Вид
Сортировка
Продуктов найдено: 46
AEGIFY RSC Suite
Aegify RSC Suite
- Снижение риска
- Единый подход
- Более низкая общая стоимость
- Максимальная безопасность
Aegify RSC Suite включает в себя:
- Aegify Risk Manager
- Aegify Security Manager
- Aegify Compliance Manager
- Aegify Integrity Manager
ЕДИНЫЙ ПОДХОД
Для простоты управления и снижения затрат, большинство поставщиков услуг и деловых партнеров предпочитаю унифицированное решение по риску, безопасности и соответствию требованиям.Через несколько часов после развертывания решения вы узнаете: Ваш общий организационный риск, включая ваш риск от каждого из ваших поставщиков и деловых партнеров
Где у вас таятся угрозы безопасности
Какие меры необходимо предпринять
Ваш статус соответствия HIPAA, HITECH, PCI, ISO, SANS 20 и всем другим нормам и стандартам
ЛЕЧЕНИЕ
Следуйте инструкциям Aegify, чтобы:
Минимизировать организационный риск
Закройте все пробелы с рисками, безопасностью и несоответствие требованиям
Соблюдайте все применимые нормы и стандарты
ЗАЩИТА
Программа непрерывного мониторинга 24/7:
Уменьшите все риски, даже будущие
Диагностика и устранение будущих угроз безопасности в режиме реального времени
Соблюдайте все действующие и будущие правила
ПОЧЕМУ AEGIFY?
Aegify была основана на простом наборе принципов:
Сервисы RSC слишком разрозненные, сложные и дорогие
Рынок нуждается в комплексном решении RSC, которое диагностирует, лечит и предотвращает будущие катастрофические события
На сегодняшний день Aegify Suite - это уникальное унифицированное решение, которое работает на стыке безопасности, соответствия и управления рисками для медицинских, розничных и финансовых организаций.
Но даже для тех, кому не нужно унифицированное решение RSC, каждый отдельный продукт Aegify Manager является надежным автономным решением.
ALLURE Security
- Мониторинг третьими лицами. Вы будете знать, когда третьи лица неправильно обращаются или делятся файлами вне политики безопасности
- Аналитика документооборота. Откройте доступ к файлам и шаблонам обмена как внутри, так и за пределами организации
- Обнаружение утечек информации. Получайте оповещения на ранних этапах цикла атаки, если конфиденциальные файлы скомпрометированы или удалены
- Отчеты о рисках. Расписание ежемесячных отчетов или возможность генерировать их по требованию
- Криминалистика потери данных. Отслеживайте потерю данных и привлекайте виновных к ответственности
- Geo Location Enrichment. Обогатите файловые журналы с помощью собственной информации о геолокации
AMT - BANKING Malware Detector
Технология способна обнаруживать все виды банковских вредоносных программ, с акцентом на целевые вредоносные программы, специально предназначенные для атаки на конкретный банк.
Ключевые характеристики:
- Без агента: ничего не устанавливает на компьютер пользователя.
- Незаметность: не изменяет пользовательский опыт.
- Проактивное обнаружение: обнаруживает еще не известные
вредоносные программы - Простая настройка: установка и настройка всего за несколько дней.
- Решение доступно в облаке или локально
Преимущества
Отсутствие снижения производительности инфраструктуры банка: нет необходимости устанавливать новые компоненты инфраструктуры.
Легкое развертывание: для порталов с миллионами пользователей не требуется значительной дополнительной инфраструктуры.
Управление рисками мошенничества. Технология снижает риск заражения пользователей, предотвращая мошенничество. Может легко управляться внутренней командой банка по борьбе с мошенничеством через инновационный интерфейс HTML5.
Простое управление. Продукт легко установить с одним источником JavaScript для нескольких сайтов. Нет необходимости устанавливать новые компоненты инфраструктуры (не влияет на непрерывность бизнеса). Простое управление с помощью панели управления AMT и ежедневных отчетов AMT.
Легкая настройка. Платформа предназначена для интеграции с любыми системами защиты от мошенничества с возможностью настройки модульных компонентов, таких как GUI, API и определенных компонентов. Возможность создавать специальные компоненты для обнаружения вредоносных программ.
Почему именно АМТ?
Ключевым моментом детектора вредоносных программ AMT Banking является новый упреждающий подход.
AMT создает модель механизма индивидуальной подписи (CSE) для каждой услуги онлайн-банкинга.
CSE позволяет проводить непрерывное сравнение с аномалиями и немедленно выявлять новую угрозу.
AMT Banking Malware Detector позволяет выявлять жертв вредоносных программ до того, как они будут обмануты.
Axur One Platform
BLUELIV Threat Compass
Change Tracker GEN7 R2
БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!
Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.Новые свойства и преимущества трекера
Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушенияУбедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.
Новые функции
- Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
- Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
- Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
- Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
- Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
- Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
- Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
- Пользовательские настройки автообновления для всех страниц
- Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
- Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов
Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:
Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint
CONTROLScan Managed SIEM
Управляемый SIEM ControlScan
Видимость атак на среду
Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.Ключевые особенности службы ControlScan Managed SIEM
- Сбор журналов для всей ИТ-инфраструктуры
- Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
- Расстановка приоритетов и оповещение 24 х 7
- 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
- Отчеты и доступ к данным доступны через веб-платформу ControlScan
- Мониторинг целостности файлов (FIM)
- Пользовательские панели в реальном времени
Уникальное решение для проблемы безопасности
Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:- безопасность
- соответствие
- операции
Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.
CORAX | Cyber risk modelling and prediction platform
- Технология и безопасность данных
- Потеря данных
- Данные об угрозах в реальном времени и уязвимости
- Простои в бизнесе в реальном времени / Интернет
- Коммерческая информация
Данные, отчеты и смоделированные результаты на:
Кибер-риск отдельных лиц и групп компаний, включая оценку и сравнительный анализ кибер-гигиены и устойчивости к технологиям; прогнозирование и ожидаемые затраты на кражу данных и сбои ИТ. Сценарии, относящиеся к кибер-событиям, уязвимостям безопасности, технологиям и поставщикам.Поставка через веб-доступ или интеграцию API
Corax является ведущим и крупнейшим источником данных о кибер-экспозиции и прогнозируемой стоимости потерь от нарушений и отключений сети. Обширная база данных Corax создается путем экспертного отбора, приема и анализа наборов данных третьих сторон, включая анализ угроз, данные о производительности в Интернете и данные о потерях, а также с использованием запатентованных инструментов автоматического обнаружения. Смоделированные данные разрабатываются в рамках проприетарного механизма искусственного интеллекта, чтобы предсказать ожидаемую стоимость компрометации данных и сбоев ИТ с беспрецедентной точностью.CORE SECURITY
CORE Security
Когда дело доходит до защиты вашего облака, вам нужно быть уверенным, что безопасность — в основе вашей размещенной инфраструктуры. Вот почему компания собрала три пакета ServerChoice CORE Security с различными уровнями защиты: для обеспечения наилучшей кибербезопасности вашей организации.CORE Base
- Двухфакторная аутентификация
- TrendMicro: защита от вирусов и вредоносных программ
- Сканирование уязвимостей: ежеквартально
- Улучшения в системе
- Брандмауэр следующего поколения
- Улучшенная защита от DDoS-атак: стандартная (20 Гбит / с)
CORE Enterprise
- Двухфакторная аутентификация
- TrendMicro защита от вирусов и вредоносных программ
- Сканирование уязвимостей: неуправляемый ежемесячно
- Улучшения в системе
- Nextgen брандмауэр
- Контроль целостности файлов
- Улучшенная защита от DDoS-атак: улучшенная (250 Гбит / с)
- 24/7 услуги SIEM
CORE Platinum
- Двухфакторная аутентификация
- TrendMicro защита от вирусов и вредоносных программ
- Сканирование уязвимостей: управляемый ежемесячно
- Улучшения в системе
- Nextgen брандмауэр
- Контроль целостности файлов
- Усовершенствованная защита от DDoS
- Pro (Терабит +)
- 24/7 услуги SIEM
- Система предотвращения вторжений (IPS)
Дополнительные сервисы CORE Security
В дополнение к вышеперечисленным пакетам безопасности ServerChoice предлагает ряд дополнительных улучшений безопасности для обеспечения максимальной защиты от киберугроз:- Предотвращение потери данных (DLP)
- Брандмауэры веб-приложений (WAF)
- Тестирование на проникновение
- Фильтрация URL (только для виртуальных рабочих столов)
- Фильтрация спама в электронной почте и антивирус (только для Exchange)
- Консультации по соответствию нормативам
CORONET SecureCloud
Защита от угроз
- Контроль за теми, кто имеет доступ к облачным платформам
- Гарантия соответсвия GDPR, HIPPA, SOX и автоматическое определение PII, PHI и EDR
- Блокировка доступа скомпрометированных устройств к корпоративным данным в облачных ресурсах
- Управление тем, что могут делать пользователи, и с кем они могут сотрудничать
- Предотвращение распространения вредоносного ПО при использовании облаков (например, совместное использование файлов)
- Обеспечение видимости активности в облаке, используемых устройств и данных, которые были переданы
- Обнаружение и устранение расширенных атак «от облака к облаку»
Аутентификация устройства SecureCloud
С помощью SecureCloud организация может не только осуществлять детальное управление доступом к облачной службе, но также создавать и применять политику, которая запрещает доступ с неуправляемых устройств без активного агента Coronet. Каждый запрос на аутентификацию направляется на прокси-сервер аутентификации SecureCloud, который выполняет оценку риска перед принятием решения на основе состояния безопасности пользователя, устройства и службы.Защита на основе местоположения
Многие организации требуют, чтобы к конфиденциальной информации и услугам обращались только в помещениях или в безопасных местах. SecureCloud включает в себя сложное управление ресурсами местоположения и превращает необработанные данные о геолокации в геопространственный интеллект, который используется для контроля доступа, предотвращения угроз и контроля данных.Предотвращение угроз
Кроме того, администратор может пометить именованное местоположение как надежное или рискованное (белый и черный список). Для политики условного доступа доверенные или рискованные расположения являются еще одним вариантом фильтра, доступным для определения политики условного доступа. Названные местоположения также важны для уменьшения ложных срабатываний во время обнаружения невозможных путешествий и нетипичных мест. SecureCloud выявляет, смягчает и автоматически устраняет угрозы в облачных сервисах. Решение отслеживает модели активности в облаке, определяет поведенческие модели и устанавливает базовые показатели. При подключении облачной службы вся облачная активность оценивается в соответствии с различными заранее определенными факторами риска. SecureCloud проверяет каждый пользовательский сеанс и выполняет автоматические действия по исправлению, когда происходит что-то, что отличается от базового уровня или от обычной активности пользователя. Таким образом, SecureCloud продолжает развивать свои модели, наблюдая за новым и часто необычным поведением без вмешательства человека. Эти возможности отличают SecureCloud от традиционных подходов, которые требуют необоснованного количества ручных обновлений для обеспечения точного обнаружения угроз.CTM360 Platform
CyberINT Argos Digital Risk Protection Platform
- Домены и URL
- IP-страницы социальных сетей
- Имена руководителей, электронные письма и учетные записи в социальных сетях
- Конкретные ключевые слова, связанные с клиентом, такие как: названия продуктов и фирменные условия
- Создавайте в режиме реального времени инциденты целевых атак, утечки данных и украденных учетных данных, ставящие под угрозу вашу организацию
- Выявление субъектов угроз для вашей организации в реальном времени и предоставление контекстных данных о них
- Доступ к сотням источников - каналы, IRC, мрачная сеть, блоги, социальные сети, форумы и сайты для вставки - для сбора целевых данных
- Анализ результатов с практическими рекомендациями
- Используйте базу данных, состоящую из 10 000 субъектов, действующих лиц угроз и инструментов для атрибуции и максимизации контекста
- Автоматизируйте проверенный интеллектуальный процесс
CYBot
Повышайте безопасность, сосредотачиваясь на устранении уязвимостей
Ключевые особенности:
- Создает реальные инсайты на основе критических уязвимостей, которые угрожают вашему бизнес-процессу для немедленных предупреждений и исправления одним щелчком мыши
- Непрерывное фоновое сканирование уязвимостей на всех IP-устройствах, локально или в облаке
- Автоматическое обнаружение критически важных активов и того, как хакеры могут достигать и угрожать им, без участия человека
- Cronus сертифицирован для тестирования на проникновение от CREST
- Соблюдает GDPR
Какой CyBot мне подходит?
CyBot - это инструмент управления уязвимостями следующего поколения, а также первое в мире решение для автоматического тестирования на проникновение, которое постоянно демонстрирует глобальные, многовекторные сценарии пути атаки (APS). CyBot имеет одно ядро: CyBot Pro, а также две дополнительные консоли управления. Один для предприятий и один для MSSP. CyBot Pro является рабочей лошадкой. Это запатентованный автономный машинный тест на проникновение, который первоначально сканирует сети, активы, уязвимости, а затем делает следующий шаг, чтобы наметить и проверить все маршруты, которые хакер может использовать для достижения ваших критических активов и бизнес-процессов. Действует подобно процессу, которому следовал бы тестер-человек, но непрерывно и в гораздо большем масштабе. CyBot Enterprise управляет несколькими профессионалами CyBot. Это отличное решение для крупных организаций с глобальными сетями, которые хотят получить представление о международных сценариях пути атаки между своими филиалами, каждая из которых использует свой CyBot. CyBot Enterprise будет собирать информацию от всех профессионалов CyBot для углубленного глобального понимания киберугроз для ваших бизнес-процессов. CyBot MSSP предоставляет крупным провайдерам управляемых услуг безопасности полный контроль над своими корпоративными клиентами, каждый со своими учетными записями CyBot Enterprise и CyBot Pro. Запланируйте их сканирование, получайте оповещения в свой SIEM и многое другое.CYCOGNITO platfrom
Управляйте поверхностью атаки
Платформа CyCognito помогает вам идентифицировать все уязвимые для атакующего ресурсы в вашей ИТ-экосистеме. Благодаря всеобъемлющему глобальному ботнету, платформа CyCognito уникальным образом выявляет неизвестные и неуправляемые активы, связанные с вашей организацией, в том числе в облачной, партнерской и вспомогательной средах, которые имеют решающее значение для управления рисками кибербезопасности. Фактически, CyCognito помогает организациям идентифицировать на 30–300% больше активов, чем они знали до использования платформы CyCognito.
Расставляйте приоритеты и устраняйте векторы атак
Платформа CyCognito помогает устранить критические векторы атак благодаря постоянно обновляемому и приоритетному представлению об уязвимой злоумышленниками ИТ-экосистеме. Вы и ваша команда безопасности можете использовать платформу CyCognito для точного определения критических рисков, как это делают злоумышленники.
Мониторинг дочернего риска
Платформа CyCognito дает вам возможность сразу же увидеть состояние безопасности ваших дочерних компаний и организаций, которые вы оцениваете для слияния или приобретения. Он определяет их поверхности атаки и эффективность средств управления безопасностью, не требуя развертывания или настройки.Глобальная бот-сеть
Глобальная бот-сеть CyCognito использует похожие на методы злоумышленников разведки для сканирования, обнаружения и идентификации миллиардов цифровых активов по всему миру. Никакого ввода или конфигурации не требуется.- Сопоставление активов
- Диапазоны IP
- Веб-приложения
- Ключевое слово и фрагменты кода
- Развернутое программное обеспечение
- Конфигурация TLS
- Мульти-векторный симулятор атаки
МОДУЛИ БЕЗОПАСНОСТИ
Методы:
- Оценка уязвимости
- Анализ шифрования
- Запатентованные методы:
- Проверка подлинности
- Обнаружение неверной конфигурации
- Анализ дизайна сети
- Обнаружение воздействия данных
- Риски внедрения кода
Как CyCognito помогает избежать риска кибербезопасности в теневой зоне?
- Полностью внешний
- Непрерывно работает в облаке, не влияя на бизнес
- Нет необходимости в развертывании, интеграции или настройке программного обеспечения. Готовое решение.
- Работает автоматически
- Работает независимо от среды вашей организации
CYXTERA Digital Threat Protection
DATIPHY Enterprise Solution
Обнаруживайте нарушения, как только они появляются, а не месяцы спустя.
Платформа Datiphy обеспечивает ведущий в отрасли сквозной анализ транзакций данных для выявления нарушений по мере их развертывания. Datiphy автоматизирует извлечение и индексацию ключевых активов данных из миллиардов транзакций данных в день, обеспечивая мгновенную видимость и подробные аналитические данные. В отличие от традиционных инструментов обеспечения безопасности на основе политик и периметра, которые обеспечивают только точечную защиту и не имеют контекста, Datiphy предоставляет пользователям уникальный профиль ДНК каждой транзакции непосредственно с точки зрения данных.Каждый актив в профиле ДНК данных автоматически индексируется относительно всех других транзакций. Платформа Datiphy является первым по-настоящему ориентированным на данные инструментом аудита и защиты.
Ключевые особенности
- ДНК данных. Каждая транзакция данных имеет уникальную серию активов. Datiphy извлекает эти активы данных для каждой транзакции и индексирует их в режиме реального времени. Поскольку каждая транзакция проверяется по сравнению с выборкой, любое изменение в поведении немедленно обнаруживается, и ложные тревоги устраняются.
- Глубинная криминалистика. Думайте о Datiphy как о версии данных видеорегистратора. Подробная экспертиза, индексируемая в режиме реального времени, позволяет вам увидеть ваши конфиденциальные данные в действии, когда они поступают внутрь и покидают предприятие. Пользователи Datiphy могут воспроизводить события для изучения тактики и выстраивать политику против будущих атак.
- Управление политиками. Бизнес-процессы постоянно перемещают данные в несколько хранилищ. Такое массовое генерирование и использование данных делает методы управления безопасностью данных устаревшими. Пользователи Datiphy создают ориентированные на данные политики безопасности и управляют ими, чтобы координировать управление хранилищами данных.
- Защита репутации. Когда в средствах массовой информации появляются подробности нарушения, становится очевидным, что организациям трудно понять, что именно произошло. Datiphy обнаруживает нарушение, когда оно разворачивается, и команды безопасности могут немедленно реагировать.
- Скрытые пользователи. Когда пользователь находится внутри, идентификатор пользователя исчезает, и все учетные данные сервера приложений связываются с базой данных. Это нормальное поведение системы, которое часто используют злоумышленники. Запатентованная технология сопоставления пользователей Datiphy позволит идентифицировать этих пользователей и сопоставить их действия с первоначальным HTTP-запросом через ответ внутренней базы данных.
- Анализ угроз и объединение данных журнала. Проблема с данными журнала заключается в том, что они огромны и не актуальны. Проблема с анализом угроз заключается в том, что большинство людей не знают, что с ними делать. Datiphy устраняет разрыв, предоставляя логический контекст данных журнала и делая анализ угроз действенным.
- Контекст. Многие инструменты позволят увидеть активы данных, но им не хватает полной истории. С Datiphy вы не только увидите взаимосвязь между активами данных, но и получите полный контекст, в котором эти активы взаимодействуют.
- Изменения данных. Иногда несчастные случаи происходят. Поскольку Datiphy записывает детали каждой транзакции данных, вы можете сразу перейти к событию, чтобы посмотреть, что произошло, и предпринять соответствующие шаги для полного и быстрого восстановления.
- Мгновенный поиск событий. Поскольку Datiphy индексирует элементы каждой транзакции данных по мере ее возникновения, события легко обнаруживаются. Команды реагирования на инциденты теперь имеют в своем распоряжении оперативную судебную экспертизу. Задачи аудита группы соответствия становятся проще.
- Наблюдайте за привилегированными пользователями. Пул привилегий чтения намного больше, чем пул записи. Datiphy записывает записи тех, кто просматривает конфиденциальные данные, независимо от того, изменяют они или принимают их.
- Среднее время до подтверждения (MTTV). Сильная перегрузка и угрозы остаются неисследованными. Благодаря Datiphy, реагирование на оповещения с соответствующими деталями в режиме реального времени позволяет командам быстро проверять реальные угрозы.
- Среднее время ответа (MTTR). Datiphy устраняет ложные срабатывания. Сосредоточив внимание только на фактах, команды проводят расследование быстрее и не оставляют злоумышленникам шансов.
- Среднее время до разрешения (MTTR 2). Обнаруживайте компромиссы по мере их появления и наблюдайте за связями среди всех подобных подозрительных действий.
DEFENSEStorm GRID
Группа по обеспечению готовности к угрозам (TRAC) DefenseStorm GRID укомплектована экспертами по безопасности. Эта команда будет отслеживать вашу сеть и предупредит вас, когда обнаружит потенциальную угрозу.
Ключевые преимущества
- Структурированный и поддерживаемый подход к адаптации
- 24/7 мониторинг сети
- TRAC поможет увидеть разницу между пожарной тренировкой по безопасности и полным взломом системы
- Масштабируемость, которая развивается с потребностями учреждения
- Преобразует сложные и неструктурированные данные о событиях безопасности из разрозненных систем в значимую информацию
- Частые, беспроблемные обновления без дополнительных затрат
- Цены основаны на размере ваших активов, а не на количестве загруженных данных
- Скорость и мощность без высокой стоимости центров обработки данных, оборудования и найма дополнительных сотрудников
DefenseStorm GRID это:
Сообщество. Сообщество финансовых учреждений и экспертов по кибербезопасности. Используйте знания сообщества для прогрессивной практики кибербезопасности и кибер-соответствия. Узнайте, что думают единомышленники о том, как сохранить финансовые институты в целости и сохранности. Получите доступ к Центру знаний компании для рекомендаций и обновлений DefenseStorm GRID.
Совместное управление угрозой кибербезопасности + активное соответствие. Команда SOC использует DefenseStorm GRID вместе с вами. Будьте настолько вовлечены, насколько вы хотите. Команда TRAC тщательно изучает каналы угроз и запускает наиболее актуальные защиты для банков и кредитных союзов.
Индивидуальная настройка. TRAC использует библиотеку DefenseStorm GRID для создания триггеров кибербезопасности, специфичных для сети и политик вашего банка или кредитного союза.
Расстановка приоритетов. TRAC создает триггеры для определения приоритетов наиболее важных показателей компромисса. Машинное обучение и богатый контекст помогают уменьшить количество предупреждений и ложных срабатываний.
Видимость и понимание ситуации. Вы видите ту же консоль и информационные панели, которые использует команда TRAC компании, что облегчает совместную работу.
Кибербезопасность и кибер-соответствие в одной системе записи в реальном времени. DefenseStorm GRID служит вашей системой записи о состояниях кибербезопасности и кибер-соответствия в режиме реального времени. Графики задач, рабочие процессы, контрольные журналы отражают отраслевые нормы, а также ваши собственные политики.
Сокращение времени отчетности для аудитов. DefenseStorm GRID постоянно собирает все свидетельства, связанные с соблюдением, и автоматически генерирует соответствующие отчеты.
DIGITAL SHADOWS SearchLight
Digital Shadows SearchLight минимизирует ваш цифровой риск, обнаруживая потерю данных, обеспечивая безопасность вашего онлайн-бренда и уменьшая вашу поверхность атаки. Сервис позволяет выявлять нежелательное воздействие, защищать от внешних угроз и, тем самым, снижать цифровой риск.
SearchLight позволяет минимизировать ваш цифровой риск, обнаруживая потерю данных, обеспечивая безопасность вашего онлайн-бренда и уменьшая вашу поверхность атаки:
- Обнаружение потери данных (учетные данные, конфиденциальные документы, интеллектуальная собственность, данные клиентов)
- Безопасность бренда в Интернете (нарушение доменов, вредоносные мобильные приложения, подделка профилей в социальных сетях, подделка и мошенничество)
- Сокращение поверхности атаки (уязвимости, проблемы с сертификатами, открытые порты, неправильно настроенные устройства)
SearchLight состоит из четырех основных этапов:
- Настройка: определение ключевых активов
- Сборка: мониторинг для воздействия
- Контекстуализированность: добавление анализа угроз
- Смягчение: Действуй и защищай
Это итеративный процесс, и организации будут постоянно возвращаться назад для дальнейшего совершенствования и добавления своих ключевых активов. Важно, что на каждом этапе мы выступаем в качестве дополнения вашей команды, помогая настраивать SearchLight, собирать данные из труднодоступных источников, добавлять анализ угроз и предоставлять рекомендуемые действия.
DXC SECURITY Platform
Платформа DXC Technology помогает предприятиям осуществлять эффективные ответные меры киберзащиты и визуализировать состояние сети. Решение объединяет операционные процессы кибербезопасности DXC и расширенные рабочие процессы ServiceNow для автоматизации ручных действий и определения приоритетов угроз, инцидентов и уязвимостей на основе их потенциального воздействия на бизнес.Платформа безопасности DXC, доступная как полностью управляемая служба через DXC Intelligent Security Operations, обеспечивает непрерывный мониторинг и управление инцидентами и уязвимостями в глобальных круглосуточных центрах безопасности (SOC) DXC.
Ключевые преимущества:
- Корреляция информации об инцидентах и уязвимостях с базой данных управления конфигурацией (CMDB)
- Рабочие процессы, которые соответствуют рекомендациям Национального института стандартов и технологий для обработки инцидентов компьютерной / ИТ-безопасности (NIST SP 800-61r2)
- Автоматизированный отчет о проверке после инцидента
- Автоматический запуск процесса исправления, изменений конфигурации или других стандартных рабочих процессов в зависимости от конкретных типов инцидентов и уязвимостей
- Информационные панели, которые показывают руководителям и аналитикам общее состояние безопасности, а также позволяют детально проанализировать определенные инциденты.
Широкие возможности совместной работы
Платформа безопасности DXC, созданная на основе проверенных приложений ServiceNow для управления ИТ-услугами (ITSM), управления ИТ-операциями (ITOM) и управления ИТ-бизнесом (ITBM), поддерживает разработку приложений на основе форм и расширенную совместную работу с рабочими процессами.Благодаря автоматизации и средствам взаимодействия, группы безопасности и ИТ могут работать вместе. В результате платформа безопасности DXC поможет снизить общие риски в масштабах всего предприятия.
Комплексная поддержка
DXC предлагает полный спектр управляемых сервисов безопасности для облачных вычислений, традиционных центров обработки данных, конечных точек, идентификации и управления сетью. Платформа безопасности DXC может быть интегрирована с сервисами DXC:- Круглосуточные SOC для непрерывного мониторинга и управления инцидентами и уязвимостями
- Cyber Assurance для управления учетными записями и службами безопасности
- Команда управления инцидентами для реагирования на инциденты, сгенерированные пользователем и машиной
- Управляемый SIEM
- Оценка управляемой уязвимости
- Глобальная разведка угроз
- Клиентские среды ITSM, при необходимости (за дополнительную плату для интеграции)
- Служба поддержки, при необходимости (за дополнительную плату)
ERPSCAN Smart Cybersecurity Platform
Нахождение
- Соберите все журналы, созданные в вашей системе SAP
- Обнаружение атак нулевого первого дня с помощью машинного обучения
- Анализ поведения пользователя и обнаружение аномалий
Оценка
- Узнайте ценность своих активов
- Расписание проверок безопасности
- Выявление уязвимостей, неправильной конфигурации, проблем с настройкой и нарушений SoD
Мониторинг
- Проверка соответствия
- Отслеживание всех соединений между системами с помощью “Карты угроз”
- Анализ состояния безопасности с помощью высокоуровневых инструментальных панелей с учетом ролей
- Вся необходимая информация о безопасности с помощью поисковой системы
Предотвращение
- Автоматизированное исправление кода
- Создание виртуальных патчей на лету
- Экспорт подписей нулевого дня в системы IDS / IPS
Реагирование
- Отслеживайте изменения между сканированиями
- Получайте уведомления
- Создание инцидентов во внешних системах управления инцидентами и задачами
Ключевые преимущества:
- Выполнение отраслевых проверок
- Охват всех областей безопасности SAP
- Отчет о состоянии безопасности руководству
- Экономия времени и снижение затрат на соответствие
- Упрощенное управление уязвимостями
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.