни веб-сканеров для поиска в открытом Интернете, в глубокой сети и в даркнет. Сканирование выполняется на высококлассных сайтах с целью получения наиболее актуальных и точных сведений. Эти сканеры собирают показатели, которые имеют отношение к нашим клиентам. Использование нашими аналитиками аватаров (разработанных и управляемых) для доступа к закрытым форумам для сбора актуальных данных. Собранные данные соотносятся с выделенным профилем, который создается для каждого клиента и включает в себя такие активы, как:
  • Домены и URL
  • IP-страницы социальных сетей
  • Имена руководителей, электронные письма и учетные записи в социальных сетях
  • Конкретные ключевые слова, связанные с клиентом, такие как: названия продуктов и фирменные условия
Затем Argos берет все собранные данные и сохраняет их для углубленного глубокого и машинного обучения. Выгоды:
  • Создавайте в режиме реального времени инциденты целевых атак, утечки данных и украденных учетных данных, ставящие под угрозу вашу организацию
  • Выявление субъектов угроз для вашей организации в реальном времени и предоставление контекстных данных о них
  • Доступ к сотням источников - каналы, IRC, мрачная сеть, блоги, социальные сети, форумы и сайты для вставки - для сбора целевых данных
  • Анализ результатов с практическими рекомендациями
  • Используйте базу данных, состоящую из 10 000 субъектов, действующих лиц угроз и инструментов для атрибуции и максимизации контекста
  • Автоматизируйте проверенный интеллектуальный процесс
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
7
logo
Предложить бонус за референс
0.00

CYBot

Повышайте безопасность, сосредотачиваясь на устранении уязвимостей

Ключевые особенности:

  • Создает реальные инсайты на основе критических уязвимостей, которые угрожают вашему бизнес-процессу для немедленных предупреждений и исправления одним щелчком мыши
  • Непрерывное фоновое сканирование уязвимостей на всех IP-устройствах, локально или в облаке
  • Автоматическое обнаружение критически важных активов и того, как хакеры могут достигать и угрожать им, без  участия человека
  • Cronus сертифицирован для тестирования на проникновение от CREST
  • Соблюдает GDPR
Непрерывное тестирование, чтобы оставаться на вершине безопасности сети 24/7. Смотрите живую карту результатов и получайте оповещения в режиме реального времени о текущих угрозах для ваших бизнес-процессов. Глобальный. Cybot можно развернуть глобально и продемонстрировать международные сценарии пути атаки, чтобы могли увидеть, как хакер может перепрыгнуть с рабочей станции в Великобритании на маршрутизатор в Германии на базу данных в США. Эта возможность уникальна как для тестирования на проникновение, так и для управления уязвимостями. Различные CyBot Pro будут управляться с помощью одной корпоративной панели. Ориентирован на бизнес-процесс. CyBot предоставляет контекст для каждого сканируемого актива, проверяя, как он может повлиять на бизнес-процесс. Таким образом, вы можете сканировать все свои уязвимости и в первую очередь сосредоточиться на тех, которые могут быть использованы и являются частью пути атаки на критический актив или бизнес-процесс. Это значительно сокращает ресурсы, необходимые для исправлений, и обеспечивает непрерывность бизнеса.

Какой CyBot мне подходит?

CyBot - это инструмент управления уязвимостями следующего поколения, а также первое в мире решение для автоматического тестирования на проникновение, которое постоянно демонстрирует глобальные, многовекторные сценарии пути атаки (APS). CyBot имеет одно ядро: CyBot Pro, а также две дополнительные консоли управления. Один для предприятий и один для MSSP. CyBot Pro является рабочей лошадкой. Это запатентованный автономный машинный тест на проникновение, который первоначально сканирует сети, активы, уязвимости, а затем делает следующий шаг, чтобы наметить и проверить все маршруты, которые хакер может использовать для достижения ваших критических активов и бизнес-процессов. Действует подобно процессу, которому следовал бы тестер-человек, но непрерывно и в гораздо большем масштабе. CyBot Enterprise управляет несколькими профессионалами CyBot. Это отличное решение для крупных организаций с глобальными сетями, которые хотят получить представление о международных сценариях пути атаки между своими филиалами, каждая из которых использует свой CyBot. CyBot Enterprise будет собирать информацию от всех профессионалов CyBot для углубленного глобального понимания киберугроз для ваших бизнес-процессов. CyBot MSSP предоставляет крупным провайдерам управляемых услуг безопасности полный контроль над своими корпоративными клиентами, каждый со своими учетными записями CyBot Enterprise и CyBot Pro. Запланируйте их сканирование, получайте оповещения в свой SIEM и многое другое.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
7
logo
Предложить бонус за референс
0.00

CYCOGNITO platfrom

Управляйте поверхностью атаки

Платформа CyCognito помогает вам идентифицировать все уязвимые для атакующего ресурсы в вашей ИТ-экосистеме. Благодаря всеобъемлющему глобальному ботнету, платформа CyCognito уникальным образом выявляет неизвестные и неуправляемые активы, связанные с вашей организацией, в том числе в облачной, партнерской и вспомогательной средах, которые имеют решающее значение для управления рисками кибербезопасности. Фактически, CyCognito помогает организациям идентифицировать на 30–300% больше активов, чем они знали до использования платформы CyCognito.

Расставляйте приоритеты и устраняйте векторы атак

Платформа CyCognito помогает устранить критические векторы атак благодаря постоянно обновляемому и приоритетному представлению об уязвимой злоумышленниками ИТ-экосистеме. Вы и ваша команда безопасности можете использовать платформу CyCognito для точного определения критических рисков, как это делают злоумышленники.

Мониторинг дочернего риска

Платформа CyCognito дает вам возможность сразу же увидеть состояние безопасности ваших дочерних компаний и организаций, которые вы оцениваете для слияния или приобретения. Он определяет их поверхности атаки и эффективность средств управления безопасностью, не требуя развертывания или настройки.

Глобальная бот-сеть

Глобальная бот-сеть CyCognito использует похожие на методы злоумышленников разведки для сканирования, обнаружения и идентификации миллиардов цифровых активов по всему миру. Никакого ввода или конфигурации не требуется.
  • Сопоставление активов
  • Диапазоны IP
  • Веб-приложения
  • Ключевое слово и фрагменты кода
  • Развернутое программное обеспечение
  • Конфигурация TLS
  • Мульти-векторный симулятор атаки
Используя собственные методы обнаружения рисков CyCognito, симулятор атак выявляет риски для каждого актива и обнаруживает потенциальные векторы атак. Он не влияет на бизнес-операции и работает без развертывания, настройки или белого списка.

МОДУЛИ БЕЗОПАСНОСТИ

Методы:

  1. Оценка уязвимости
  2. Анализ шифрования
  3. Запатентованные методы:
  4. Проверка подлинности
  5. Обнаружение неверной конфигурации
  6. Анализ дизайна сети
  7. Обнаружение воздействия данных
  8. Риски внедрения кода

Как CyCognito помогает избежать риска кибербезопасности в теневой зоне?

  • Полностью внешний
  • Непрерывно работает в облаке, не влияя на бизнес
  • Нет необходимости в развертывании, интеграции или настройке программного обеспечения. Готовое решение.
  • Работает автоматически
  • Работает независимо от среды вашей организации

 

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
14
logo
Предложить бонус за референс
0.00

CYXTERA Digital Threat Protection

Организациям нужна видимость, чтобы обнаруживать и реагировать на внешние угрозы, нацеленные на них, и смягчать эти атаки, прежде чем они смогут повлиять на бизнес. Цифровая защита от угроз активно отслеживает, идентифицирует, перехватывает и устраняет атаки на вашу организацию и бренд, нейтрализуя угрозы за пределами сети, прежде чем они когда-либо получат возможность войти. Digital Threat Protection активно обнаруживает, останавливает и устраняет внешние угрозы для сотрудников вашей организации. Комплексное управление рисками и защита цифровых отпечатков Мониторинг системы доменных имен, более 600 магазинов мобильных приложений и более 1700 платформ социальных сетей позволяет находить и удалять неавторизованные похожие домены, приложения, профили, посты и вредоносную рекламу в поисковых системах. Ящики для злоупотреблений, ссылки на блоги и многие другие источники разведки регулярно проверяются на предмет предотвращения дополнительных угроз. 24/7/365 Cyxtera Threat Advisory Center Наша команда агентов постоянно проверяет наш обширный репозиторий источников данных об угрозах на предмет потенциальных атак, связывается с интернет-провайдерами для удаления вредоносного контента из Интернета и документирует свою работу на каждом этапе пути на портале для клиентов Cyxtera. Машинное обучение на основе человеческого интеллекта Используйте машинное обучение, чтобы предвидеть незарегистрированные шаблоны фишинговых URL, автоматизировать настройки по мере развития стратегий злоумышленников и мгновенно заносить в черный список фишинговые сайты. Наши круглосуточные агенты быстро снимают атаки с сайтов, на которых размещаются атаки. Подводная охота и BEC-защита Устраняют атаки, направленные на фишинг и бизнес-рассылку электронной почты, путем аутентификации отправителей электронной почты и блокирования несанкционированных сообщений до того, как они достигнут сотрудников компании, партнеров и конечных пользователей. Анализ по требованию нежелательных и фишинговых писем сотрудников, а также удаление фишинг-инфраструктуры, которая их отправляет. Индивидуальная панель инструментов и API Портал для клиентов Cyxtera предоставляет множество данных и функций для настройки идентификации угроз и составления отчетов, а также собирает подробные сведения о тенденциях атак, жертвах и захватах. API доступны для получения этой информации в вашей собственной системе реагирования на инциденты.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
1
logo
Предложить бонус за референс
0.00

DATIPHY Enterprise Solution

Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.

Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.

Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.


Ключевые особенности

  • ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
  • Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
  • Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
  • Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
  • Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
  • Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
  • Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
  • Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
  • Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
  • Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их. 
  • Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
  • Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
  • Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
0.00

DEFENSEStorm GRID

Группа по обеспечению готовности к угрозам (TRAC)  DefenseStorm GRID укомплектована экспертами по безопасности. Эта команда будет отслеживать вашу сеть и предупредит вас, когда обнаружит потенциальную угрозу.

Ключевые преимущества

  • Структурированный и поддерживаемый подход к адаптации
  • 24/7 мониторинг сети
  • TRAC поможет увидеть разницу между пожарной тренировкой по безопасности и полным взломом системы
  • Масштабируемость, которая развивается с потребностями учреждения
  • Преобразует сложные и неструктурированные данные о событиях безопасности из разрозненных систем в значимую информацию
  • Частые, беспроблемные обновления без дополнительных затрат    
  • Цены основаны на размере ваших активов, а не на количестве загруженных данных
  • Скорость и мощность без высокой стоимости центров обработки данных, оборудования и найма дополнительных сотрудников

DefenseStorm GRID это:


Сообщество. Сообщество финансовых учреждений и экспертов по кибербезопасности. Используйте знания сообщества для прогрессивной практики кибербезопасности и кибер-соответствия. Узнайте, что думают единомышленники о том, как сохранить финансовые институты в целости и сохранности. Получите доступ к Центру знаний компании для рекомендаций и обновлений DefenseStorm GRID.

Совместное управление угрозой кибербезопасности + активное соответствие. Команда SOC использует DefenseStorm GRID вместе с вами. Будьте настолько вовлечены, насколько вы хотите. Команда TRAC тщательно изучает каналы угроз и запускает наиболее актуальные защиты для банков и кредитных союзов.

Индивидуальная настройка. TRAC использует библиотеку DefenseStorm GRID для создания триггеров кибербезопасности, специфичных для сети и политик вашего банка или кредитного союза.

Расстановка приоритетов. TRAC создает триггеры для определения приоритетов наиболее важных показателей компромисса. Машинное обучение и богатый контекст помогают уменьшить количество предупреждений и ложных срабатываний.

Видимость и понимание ситуации. Вы видите ту же консоль и информационные панели, которые использует команда TRAC компании, что облегчает совместную работу.

Кибербезопасность и кибер-соответствие в одной системе записи в реальном времени. DefenseStorm GRID служит вашей системой записи о состояниях кибербезопасности и кибер-соответствия в режиме реального времени. Графики задач, рабочие процессы, контрольные журналы отражают отраслевые нормы, а также ваши собственные политики.

Сокращение времени отчетности для аудитов. DefenseStorm GRID постоянно собирает все свидетельства, связанные с соблюдением, и автоматически генерирует соответствующие отчеты.




... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
10
logo
Предложить бонус за референс
1.00

DIGITAL SHADOWS SearchLight

Digital Shadows SearchLight минимизирует ваш цифровой риск, обнаруживая потерю данных, обеспечивая безопасность вашего онлайн-бренда и уменьшая вашу поверхность атаки. Сервис позволяет выявлять нежелательное воздействие, защищать от внешних угроз и, тем самым, снижать цифровой риск.

SearchLight позволяет минимизировать ваш цифровой риск, обнаруживая потерю данных, обеспечивая безопасность вашего онлайн-бренда и уменьшая вашу поверхность атаки:

  • Обнаружение потери данных (учетные данные, конфиденциальные документы, интеллектуальная собственность, данные клиентов)
  • Безопасность бренда в Интернете (нарушение доменов, вредоносные мобильные приложения, подделка профилей в социальных сетях, подделка и мошенничество)
  • Сокращение поверхности атаки (уязвимости, проблемы с сертификатами, открытые порты, неправильно настроенные устройства)

SearchLight состоит из четырех основных этапов:

  • Настройка: определение ключевых активов
  • Сборка: мониторинг для воздействия
  • Контекстуализированность: добавление анализа угроз
  • Смягчение: Действуй и защищай

Это итеративный процесс, и организации будут постоянно возвращаться назад для дальнейшего совершенствования и добавления своих ключевых активов. Важно, что на каждом этапе мы выступаем в качестве дополнения вашей команды, помогая настраивать SearchLight, собирать данные из труднодоступных источников, добавлять анализ угроз и предоставлять рекомендуемые действия.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
5
logo
Предложить бонус за референс
0.00

DXC SECURITY Platform

Платформа DXC Technology помогает предприятиям осуществлять эффективные ответные меры киберзащиты и визуализировать состояние сети. Решение объединяет операционные процессы кибербезопасности DXC и расширенные рабочие процессы ServiceNow для автоматизации ручных действий и определения приоритетов угроз, инцидентов и уязвимостей на основе их потенциального воздействия на бизнес.Платформа безопасности DXC, доступная как полностью управляемая служба через DXC Intelligent Security Operations, обеспечивает непрерывный мониторинг и управление инцидентами и уязвимостями в глобальных круглосуточных центрах безопасности (SOC) DXC. 

Ключевые преимущества:

  • Корреляция информации об инцидентах и ​​уязвимостях с базой данных управления конфигурацией (CMDB)
  • Рабочие процессы, которые соответствуют рекомендациям Национального института стандартов и технологий для обработки инцидентов компьютерной / ИТ-безопасности (NIST SP 800-61r2)
  • Автоматизированный отчет о проверке после инцидента
  • Автоматический запуск процесса исправления, изменений конфигурации или других стандартных рабочих процессов в зависимости от конкретных типов инцидентов и уязвимостей
  • Информационные панели, которые показывают руководителям и аналитикам общее состояние безопасности, а также позволяют детально проанализировать определенные инциденты.


Широкие возможности совместной работы

 

Платформа безопасности DXC, созданная на основе проверенных приложений ServiceNow для управления ИТ-услугами (ITSM), управления ИТ-операциями (ITOM) и управления ИТ-бизнесом (ITBM), поддерживает разработку приложений на основе форм и расширенную совместную работу с рабочими процессами.Благодаря автоматизации и средствам взаимодействия, группы безопасности и ИТ могут работать вместе. В результате платформа безопасности DXC поможет снизить общие риски в масштабах всего предприятия.

Комплексная поддержка

DXC предлагает полный спектр управляемых сервисов безопасности для облачных вычислений, традиционных центров обработки данных, конечных точек, идентификации и управления сетью. Платформа безопасности DXC может быть интегрирована с сервисами DXC:
  • Круглосуточные SOC для непрерывного мониторинга и управления инцидентами и уязвимостями
  • Cyber ​​Assurance для управления учетными записями и службами безопасности
  • Команда управления инцидентами для реагирования на инциденты, сгенерированные пользователем и машиной
  • Управляемый SIEM
  • Оценка управляемой уязвимости
  • Глобальная разведка угроз
  • Клиентские среды ITSM, при необходимости (за дополнительную плату для интеграции)
  • Служба поддержки, при необходимости (за дополнительную плату)
Платформа безопасности DXC включает в себя следующие модули: Каталог служб безопасности и регистрационная карта (тикет) пользователя. Позволяет группам безопасности управлять инцидентами безопасности, созданными пользователями, и реагировать на них. Обрабатывает инциденты, возникающие у пользователей по телефону, электронной почте или в каталоге безопасности. Интегрируется с порталом разведки угроз.  Интеграция информации о безопасности и управлении событиями (SIEM). Позволяет командам безопасности эффективно реагировать на угрозы. Обрабатывает инциденты как внутри корпоративной сети, так и за ее пределами (в случае угрозы извне) Управление уязвимостями. Управляет процессом выявлени уязвимостей и согласовывает действия по исправлению найденных ошибок. Легко интегрируется со сторонними продуктами в области киербезопасности.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
20
logo
Предложить бонус за референс
0.00

ERPSCAN Smart Cybersecurity Platform

Будучи способным идентифицировать все типы проблем и событий, включая пользовательский код и нарушения SoD, ERPScan обеспечивает беспрецедентные возможности управления уязвимостями. С помощью тщательно разработанных функций машинного обучения он может анализировать огромные объемы данных журнала, которые выходят за рамки человеческого потенциала, для обнаружения кибератак и аномального поведения пользователя. ERPScan Smart Cybersecurity Platform оснащена набором модулей, охватывающих все основные области безопасности предприятия, описанные в Gartner PPDR и SAP Cybersecurity Framework. Каждый из модулей предназначен для удовлетворения конкретных потребностей различных ролей. Более того, новый интерфейс платформы облегчает работу с ними и повышает общую эффективность мер безопасности.

Нахождение

  • Соберите все журналы, созданные в вашей системе SAP
  • Обнаружение атак нулевого  первого дня с помощью машинного обучения
  • Анализ поведения пользователя и обнаружение аномалий

Оценка

  • Узнайте ценность своих активов
  • Расписание проверок безопасности
  • Выявление уязвимостей, неправильной конфигурации, проблем с настройкой и нарушений SoD

Мониторинг

  • Проверка соответствия
  • Отслеживание всех соединений между системами с помощью “Карты угроз”
  • Анализ состояния безопасности с помощью высокоуровневых инструментальных панелей с учетом ролей
  • Вся необходимая информация о безопасности с помощью поисковой системы

Предотвращение

  • Автоматизированное исправление кода
  • Создание виртуальных патчей на лету
  • Экспорт подписей нулевого дня в системы IDS / IPS

Реагирование

  • Отслеживайте изменения между сканированиями
  • Получайте уведомления
  • Создание инцидентов во внешних системах управления инцидентами и задачами

Ключевые преимущества:

  • Выполнение отраслевых проверок
  • Охват всех областей безопасности SAP
  • Отчет о состоянии безопасности руководству
  • Экономия времени и снижение затрат на соответствие
  • Упрощенное управление уязвимостями



... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
2

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.