Вид

Сортировка

Продуктов найдено: 108

logo
Предложить бонус за референс
0.00

ADVENICA Data Diodes

Ключевые возможности

SecuriCDS Data Diode гарантирует однонаправленное разделение между сетевыми интерфейсами. Он содержит оптическое волокно с передатчиком на одной стороне и приемником на другой, без возможности двусторонней передачи.

Разделение сети Разделение между двумя интерфейсами данных на диоде данных имеет жизненно важное значение. В диодах данных SecuriCDS функциональность разделения и диода основана на оптическом передатчике и приемнике. Конструкция гарантирует, что никакие данные не передаются в противоположном направлении. Диоды данных SecuriCDS даже включают возможность использования двух источников питания для устранения потенциальных скрытых каналов в обратном направлении. Интегрированные прокси-серверы Интегрированные прокси-серверы для обработки общих протоколов связи, например, передача данных, файлов или по сети включена в SecuriCDS Data Diode модель D1000i. Этот диод данных обрабатывает протоколы прикладного уровня и легко интегрируется в любую систему. Высококачественные диоды данных Диоды данных Advenica отвечают самым высоким требованиям по безопасности. Внутреннее разделение функций, многоступенчатая однонаправленная защита и глубокий анализ безопасности обеспечивают доверие и высокую степень уверенности. Особое внимание было уделено устранению риска скрытых каналов в обратном направлении. Уровень гарантии компонента N3 Диоды данных Advenica SecuriCDS DD1000A и SecuriCDS DD1000i одобрены Вооруженными силами Швеции с уровнем гарантии компонента N3 в соответствии с требованиями национальной безопасности Швеции. Уровень гарантии компонента N3 может использоваться в системах с высоким уровнем воздействия (например, обработка секретной информации вплоть до SECRET/TOP SECRET), но где уровень воздействия компонента несколько ограничен. Создайте свои собственные прокси-сервисы В Диоде данных SecuriCDS, модель DD1000i, есть возможность использовать свой собственный персонал, консультантов или профессиональные услуги Advenica. Пакет разработки программного обеспечения (SDK) для диода данных позволяет использовать платформу безопасности SecuriCDS Data Diode и разрабатывать уникальные и настраиваемые прокси-сервисы.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
8
logo
Предложить бонус за референс
0.00

AEGIFY RSC Suite

Aegify RSC Suite

  1. Снижение риска
  2. Единый подход
  3. Более низкая общая стоимость
  4. Максимальная безопасность
Управление рисками не является обязательным для многих организаций. Но когда происходят нарушения безопасности, важные данные подвергаются риску, рабочие места теряются, а прибыль исчезает. Управление нормативным лабиринтом является сложной задачей. Соответствие PCI, ISO и SANS 20 - это лучшая практика. А соответствие  HIPAA, GLBA и FISMA - это закон. Защита от риска, угроз безопасности и соответствие требованиям (RSC) является сложной и громоздкой задачей. Так было раньше. Откройте для себя эффективную простоту унифицированного решения RSC. Откройте для себя Aegify.

Aegify RSC Suite включает в себя:

  • Aegify Risk Manager
  • Aegify Security Manager
  • Aegify Compliance Manager
  • Aegify Integrity Manager

ЕДИНЫЙ ПОДХОД

Для простоты управления и снижения затрат, большинство поставщиков услуг и деловых партнеров предпочитаю унифицированное решение по риску, безопасности и соответствию требованиям.
Через несколько часов после развертывания решения вы узнаете: Ваш общий организационный риск, включая ваш риск от каждого из ваших поставщиков и деловых партнеров
Где у вас таятся угрозы безопасности
Какие меры необходимо предпринять
Ваш статус соответствия HIPAA, HITECH, PCI, ISO, SANS 20 и всем другим нормам и стандартам

ЛЕЧЕНИЕ

Следуйте инструкциям Aegify, чтобы:

Минимизировать организационный риск

Закройте все пробелы с рисками, безопасностью и несоответствие требованиям

Соблюдайте все применимые нормы и стандарты

ЗАЩИТА

Программа непрерывного мониторинга 24/7:

Уменьшите все риски, даже будущие
Диагностика и устранение будущих угроз безопасности в режиме реального времени
Соблюдайте все действующие и будущие правила

ПОЧЕМУ AEGIFY?

Aegify была основана на простом наборе принципов:

Сервисы RSC слишком разрозненные, сложные и дорогие
Рынок нуждается в комплексном решении RSC, которое диагностирует, лечит и предотвращает будущие катастрофические события

На сегодняшний день Aegify Suite - это уникальное унифицированное решение, которое работает на стыке безопасности, соответствия и управления рисками для  медицинских, розничных и финансовых организаций.

Но даже для тех, кому не нужно унифицированное решение RSC, каждый отдельный продукт Aegify Manager является надежным автономным решением.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
10
5
logo
Предложить бонус за референс
0.00

AGILESi

Безопасность SAP 360 ° на базе SIEM

agileSI - это отмеченное наградами отраслевое решение для непрерывного мониторинга событий безопасности SAP, проверки параметров, обнаружения критических настроек, манипулирования транзакциями и автоматического реагирования на инциденты. Решение предоставляет совершенно новый способ управления и мониторинга SAP во всех его аспектах, одновременно заботясь о безопасности. Оно постоянно отслеживает любую статистику по заданным вами настройках, благоадря чему вы можете понять, что происходит в сети. Така видимость упрощает подготовку к аудиту и составление отчетности. В основе agileSI лежит модель трехуровневой архитектуры с уровнем сбора, администрирования и анализа.  Анализ данных достигается с помощью пакета контента agileSI для SIEM. Он содержит расширенный пакет Security Analytics Pack,  обеспечивающий категоризацию событий и большой набор предопределенных корреляций событий, специфичных для SAP. Также пакет выполняет оценку критичности и визуализацию, уведомление, предоставляет правила оповещения и отчеты.

agileSI для SIEM

 

  • SAP-SIEM-интеграция. agileSI предоставляет широкий набор экстракторов SAP, передавая различные типы данных SAP - базы данных, системные настройки, журналы и события из различных источников безопасности SAP в SIEM.
  • Сфера применения.agileSI используется для наблюдения за критически важными для безопасности действиями и событиями, проверки контроля доступа и мониторинга релевантной для аудита информации, соответствия системных настроек и авторизаций, а также поддержки SAP Operations и мониторинга выделенных данных и транзакций бизнес-приложений SAP.
  • Операции SAP.Интеграция SAP Basis рядом с информацией и событиями упростит процессы и циклы исправления SAP Basis, повысит эффективность работы и предоставит специальные отчеты о системных показателях.
  • Доступны любые данные SAP. Получайте любые данные SAP с помощью гибких и настраиваемых экстракторов данных agileSI, создавайте разные варианты использования для клиентов и интегрируйте любые приложения на основе SAP.
  • Управление журналом безопасности SAP и мониторинг. AgileSI Extractor извлекает все виды информации, относящейся к безопасности, в системах SAP на основе SAP NW ABAP. Включенный пакет контента добавляет SAP Security Intelligence в SIEM.
  • Готов к использованию. Сразу доступен к пользованию с предопределенным набором вариантов: интерфейс конфигурации agileSI разработан в Web Dynpro ABAP. Основным преимуществом является мощный и готовый контент предопределенных вариантов использования. Также варианты использования могут быть сохранены, настроены или созданы заново с использованием интерфейса конфигурации agileSI.
  • Методические рекомендации. Внедренные рекомендации по аудиту DSAG, Рекомендации и информация по безопасности SAP, а также проверенные на практике ноу-хау специалистов и аудиторов SAP Security переносятся в сценарии использования, реализованные в компонентах agileSI SAP и SIEM.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
13
logo
Предложить бонус за референс
0.00

AIRBUS Security Maturity Check

Детальный анализ ваших систем и процессов безопасности может помочь вам показать, насколько безопасна ваша производственная среда и насколько зрелой является ваша компания в отношении OT Security. Мы предлагаем эффективный индивидуальный сервис для определения уровня защиты критически важной инфраструктуры и промышленных объектов. OT Security Maturity в деталях Планирование
  • Проверка систем автоматизации на основе их критичности.
  • Определение документов для анализа
  • Определение ключевых сотрудников
  • < li> Планирование встреч
Анализ документов
  • Анализ документов, связанных с архитектурой, а также техническими, организационными и прочими аспектами.
  • Подготовка интервью
Интервью/визит
  • Инвентаризация организационной структуры, руководств и процессов
  • Обзор реализации документированных мер безопасности
  • Случайный контроль существующих базовых мер защиты, таких как назначение ролей и прав, управление исправлениями и резервное копирование и восстановление
Оценка
  • Сравнение собранной информации с документированными требованиями, лучшими практиками и национальными и международными стандартами.
Отчетность
  • Разъяснение нерешенных вопросов со всеми участниками
  • Определение содержания итогового отчета
  • Запрос отсутствующей информации для итогового отчета
Итоговый отчет/презентация результатов
  • Резюме по общему руководству
  • Предмет, процедура и область применения полученной информации
  • Результаты оценок
  • Приоритетные рекомендации для действий
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
0
logo
Предложить бонус за референс
0.00

ALERTENTERPISE Enterprise Sentry

Enterprise Sentry предоставляет унифицированный набор средств для обеспечения безопасности, который предоставляет сведения о безопасности в областях кибербезопасности, физического доступа к средствам и активам, а также операционных технологий, таких как SCADA и промышленные системы управления. Консолидированная информация о кибер-ресурсах и людских ресурсах предоставляет непревзойденные возможности для сопоставления угроз и дает возможность персоналу Центра операций безопасности (SOC) принимать обоснованные решения и предпринимать соответствующие действия. Единая система безопасности
  • Централизованное представление сложных угроз, событий и инцидентов в кибернетических, физических и операционных доменах
  • Автоматизированная поддержка принятия решений - расставляет приоритеты реагирования на основе риска и критичности ситуации
  • Встроенные сценарии ответов помогают специалистам в принятии решений
  • Использует существующие инвестиции в физическую безопасность, такие как контроль доступа и видеонаблюдение
Интеллектуальное кибер-физическое решение
  • Соберите информацию из сканеров уязвимостей, брандмауэров, систем управления журналами и обнаружения вторжений
  • Превратите данные в идеи и действия с помощью AI-Powered Identity Intelligence, механизма на основе политик и мощных панелей мониторинга
  • Включает в себя параметры, такие как личность, физическое местоположение, критические активы и время входа для устранения ложных срабатываний и проверки предупреждений и событий
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
16
logo
Предложить бонус за референс
0.00

AMT - BANKING Malware Detector

AMT (безагентная технология защиты от вредоносных программ) - это новая запатентованная технология Minded Security для обнаружения и управления вредоносным программным обеспечением. AMT была разработана после нескольких лет исследований для обнаружения и управления передовыми банковскими вредоносными программами для клиентов онлайн-пользователей, в режиме реального времени. Основным движком является JavaScript Analyzer, написанный известными экспертами JavaScript, специализирующимися на передовых исследованиях безопасности JavaScript. В AMT используются различные инновационные методы анализа, такие как Trusted JavaScript Modeling в сочетании с оптимизированным дифференциальным анализом WebInject. Благодаря этой технологии AMT Banking Malware Detector мгновенно распознает все новые вредоносные программы, которые были установлены на компьютере пользователя, взаимодействующем с вашим сайтом интернет-банкинга.
Технология способна обнаруживать все виды банковских вредоносных программ, с акцентом на целевые вредоносные программы, специально предназначенные для атаки на конкретный банк.

Ключевые характеристики:

  • Без агента: ничего не устанавливает на компьютер пользователя.
  • Незаметность: не изменяет пользовательский опыт.
  • Проактивное обнаружение: обнаруживает еще не известные
    вредоносные программы
  • Простая настройка: установка и настройка всего за несколько дней.
  • Решение доступно в облаке или локально

Преимущества

Отсутствие снижения производительности инфраструктуры банка: нет необходимости устанавливать новые компоненты инфраструктуры.

Легкое развертывание: для порталов с миллионами пользователей не требуется значительной дополнительной инфраструктуры.

Управление рисками мошенничества. Технология снижает риск заражения пользователей, предотвращая мошенничество. Может легко управляться внутренней командой банка по борьбе с мошенничеством через инновационный интерфейс HTML5.

Простое управление. Продукт легко установить с одним источником JavaScript для нескольких сайтов. Нет необходимости устанавливать новые компоненты инфраструктуры (не влияет на непрерывность бизнеса). Простое управление с помощью панели управления AMT и ежедневных отчетов AMT.

Легкая настройка. Платформа предназначена для интеграции с любыми системами защиты от мошенничества с возможностью настройки модульных компонентов, таких как GUI, API и определенных компонентов. Возможность создавать специальные компоненты для обнаружения вредоносных программ.

Почему именно АМТ?

Ключевым моментом детектора вредоносных программ AMT Banking является новый упреждающий подход.

AMT создает модель механизма индивидуальной подписи (CSE) для каждой услуги онлайн-банкинга.

CSE позволяет проводить непрерывное сравнение с аномалиями и немедленно выявлять новую угрозу.

AMT Banking Malware Detector позволяет выявлять жертв вредоносных программ до того, как они будут обмануты.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
4
logo
Предложить бонус за референс
0.00

APERIO Solution

Решение Aperio обеспечивает целостность данных датчиков для критически важных инфраструктур и крупных промышленных объектов. Используя сложные алгоритмы машинного обучения, которые изучают характеристики каждого отдельного сигнала датчика, Aperio динамически обнаруживает в реальном времени манипуляцию данными и неисправные или неправильно настроенные датчики. Aperio легко интегрируется в существующие системы с минимальными настройками и работает вместе с OSIsoft и другими стандартными поставщиками. Aperio - единственная технология с надежной способностью предотвращать крупномасштабные разрушительные кибератаки после того, как злоумышленники получили доступ к сети OT. В последние годы злоумышленники неоднократно успешно взламывали сети критически важных инфраструктур, и можно с уверенностью предположить, что в ближайшие годы количество таких инцидентов резко возрастет. Aperio добавляет мощный уровень безопасности для промышленных систем. После развертывания он подключается ко всем датчикам в среде SCADA и за короткое время способен обнаруживать даже самые незначительные аномалии данных. Если эти аномалии не устраняются своевременно, они могут привести к гибели людей и катастрофическим последствиям.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
16
logo
Предложить бонус за референс
0.00

ASSYSTEM Industrial Cybersecurity

Наш подход

Assystem работает на уязвимых объектах и в критически важных инфраструктурах в промышленном и городском секторах, предлагая в основном предложение и интеграцию готовых системных решений. Благодаря многолетнему тесному сотрудничеству с институциональными клиентами, предложение Assystem сосредоточено непосредственно на промышленном секторе и, в более общем плане, на OT (эксплуатационные технологии). Assystem может помочь своим клиентам внедрить свою Систему управления информационной безопасностью (СУИБ) и может оказывать поддержку не только на начальных этапах проекта (консультации, аудиты), но также с заключением контрактов, интеграцией и управлением уязвимостями.

Наши активы

Экспертиза в области ОТ Исторические ноу-хау в области автоматизации (КИПиА, SCADA, промышленные ИТ, КИПиА и электроника) Глобальный подход к безопасности Операционная безопасность и защита (защита данных, отдельных лиц, промышленного оборудования и окружающей среды) Многосекторная экспертиза Отраслевые знания в таких областях, как энергетика, здравоохранение, транспорт и т. д. Технологическая независимость Независимость от издателей и распространителей стандартных рыночных решений (COTS)

Наши решения

  • Аудиты и анализ рисков. Помощь в разработке законов, стандартов, методологии военного планирования.
  • Безопасность для промышленных архитектур. Сети и приложения
  • Помощь в получении аккредитации. Законы о военном планировании
  • Интеграция и развитие промышленных архитектур. Сети и приложения
  • Обнаружение и анализ событий/SIEM. Система управления информацией о безопасности
  • Управление уязвимостями
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
4
logo
Предложить бонус за референс
0.00

BAE SYSTEMS IndustrialProtect

IndustrialProtect проверяет личность лица или системы, отправляющей данные, что информация получена в том виде, в котором она была отправлена (и не была изменена), а также что контент предназначен и подходит для принимающей системы. Возможности:
  • Технология военного уровня, созданная на основе наследия национальной безопасности BAE Systems Applied Intelligence, специально разработанная для использования в промышленных условиях, а не в виде готового ИТ-решения, адаптированного к эксплуатационным технологиям.
  • Аппаратное обеспечение, которое обеспечивает более высокую производительность, надежность и безопасность, чем у решений, основанных на основных программных компонентах
  • Включение истинной автоматизации, которая представляет собой двусторонний обмен информацией между промышленной системой и корпоративными ИТ-подразделениями
  • Сегментация сети без нарушения критических бизнес-процессов
  • Предотвращение несанкционированного обмена информацией.
Преимущества:
  • Внедрение сегментации сети без прерывания критических бизнес-процессов
  • Предотвращение обмена информацией между неавторизованными системами
  • Гарантия сохранения целостности информации от источника к месту назначения
  • Прозрачность к существующим системам и с очень низкой степенью атаки
  • Полное удаленное управление из промышленной системы управления
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
19
logo
Предложить бонус за референс
1.00

BAYSHORE Automation Defender

Комплексное настраиваемое обнаружение и мониторинг активов OT с полной проверкой содержимого и гибкостью применения политик для каждого отслеживаемого ресурса OT и потока в сети. Предлагая различные форм-факторы для любой промышленной сети, Automation Defender предоставляет вам всю гибкость мощного решения для обнаружения угроз, а также единственную в отрасли встроенную систему предотвращения вторжений. Automation Defender действует как ваши глаза, уши и опытный мозг, чтобы поддерживать работу вашего завода во время расследования аномалий и вредоносных программ, отфильтровывая опасные или неожиданные действия и позволяя известному безопасному контенту продолжать работать, как ожидается.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
7
logo
Предложить бонус за референс
0.00

BAYSHORE Industrial Cyber Protection Platform

Обзор платформы

Цель Bayshore - защитить промышленную инфраструктуру - найти и устранить существующие киберугрозы и риски, а также подготовить организацию к достижению ее целей в сфере зрелости IIoT. Только интегрированная, унифицированная платформа может предоставить эти возможности. Bayshore обеспечивает видимость существующих активов и рисков, обнаруживает и устраняет новые и постоянные угрозы, а также обеспечивает безопасные внешние соединения, контролируемые политикой. Bayshore спроектирован для простоты использования, масштабируемости и промышленной устойчивости. Никакой другой подход к кибербезопасности даже близко не стоит с комплексной унифицированной платформой промышленной кибербезопасности Bayshore.

Что оно делает

Bayshore предоставляет полный набор возможностей, необходимых для защиты от сложных систем атак. Благодаря нашим технологиям промышленные предприятия получают возможность безопасного и эффективного производства, оперативного анализа и улучшения результатов бизнеса, одновременно блокируя киберугрозы для промышленных предприятий, машин и оборудования.

Как это работает

Выявление и защита от киберугроз является обязательным первым шагом перед подключением заводов, электрических сетей и другой промышленной инфраструктуры к Интернету. Bayshore обеспечивает видимость существующих активов и рисков, обнаруживает и устраняет новые и постоянные угрозы и обеспечивает управляемые политикой внешние соединения. Интегрированная, унифицированная платформа Bayshore разработана для простоты использования, масштабирования и промышленной устойчивости.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
7
logo
Предложить бонус за референс
0.00

BELDEN EAGLE20/30

Расширенная функциональность безопасности программного обеспечения Hirschmann Security Operating System (HiSecOS) 3.0 в сочетании с этим многопортовым промышленным брандмауэром создает решение, способное обеспечить защиту всей промышленной сети. Модульные опции конфигурации до восьми портов устраняют необходимость в нескольких маршрутизаторах, что обеспечивает значительную экономию времени и затрат на установку, в то же время предлагая индивидуальное решение. Новые функции, такие как Deep Packet Inspection (DPI) и Firewall Learning Mode (FLM), обеспечивают целостность пакетных данных, защищают сети от злонамеренных атак и упрощают настройку устройства для индивидуальных потребностей сети. Возможности:
  • Настраиваемый дизайн - варианты конфигурации интерфейса включают Fast Ethernet, Gigabit Ethernet и симметричную высокоскоростную цифровую абонентскую линию (SHDSL).
  • Легко настраиваемый - настраиваемые сетевые правила могут быть созданы в кратчайшие сроки с помощью режима обучения межсетевого экрана (FLM) с использованием расширенного графического интерфейса пользователя, доступного с устройством.
  • Безопасная операционная система. Новые функции безопасности HiSecOS 3.0, включая Deep Packet Inspection (DPI), обеспечивают высочайший уровень безопасности для вашей промышленной сети.
Преимущества Основным преимуществом брандмауэра EAGLE20/30 является сочетание передовых функций безопасности HiSecOS 3.0 и гибкости брандмауэра. На каждое устройство доступно восемь портов, включая четыре Fast Ethernet, два Gigabit Ethernet и два порта SHDSL. Функции безопасности, включая Deep Packet Inspection (DPI) и Firewall Learning Mode (FLM), обеспечивают высочайший уровень безопасности для вашей промышленной сети.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
17
13
logo
Предложить бонус за референс
0.00

BLADE Tool Output Integration Framework

Платформа TOIF обеспечивает основанную на стандартах среду, которая объединяет выходные данные нескольких инструментов анализа уязвимостей в едином унифицированном представлении с унифицированными отчетами. Платформа использует стандарты OMG Software Assurance Ecosystem, шаблоны сбоев программного обеспечения (SFP) и общие перечисления уязвимости(CWE)
  • Составной анализ уязвимостей и отчетность
Среда plug-and-play Blade TOIF обеспечивает основу для комплексного анализа уязвимостей путем нормализации, семантической интеграции и сопоставления результатов существующих инструментов анализа уязвимостей.
  • Улучшает широту и точность стандартных инструментов анализа уязвимостей
Обеспечивает мощную среду анализа и управления уязвимостями для анализа, составления отчетов и устранения обнаруженных недостатков.
  • Бесшовная интеграция
Изначально Blade TOIF легко интегрируется в среду разработки Eclipse с пятью инструментами анализа уязвимостей с открытым исходным кодом:
  • CppCheck
  • RATS
  • Splint
  • SpotBugs
  • Jlint
Blade TOIF позволяет стратегически использовать коммерческие инструменты и инструменты анализа уязвимостей с открытым исходным кодом и, в сочетании с унифицированными приоритетными отчетами, снижает общие затраты на проведение оценки уязвимости на 80%.
  • Интеграция Blade TOIF
Интегрируется в среду разработки Eclipse:
  • Разверните программу Blade TOIF на рабочем столе из Eclipse с индикатором выполнения
  • Автоматически обнаруживайте дефекты в Eclipse
  • Используйте простую кнопку «Анализ TOIF» на панели инструментов Eclipse и в главном меню Blade TOIF
  • Запускайте решение на подмножестве файлов / каталогов проекта
  • Доступна фильтрация обнаруженных дефектов, перечисленных в представлении Blade TOIF, на основе выбранных данных проекта в Project Explorer в Eclipse.

Ключевые возможности Blade TOIF

  • Интегрирует множество инструментов обнаружения уязвимостей и их поиск в виде «каналов данных» в общий репозиторий
  • Большая глубина охвата уязвимости
  • Общая обработка результатов
  • Нормализует и сопоставляет «потоки данных» на основе различимых шаблонов
  • Предоставляет один приоритетный отчет с взвешенными результатами по инструментам / поставщикам
  • Использует RDF-репозиторий и предоставляет внешний Java API для дополнительных возможностей анализа
  • Интегрируется готовым решением с: CppCheck, RATS, Splint, SpotBugs и Jlint
  • Вид Defect Description предоставляет информацию, связанную с описанием кластера, SFP и CWE выбранного экземпляра дефекта
  • Результаты поиска дефектов, включая информацию о цитировании, можно экспортировать в файл * .tsv и затем импортировать в другой проект Blade TOIF
  • Мастер установки, автоопределение и настройка инструментов статического анализа кода (SCA) с открытым исходным кодом (OSS)
  • Поддерживает интеграцию загрузки сборки для импорта результатов, полученных с сервера / загрузки сборки на рабочий стол
Объединяя Blade TOIF с платформой автоматического анализа рисков Blade Risk Manager, вы получаете комплексное решение по управлению рисками кибербезопасности, которое включает в себя:
  • Автоматический анализ рисков
  • Автоматическое обнаружение и анализ уязвимостей
  • Измерение и расстановка приоритетов, которые позволяют легко планировать, как наилучшим образом использовать бюджет управления рисками и ресурсы для наибольшего воздействия
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
20
10
logo
Предложить бонус за референс
0.00

BOTTOMLINE'S Cyber Fraud and Risk Management Platform

Решения Bottomline по борьбе с мошенничеством и рисками основаны на уникальной, инновационной и адаптивной платформе. Платформа базируется на анализе поведения пользователей в режиме реального времени и интеллектуальном машинном обучении, в сочетании с глубокими знаниями о рисках, соответствии и безопасности платежей. Эта проверенная на рынке технология обеспечивает обнаружение и предотвращение многоканального мошенничества в режиме реального времени даже для самых сложных случаев использования. Она обеспечивает комплексный набор решений Bottomline по безопасным платежам, соответствию требованиям и поведенческой аналитике пользователей.
Bottomline’s Cyber Fraud and Risk Management Platform интегрированная с большим количеством инструментов визуализации и криминалистики. Платформа пользуется доверием крупнейших корпораций и финансовых учреждений мира.

Платформа Cyber Fraud & Risk Management:

  • Значительно улучшит видимость и уменьшит риск благодаря многоканальной защите, обнаружении на основе правил и профилировании поведения
  • Глубинное знание о рисках и соответствии нормативам в различных отраслях, типах платежей и приложениях
  • Простое развитие вашей программы обеспечения безопасности платежей с помощью расширяемой и гибкой платформы, дополняющую ваше ПО

Cyber Fraud & Risk Management состоит из:

Compliance.Ускорение достижения соответствия нормативным требованиям Являясь частью пакета Cyber ​​Fraud and Risk Management, решение Bottomline Compliance предоставляет корпорациям и финансовым учреждениям мощное комплексное предложение, позволяющее легко  ускорить выполнение требований соответствия нормативам. Независимо от того, нужна ли модернизация программы по борьбе с отмыванием денег, обеспечение более надежного скрининга санкций, улучшение мониторинга платежей, выделение информации о расчетах или автоматизация отчетов о подозрительных действиях в соответствии с нормативными требованиями, Bottomline Compliance предлагает модульный подход к снижению стоимости соответствия и повышение производительности. Secure Payments. Защита платежей в различных приложениях, каналах и типах платежей. Решение Bottomline Secure Payments защищает платежи в различных приложениях, каналах и типах платежей. Гибкая и расширяемая платформа обеспечивает проверенную защиту от мошенничества с платежами благодаря расширенному анализу поведения пользователей и потоков транзакций, объединенному с машинным обучением, снижая риск для некоторых из крупнейших корпорации и финансовых институтов в мире User Behavior Analytics. Быстро выявляйте и прекращайте аномальную активность пользователей с помощью обширной аналитики. Решение Bottomline User Behavior Analytics быстро выявляет и останавливает аномальную активность пользователей благодаря интеллектуальному машинному обучению, обнаружению на основе правил и многолетнему опыту защиты. Решение фиксирует все действия пользователей в режиме реального времени во всех жизненно важных системах и обеспечивает защиту как от внешних угроз, в которых были скомпрометированы учетные данные пользователя, так и от внутренних угроз от авторизованных пользователей.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
14
0
logo
Предложить бонус за референс
0.00

Change Tracker GEN7 R2

БЕЗОПАСНОСТЬ И СООТВЕТСТВИЕ НОРМАТИВАМ - ПРОБЛЕМА РЕШЕНА!

Change Tracker ™ Gen7 R2 от NNT решает проблемы информационной безопасности - шум от оповещений об изменениях и обеспечение целостности ИТ-систем. Change Tracker ™ Gen7 R2 полностью переработан с учетом требований как к безопасности, так и ИТ-операций. Он является единым решением, разработанным для снижения шума при изменениях и упрощения мониторинга целостности. Также он управляет политиками и обеспечивает беспрецедентную масштабируемость. Gen7 R2 интегрируется с ведущими службами поддержки и решениями по управлению изменениями. Трекер согласовывает изменения, которые фактически происходят в вашей среде, с ожидаемыми изменениями и утвержденными запросами. Сервисы безопасности и управления ИТ-услугами (ITSM) традиционно решали проблемы с изменениями двумя совершенно разными способами. Связывая изменения, одобренные и ожидаемые в мире ITSM, с теми, которые действительно происходят с точки зрения безопасности, SecureOps ™ обеспечивает эффективную, постоянную безопасность и эксплуатационную готовность.

Новые свойства  и преимущества трекера

Автоматизирует CIS контроль Отслеживайте киберугрозы, выявляйте любые подозрительные изменения и корректируйте базовый уровень безопасности для всех систем в режиме реального времени с помощью NNT Change Tracker ™ Gen7R2. Одобрите изменения в утвержденной базовой линии щелчком мыши. Предотвращает нарушения
Убедитесь, что все ИТ-ресурсы защищены и безошибочны, используя передовые технологии, рекомендуемые параметры и настройки безопасности безопасности. Обнаруживает нарушения Change Tracker ™ Gen7 R2 выявляет подозрительную активность, используя сложный контекстный контроль изменений, подкрепленный анализом угроз, чтобы определить активность взлома. Контекстный мониторинг целостности файлов в реальном времени Change Tracker ™ анализирует все изменения в режиме реального времени, используя крупнейшее в мире хранилище проверенных файлов из белого списка в сочетании с интеллектуальными и автоматическими правилами запланированных изменений. Укрепляет системы и управление уязвимостями Сведите к минимуму поверхность атаки с помощью непрерывных и четких инструкций по настройке и исправлению, основанных на стандартах CIS и других отраслевых стандартах. Непрерывный мониторинг соответствия во всех отраслях промышленности NNT предоставляет исчерпывающие индивидуальные или предварительно подготовленные отчеты, чтобы предоставить персоналу службы безопасности, руководству и аудиторам доказательства текущего и улучшающегося состояния безопасности организации.

Новые функции

  • Все панели инструментов полностью настраиваемые, есть выбор виджетов и несколько вкладок для альтернативных макетов панели инструментов
  • Дизайн «Одностраничного приложения» предоставляет современный интуитивный интерфейс отслеживания изменений
  • Постоянно доступные новые универсальные элементы управления Query / Report позволяют создавать отчеты «со страницы»
  • Новый центр отчетов - создавайте и планируйте любые отчеты с графически насыщенным содержимым, включая новые отчеты Executive
  • Разделы «Экспертный анализ событий» для отчетов с автоматическими предварительно проанализированными событиями, чтобы показать «самые шумные» устройства, пути, параметры реестра и любые другие контролируемые атрибуты конфигурации
  • Отчеты оптимизированы по производительности, даже большие объемы отчетов о событиях создаются на потоковой основе, чтобы минимизировать влияние на ресурсы хаб-сервера
  • Свойства отчета могут быть адаптированы - включают в себя содержание с гиперссылками, таблицу сведений о событии и параметры запроса, а также столько атрибутов событий, сколько требуется
  • Пользовательские настройки автообновления для всех страниц
  • Новые компонентные плановые изменения, позволяющие легко повторно использовать расписания и / или наборы правил
  • Новый параметр «Запланированные изменения» «Список FAST» обеспечивает только те изменения файлов, которые вы выбрали в качестве разрешенных, позволяет управлять заданным пользователем списком утвержденных изменений файлов

Работая на криминалистическом уровне в ИТ-инфраструктуре, Change Tracker ™ работает на всех популярных платформах, таких как:

 

Windows, все версии, включая Server 2019, 2016 и Windows 10, XP, 2003 / R2, Windows 7, Windows 8 / 8.1, 2008R2, 2012 / R2 (Core и GUI) Linux, все версии, включая Ubuntu, SUSE, CentOS, RedHat, Oracle, FreeBSD и Apple MAC OS Unix, все версии, включая Solaris, HPUX, AIX, Tandem Non-Stop VMWare, все версии, включая ESXi Системы баз данных, включая Oracle, SQL Server, DB2, PostgreSQL, My SQL Сетевые устройства и устройства всех типов и производителей, включая маршрутизаторы, коммутаторы и брандмауэры, от Cisco, Nortel, Juniper, Fortinet и Checkpoint


... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
15
logo
Предложить бонус за референс
0.00

CHECK POINT 1200R

Системы промышленного контроля (ICS), используемые в критически важных инфраструктурах и обрабатывающей промышленности, являются объектами сложных кибератак. Линейка надежных устройств Check Point 1200R обеспечивает проверенную интегрированную защиту для внедрения в жестких условиях как часть комплексного решения безопасности ICS.

Возможности

Широкий ассортимент приборов для IT и OT сетей Устройство 1200R Rugged Appliance дополняет наше обширное семейство устройств для поддержки разнообразных сред внедрения и удовлетворения специализированных требований в области безопасности ICS. 1200R соответствует промышленным спецификациям, таким как IEEE 1613 и IEC 61850-3 для тепла, вибрации и помехоустойчивости (EMI). Кроме того, 1200R сертифицирован для морской эксплуатации в соответствии с IEC-60945 и IACS E10 и соответствует DNV 2.4. Устройства 1200R также можно использовать в коммерческих целях. Проверка зашифрованных соединений Существует тенденция к более широкому использованию шифрования HTTPS, SSL и TLS для повышения безопасности в Интернете. В то же время файлы, доставляемые в организацию через SSL и TLS, представляют собой скрытый вектор атаки, который обходит традиционные системы безопасности. Check Point Threat Prevention просматривает зашифрованные туннели SSL и TLS для обнаружения угроз, обеспечивая соответствие пользователей политикам компании при работе в Интернете и использовании корпоративных данных. Брандмауэр следующего поколения Check Point Application Control имеет широкую поддержку специализированных протоколов промышленной системы управления и SCADA с возможностью детализации более 800 специфических команд SCADA. Это обеспечивает специфическую для протокола видимость и средства управления с указанием направления. Комплексное обнаружение и предотвращение угроз Обнаружение и предотвращение целенаправленных атак на компоненты ICS/SCADA в средах операционных технологий (OT) с помощью специальных средств защиты для этих высоко уязвимых, устаревших встроенных систем. Наши технологии предотвращения угроз имеют лучший в отрасли коэффициент вылова и могут быть внедрены в режиме обнаружения, чтобы минимизировать нарушение рабочих процессов. Лучший в своем классе менеджмент Администраторы могут определять политику безопасности для всей сети - включая внутреннюю безопасность, основные сайты и удаленные сайты - с одного централизованного сервера управления Check Point Security. С SmartProvisioning™, подходом к управлению на основе профилей, предназначенным для крупномасштабных внедрений, администраторы могут определять единый профиль безопасности и профиль устройства и применять его одновременно к тысячам устройств, что значительно сокращает время внедрения и затраты на администрирование.

Преимущества

  • Внедрение сетевой безопасности SCADA в суровых условиях и удаленных местах
  • Полная прозрачность и детальный контроль трафика SCADA
  • Комплексная безопасность с обнаружением и предотвращением угроз с поддержкой SCADA
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
5
14
logo
Предложить бонус за референс
1.70

CLAROTY Platform

Программная платформа Claroty устраняет разрыв в области промышленной кибербезопасности между средами информационных технологий (ИТ) и операционных технологий (ОТ). Решения компании особенно востребованы в сфере производственных предприятий, обладающих высокоавтоматизированными заводами, фабриками и другими мощностями по выпуску продукции. Для таких площадок крайне существенным является вопрос обеспечения защиты данных, а также ИТ-систем от несанкционированных вторжений извне.

Любая успешная кибератака, совершенная на автоматизированное производство, гарантированно приводит к большим финансовым и репутационным потерям для компании-владельца. На рынке представлены инструменты для защиты производственных ОT-систем или ИТ-систем предприятия, но два этих разнородных типа платформ кибербезопасности должны работать как единое целое в рамках предприятия. Именно эту целостность и обеспечивает платформа Claroty, с помощью фирменных конвергентных технологий безопасности. В результате увеличивается время безотказной работы предприятия, а также повышается эффективность деловых и производственных операций.

 

Основные преимущества:

  • Обеспечивает полную прозрачность процессов в промышленных сетях.
  • Выявляет пробелы в защите, включая известные и возникающие угрозы и уязвимости.
  • Автоматически отслеживает текущее состояние коммуникаций на уровне процессов OT и формирует оптимальную стратегию сегментации сети.
  • Защищает, контролирует и записывает удаленные подключения к ресурсам ICS.
  • Проактивно выявляет и устраняет уязвимости, неверные конфигурации и незащищенные соединения.
  • Позволяет внедрить сегментацию сети и управлять удаленным доступом, применяя детализированные политики.
  • Ведет постоянный мониторинг, обнаружение вредоносной активности и рискованных изменений в течение всей атаки «kill-chain».
  • Выдает контекстные оповещения для быстрой сортировки и расследования, а также автоматизируйте ответ, используя существующую сетевую инфраструктуру.

 

Платформа кибербезопасности Claroty обеспечивает двохуровневую защиту - активную и пассивную.

Пассивный уровень защиты:

  • Непрерывный мониторинг сетей OT в режиме реального времени.
  • Быстрое обнаружение сетевых коммуникаций и сведений об активах вплоть до уровня ввода / вывода.
  • Платформа, проверенная на практике и 100% безопасная для сетей OT.

Активный уровень защиты:

  • Точные периодические запросы активов OT и ИТ.
  • Безопасный запрос ресурсов ICS и не-ICS для улучшения видимости конфигураций активов
  • Расширенный контекст для предупреждений и уязвимостей
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
20
logo
Предложить бонус за референс
0.00

CLAROTY Secure Remote Access

Безопасный удаленный доступ

SRA (Secure Remote Access) сводит к минимуму риски, которые удаленные пользователи, включая сотрудников и сторонних поставщиков, представляют для сетей OT. Он обеспечивает единый управляемый интерфейс, через который все внешние пользователи подключаются до выполнения обновлений программного обеспечения, периодического обслуживания и других действий по поддержке активов в сетях систем промышленного управления. Система обеспечивает управление паролями, аутентификацию и политики контроля доступа для удаленных подключений, а также отслеживает и записывает удаленные сеансы. Сетевые администраторы используют SRA для проактивного контроля того, каким пользователям предоставляется доступ к промышленным ресурсам управления, для какой цели и в какие периоды времени.

Преимущества

Безопасный удаленный доступ предоставляет организациям следующую ценность:
  • Изоляция критически важных промышленных систем от неуправляемых и небезопасных VPN, а также сценариев с «переходной коробкой»
  • Устранение одного из наиболее критических векторов атак, которые злоумышленники использовали для получения доступа к промышленным системам - пути, которые были использованы в нескольких атак на АСУ ТП
  • Устранение уязвимостей от передачи паролей между внутренними группами или командами, работающих на внешних подрядчиков
  • Детальный аудит с видеозаписями сеансов и подробными отчетами с расширенными возможностями фильтрации

Случаи использования

Сетевые администраторы Иметь полную видимость и контроль доступа третьих лиц и сотрудников до, во время и после удаленного сеанса. OT Plant/Operation Может отслеживать и просматривать удаленные сеансы и проверять соответствие заявленной цели пользователя с фактической активностью сеанса. Команды безопасности и аудиторы Может подтвердить, что политики удаленного доступа последовательно внедряются в промышленных средах, просматривать активные и записанные сеансы на основе оценок рисков.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
3
14
logo
Предложить бонус за референс
0.00

CONTROLScan Managed SIEM

Управляемый SIEM ControlScan

Видимость атак на среду

Основных мер безопасности больше достаточно для защиты бизнеса от быстроразвивающихся сегодня киберугроз; эта реальность становится очевидной благодаря постоянному потоку преступлений, о которых сообщается в новостях. Традиционные технологии защиты периметра, такие как брандмауэры и системы предотвращения вторжений (IPS), а также безопасность конечных точек — защита от вредоносных программ, не обеспечивают широкой и глубокой видимости всей вашей ИТ-инфраструктуры, необходимой для обнаружения этих угроз. Доказательства атак и вторжений в вашу среду можно найти в записях журналов и данных о машинах, сгенерированных вашими сетевыми системами, устройствами безопасности и приложениями. Но как вы откроете эти критические сведения? Большинство предприятий испытывают трудности с инвестициями в технологии, и люди на местах должны вручную  следить за состоянием безопасности предприятий. Служба ControlScan Managed SIEM объединяет технологию SIEM корпоративного класса от платформы ControlScan Cyphon с глубоким опытом в области безопасности и высоким качеством обслуживания. Этот комплексный сервис собирает, сопоставляет, анализирует и хранит данные журналов сетевой инфраструктуры, серверов и приложений с целью выявления и устранения инцидентов безопасности, а также способствует соблюдению требований в рамках PCI, HIPAA, GLBA, SOX и других сред. Безопасная облачная платформа Cyphon собирает данные журналов, создаваемые такими устройствами, как брандмауэры, решения IPS, серверы, настольные компьютеры и приложения. Логика корреляции применяется к агрегированным журналам для выявления потенциальных угроз безопасности, а предупреждения генерируются и отправляются в режиме реального времени на основе 24x7x365. Аналитики ControlScan Security всегда готовы помочь в оценке и расследовании оповещений и дать рекомендации по правильному реагированию.

Ключевые особенности службы ControlScan Managed SIEM

  • Сбор журналов для всей ИТ-инфраструктуры
  • Корреляция и анализ событий используют данные из нескольких источников и расширенные наборы правил корреляции для обнаружения инцидентов безопасности
  • Расстановка приоритетов и оповещение 24 х 7
  • 12 месяцев сохранности журнала для соответствия требованиям, включая требование PCI DSS 10
  • Отчеты и доступ к данным доступны через веб-платформу ControlScan
  • Мониторинг целостности файлов (FIM)
  • Пользовательские панели в реальном времени

 Уникальное решение для проблемы безопасности

Являясь лидером в предоставлении облачных унифицированных решений для обеспечения безопасности и соответствия требованиям, ControlScan предлагает уникальную услугу управляемого SIEM. Внедрите ControlScan и получите следующие преимущества: Безопасность как услуга. Избегайте дорогостоящих, первоначальных вложений в аппаратное, программное обеспечение и техническую экспертизу с помощью облачных сервисов ControlScan. Решение, которое со временем улучшается - постоянные обновления и усовершенствования службы Managed SIEM обеспечивают добавление новых возможностей для выявления развивающихся методов атаки. В то же время ваша команда безопасности постоянно создает и настраивает правила корреляции для своей среды, чтобы обеспечить максимальную прозрачность для действительно критических оповещений. Персонал экспертов по безопасности ControlScan вас прикроет  - только крупнейшие организации могут позволить себе штат ресурсов, обеспечивающих безопасность и соблюдение требований изо дня в день. ControlScan обладает обширными знаниями и опытом в обеих областях, что подтверждается рядом сертификатов IT Security, PCI и HIPAA, проведенных командой экспертов. Единственное решение для ваших самых сложных задач - Служба ControlScan Managed SIEM предоставляет необходимые вам функции на трех разных направлениях:
  1. безопасность
  2. соответствие
  3. операции

Собирая, агрегируя, сопоставляя и анализируя данные из вашей среды, вы получаете представление об общем состоянии безопасности вашей организации, поддержку ключевых элементов управления в большинстве сред соответствия и гарантию работоспособности ваших сетевых систем.

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
9
logo
Предложить бонус за референс
0.00

CORAX | Cyber risk modelling and prediction platform

Обширная база данных Corax создается за счет экспертного приема и анализа сторонних наборов данных, в том числе анализа угроз, данных о производительности в Интернете и данных о потерях,  с использованием запатентованных автоматических средств обнаружения «извне» Corax. Они определяют подробные характеристики технологии и среды безопасности отдельных пользователей, компаний и их интернет-связи с другими компаниями.
  • Технология и безопасность данных
  • Потеря данных
  • Данные об угрозах в реальном времени и уязвимости
  • Простои в бизнесе в реальном времени / Интернет
  • Коммерческая информация
Пользовательская аналитика. Клиенты могут изменить нашу модель для разработки собственного взгляда на риск. AI-вероятностное моделирование. Прогнозирование и ожидаемые затраты на кражу данных и нарушение ИТ. Богатый, детальный, созданный экспертами стандартизированный набор данных. Подробные данные о технологиях, безопасности и потерях миллионов компаний Масштабируемая технологическая платформа. Постоянное ежедневное автоматическое добавление и обновление тысяч компаний в базе данных.

Данные, отчеты и смоделированные результаты на:

Кибер-риск отдельных лиц и групп компаний, включая оценку и сравнительный анализ кибер-гигиены и устойчивости к технологиям; прогнозирование и ожидаемые затраты на кражу данных и сбои ИТ. Сценарии, относящиеся к кибер-событиям, уязвимостям безопасности, технологиям и поставщикам.

Поставка через веб-доступ или интеграцию API

Corax является ведущим и крупнейшим источником данных о кибер-экспозиции и прогнозируемой стоимости потерь от нарушений и отключений сети. Обширная база данных Corax создается путем экспертного отбора, приема и анализа наборов данных третьих сторон, включая анализ угроз, данные о производительности в Интернете и данные о потерях, а также с использованием запатентованных инструментов автоматического обнаружения. Смоделированные данные разрабатываются в рамках проприетарного механизма искусственного интеллекта, чтобы предсказать ожидаемую стоимость компрометации данных и сбоев ИТ с беспрецедентной точностью.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
9
19

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.