Вид

Сортировка

Продуктов найдено: 21

logo
Предложить бонус за референс
0.00

CISCO ONS 15454 Series

Уже более десяти лет поставщики услуг и предприятия полагаются на Cisco в оптических транспортных сетях метрополитена, региона, дальнего следования и центра обработки данных. Эти сети транспортируют огромные объемы данных с высокой скоростью на большие расстояния, обеспечивая основу для всех глобальных сетей. Получите инновации четвертого поколения
Инновация Cisco ROADM продолжается в четвертом поколении с первым одномодульным ROADM. Он сочетает в себе функции многоуровневого переключения длин волн с оптическим усилением и спектральным анализом в линейной карте с одним слотом.
Используйте новые функции
Наряду с расширенными функциями, 15454 обеспечивает функциональность оптической сети с переключением длин волн. Это встраивает интеллект оптического уровня непосредственно в сетевые элементы для поддержки услуг по длине волны по требованию и динамического восстановления.
Получите гибкую агрегацию
Решения Cisco для оптического агрегирования транспорта объединяют агрегацию пакетов, SONET и OTN и коммутацию в транспортную платформу DWDM. Клиенты будут наслаждаться эффективным заполнением длины волны и плотной связью между уровнями сети.
Оптимизация операций
Выбранный для каждой карты, сочетание служб уровня 1, мультиплексирования с временным разделением (TDM) и технологий коммутации пакетов может быть развернуто при необходимости. Удовлетворение потребностей клиентов и сети при упрощении операций.
Масштаб до 100 Гб и выше
Cisco лидирует в оптической транспортной отрасли, поскольку продвигается в направлении согласованной технологии для передачи DWDM-услуг со скоростью 100 Гбит. Благодаря технологии nLight Silicon когерентная технология Cisco будет масштабироваться до еще большей плотности и более высоких скоростей передачи данных.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
10
7
logo
Предложить бонус за референс
0.00

CYBEREASON Platform

Платформа Cybereason основана на собственном графике в памяти, единственном действительно автоматизированном поисковом движке. Она обнаруживает поведенческие паттерны на каждой конечной точке и выявляет вредоносные операции в исключительно удобном интерфейсе.
Платформа Cybereason обеспечивает обнаружение и реагирование на угрозы на конечных точках (endpoint detection and response - EDR), антивирус следующего поколения (nextgeneration antivirus - NGAV), управляемый поиск угроз (managed threat hunting) и анализ угроз (threat intelligence) - все в одном решении и одном легком сенсоре.
Созданная с использованием запатентованной архитектуры анализа данных Cybereason, платформа фокусируется на сборе и анализе поведенческих данных и сопоставлении разнородных точек данных для выявления вредоносных операций и облегчения немедленных действий. Платформа Cybereason не просто защищает ваши данные; она использует ваши данные для обеспечения безопасности. Cybereason Complete Endpoint Protection Внедрите комплексную защиту конечных точек с платформой Cybereason Complete Endpoint Protection. Решение объединяет в себе возможности EDR и антивируса следующего поколения (NGAV), поэтому вы можете заменить устаревшее антивирусное решение одним усовершенствованным решением для конечных точек.
  • Сочетание централизованной и конечной аналитики
  • Поведенческий анализ в Cybereason Hunting Engine
  • Полная защита жизненного цикла атаки
  • Один датчик и один интерфейс ответа
Cybereason RansomFree Держите ваши личные файлы в безопасности от вымогателей с Cybereason RansomFree. RansomFree, созданный по той же методологии обнаружения Cybereason, представляет собой программное обеспечение для защиты, предназначенное для обнаружения и предотвращения зашифрования файлов вымогателями. С целью помочь всем - не только крупным предприятиям, он предоставляет RansomFree бесплатно, потому что защита должна быть доступна каждому.

... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
7
logo
Предложить бонус за референс
0.00

CYCOGNITO platfrom

Управляйте поверхностью атаки

Платформа CyCognito помогает вам идентифицировать все уязвимые для атакующего ресурсы в вашей ИТ-экосистеме. Благодаря всеобъемлющему глобальному ботнету, платформа CyCognito уникальным образом выявляет неизвестные и неуправляемые активы, связанные с вашей организацией, в том числе в облачной, партнерской и вспомогательной средах, которые имеют решающее значение для управления рисками кибербезопасности. Фактически, CyCognito помогает организациям идентифицировать на 30–300% больше активов, чем они знали до использования платформы CyCognito.

Расставляйте приоритеты и устраняйте векторы атак

Платформа CyCognito помогает устранить критические векторы атак благодаря постоянно обновляемому и приоритетному представлению об уязвимой злоумышленниками ИТ-экосистеме. Вы и ваша команда безопасности можете использовать платформу CyCognito для точного определения критических рисков, как это делают злоумышленники.

Мониторинг дочернего риска

Платформа CyCognito дает вам возможность сразу же увидеть состояние безопасности ваших дочерних компаний и организаций, которые вы оцениваете для слияния или приобретения. Он определяет их поверхности атаки и эффективность средств управления безопасностью, не требуя развертывания или настройки.

Глобальная бот-сеть

Глобальная бот-сеть CyCognito использует похожие на методы злоумышленников разведки для сканирования, обнаружения и идентификации миллиардов цифровых активов по всему миру. Никакого ввода или конфигурации не требуется.
  • Сопоставление активов
  • Диапазоны IP
  • Веб-приложения
  • Ключевое слово и фрагменты кода
  • Развернутое программное обеспечение
  • Конфигурация TLS
  • Мульти-векторный симулятор атаки
Используя собственные методы обнаружения рисков CyCognito, симулятор атак выявляет риски для каждого актива и обнаруживает потенциальные векторы атак. Он не влияет на бизнес-операции и работает без развертывания, настройки или белого списка.

МОДУЛИ БЕЗОПАСНОСТИ

Методы:

  1. Оценка уязвимости
  2. Анализ шифрования
  3. Запатентованные методы:
  4. Проверка подлинности
  5. Обнаружение неверной конфигурации
  6. Анализ дизайна сети
  7. Обнаружение воздействия данных
  8. Риски внедрения кода

Как CyCognito помогает избежать риска кибербезопасности в теневой зоне?

  • Полностью внешний
  • Непрерывно работает в облаке, не влияя на бизнес
  • Нет необходимости в развертывании, интеграции или настройке программного обеспечения. Готовое решение.
  • Работает автоматически
  • Работает независимо от среды вашей организации

 

... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
1
14
logo
Предложить бонус за референс
1.80

ERICOM Shield Remote Browser Isolation (RBI)

Ericom Shield Remote Browser Isolation (RBI) защищает данные и сети от вредоносных программ, распространяемых через браузер, и позволяет пользователям свободно просматривать необходимые веб-сайты. Изолируя всю выполняемую браузером программу от конечных точек, Ericom Shield надежно защищает от неисправленных браузеров и плагинов, угроз нулевого дня, целевых атак внутри веб-контента и загрузки вредоносных файлов, одновременно снижая нагрузку на ИТ-персонал.

Браузеры: самый опасный корпоративный вектор

Наибольшее количество предприятий подвергается атакам на конечные точки, которые ставят под угрозу информационные активы или ИТ-инфраструктуру. Антивирусные решения пропускают половину атак вредоносных программ или программ нулевого дня. Методы решения, основанные на обнаружении, требуют частых ресурсоемких исправлений и обновлений. Они также дают много ложных срабатываний и предупреждений безопасности, которые обременяют ИТ-отделы и группы информационной безопасности.

Ericom Shield Remote Browser Isolation (RBI) выполняет каждый веб-сайт в изолированном виртуальном браузере, удаленном от корпоративных сетей. Представленное как безопасный медиапоток и доставленное в браузеры конечных точек, решение обеспечивает естественный, интерактивный и беспрерывный просмотр веб-страниц. Выполняемая браузером программа - это эффективное отдаление от сети конечных точек, поэтому сети защищены даже от угроз нулевого дня.

Remote Browser Isolation - ответ на киберугрозы для многих предприятий

Более 40% нарушений на предприятиях инициируются через веб-браузеры, что делает просмотр веб-страниц наиболее уязвимыми для киберугроз. Тем не менее, ни одна современная организация не может функционировать без Интернета. Ericom Shield безопасно изолирует активный веб-контент от конечных точек, поэтому пользователи могут безопасно и без проблем просматривать веб-сайты, необходимые им для выполнения своей работы.

Вредоносные программы, программы-вымогатели и угрозы нулевого дня появляются внезапно, а антивирусные решения не успевают реагировать. Если инструмент обнаружения выявляет только одну угрозу, результаты могут быть катастрофическими.

С Ericom Shield ни один активный веб-контент никогда не достигает конечных точек сети. Веб-сайты и веб-сессии отображаются в удаленных изолированных контейнерных хранилищах в облаке, и только безопасные интерактивные медиапотоки, представляющие веб-сайт, направляются в пользовательские браузеры.

Ericom Shield Zero Trust Browsing (Remote Browser Isolation) основывает свой подход на предположении, что весь контент веб-сайта является подозрительным, чтобы защитить корпоративные сети от вредоносного контента при каждом просмотре пользователями сайта.

Ericom Shield дополняет существующие решения для безопасного веб-шлюза и шлюза электронной почты, предоставляя полный доступ к URL-адресам, включенным в белый список, и блокируя те, которые помечены как подозрительные.

Ericom Shield позволяет пользователям безопасно просматривать сайты, не имеющие репутационной истории, путем изоляции потенциально вредоносного контента от конечных точек и защищая при этом активы предприятия.

Преимущества

  • Блокирует наиболее распространенные угрозы кибератак организаций
  • Повышает производительность за счет обеспечения безопасного доступа пользователей к основным веб-сайтам и загрузкам
  • Предотвращает дорогостоящие сбои в работе, простои системы и ущерб имиджу бизнеса от кибератак
  • Бесклиентные технологии упрощают развертывание и управление
  • Увеличивает производительность ИТ за счет минимизации ложных срабатываний и обращений в службу поддержки
  • Работает со всеми браузерами, устройствами и операционными системами
  • Устраняет риск загрузки зараженных файлов
  • Собирает экспортируемые данные для экспертизы событий после операций

Основные характеристики

  • Защита от угроз, передаваемых через браузер: веб-сайты, электронные письма и файлы
  • Активная защита от фишинга
  • Нулевая установка на конечной точке
  • Встроенный опыт использования любого браузера по выбору

Функционал

Безклиентная технология

Нет необходимости устанавливать решение на устройствах конечного пользователя

Аппаратно-независимое решение

Ericom Shield решение поддерживает все устройства, браузеры и операционные системы.

Развертывание на любой платформе

Ericom Shield может быть развернут локально, в публичных или частных облаках или как гибрид.

Изолированный контейнер

Удаленная изоляция браузера предотвращает доступ вредоносных программ и других сетевых угроз к конечным точкам пользователей, выполняя активный веб-контент в удаленном изолированном контейнере в облаке или локально.

Защита от фишинга и рекламного ПО

При любой подозрительной высокой вероятности фишинга решение использует настраиваемую политику, определяемую группой безопасности организации. Ericom Shield может отображать сайты в режиме только для чтения, чтобы пользователи не могли вводить учетные данные.

Процесс нейтрализации и восстановления контента (CDR)

Загруженные файлы сканируются и очищаются с использованием предварительно интегрированного процесса нейтрализации и восстановления контента (CDR), прежде чем они будут переданы пользователю

... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

NIAGARA Visibility Controller

Niagara Visibility Controller (NVC) - унифицированный менеджер для всего предприятия, обеспечивающий видимость сети. Являетесь ли вы администратором, ищущим обзор всех ваших узлов видимости (брокеры сетевых пакетов, сетевые ответвления, обходы сети) для вашего виртуального центра обработки данных, или инженером, изучающим подробности конфигурации, ключем к решению растущих и динамических потребностей является наше решение. Возможности
  • Централизованное управление, мониторинг и настройка нескольких узлов видимости.
  • Сокращение времени и ошибок конфигурации. Архитектура SDN - обнаружение OpenFlow и визуализация топологии.
  • Удобное и интуитивно понятное создание Fabric Flow.
  • Простые обновления прошивки и конфигурации для нескольких узлов видимости из единого пользовательского интерфейса.
  • Поддержка API-интерфейса REST для программирования.
  • Унифицированное управление для сетевых брокеров пакетов, обходов сети и сетевых ответвлений.
  • Возможность видеть «лес» и «деревья».
  • Плавная навигация между тремя панелями управления, от видимости группы к подробной видимости устройств.
  • Доступно в самоустановляемом пакете виртуальной машины. Управление пользователями, роли пользователей и аутентификация.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
1
logo
Предложить бонус за референс
0.00

PROFITAP vTAP

Profitap vTAP обеспечивает полную видимость трафика VM (включая меж-VM ) для мониторинга безопасности, доступности и производительности. В течение десятилетия использование виртуализации серверов стало стандартной отраслевой практикой. Этот сдвиг значительно повысил эффективность ИТ в компаниях по всему миру, выиграв от улучшенной масштабируемости, высокой доступности и большей переносимости рабочей нагрузки. Предприятия теперь могут делать больше с меньшими затратами. Этот сдвиг также означает, что вам нужен новый, масштабируемый и простой в управлении подход, чтобы получить полную прозрачность трафика VM для мониторинга производительности, безопасности и доступности. Чтобы получить доступ к виртуальному трафику и перенаправить отфильтрованный сетевой трафик в инструменты сетевой безопасности и мониторинга сети, вам потребуется Virtual TAP (vTAP). Обеспечение видимости трафика между виртуальными машинами Полная видимость трафика VM (включая потоки трафика между востоком и западом между VM) для мониторинга безопасности, доступности и производительности. Profitap vTAP подключается непосредственно к инфраструктуре VMware, что означает, что не требуется дополнительный привилегированный доступ к гипервизорам. Высоко масштабируемый оркестратор Контроллер vTAP способен управлять видимостью тысяч виртуальных машин простым и понятным способом. В зависимости от ваших требований Profitap vTAP может масштабироваться одним нажатием кнопки и расти вместе с вашей сетью. Фильтрация интерес трафика Гибкие фильтры с критериями L3 и L4, а также фильтры исключения и включения могут быть настроены для эффективного использования доступной полосы пропускания, что в конечном итоге предотвращает перегрузку сети. Отфильтрованные данные могут быть перенаправлены на любой доступный интерфейс Одна панель управления Единый интерфейс для управления видимостью всех ваших виртуальных центров обработки данных. Это позволяет быстро и легко настроить и управлять вашей виртуальной системой мониторинга. Универсальный экспортер трафика Отфильтрованные представляющие интерес потоки трафика могут быть перенаправлены на любой тип сборщика трафика, анализатор, расположенный в том же виртуальном центре обработки данных или удаленно, а также на физические брокеры пакетов Profitap. Возможности:
  • Обеспечивает безопасность, доступность и производительность благодаря упреждающему мониторингу виртуальных центров обработки данных.
  • Полная видимость трафика в виртуальных средах, устранение слепых зон
  • Центральный интерфейс управления для единого обзора всей виртуальной системы видимости
  • Фильтрация помогает снизить виртуальный трафик до полезных данных и предотвратить перегрузку сети
  • Легко масштабируемый
  • Пересылка виртуального трафика обратно в физическую сеть для анализа
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

PROTECTIMUS ADFS

Доставка OTP паролей

Вам доступны любые способы доставки OTP паролей. Аппаратные OTP токены, бесплатное приложение для генерации одноразовых паролей Protectimus Smart, доставка OTP через чат-боты в мессенджерах, SMS, e-mail. У нас есть все!
  • Email. Доставка OTP паролей по Email. Учтите, уровень защиты таким токеном ниже, чем у аппаратных токенов
  • SMS. Доставка одноразовых паролей через SMS. Обратите внимание, возможны дополнительные расходы и в риски
  • Smart. Приложение для генерации одноразовых паролей. Бесплатно и эффективно. Доступно для Android и iOS
  • Two. Аппаратный OTP токен в форме брелока. Защищен от влаги, пыли и ударов. Секретный ключ вшит
  • Slim. Аппаратный OTP токен в форме банковской карты. Защищен от влаги и пыли, перепрошивается по NFC
  • Messengers. Бесплатная доставка OTP паролей через чат-боты в мессенджерах Facebook Messenger, Telegram, Viber

Двухфакторная аутентификация через Microsoft AD FS 3.0 и 4.0

С Protectimus Вы легко и быстро обеспечите высочайший уровень защиты доступа к корпоративным веб-сервисам и облачным ресурсам, настроив двухфакторную аутентификацию через AD FS 3.0 и 4.0 Надежная защита Настройка за 15 минут Если в своей инфраструктуре Вы используете службы Active Directory Federation Services (AD FS) 3.0 или 4.0, интеграция решения двухфакторной аутентификации Protectimus займет не более 15 минут. Скачайте инсталлятор и инструкцию по установке компонента Protectimus ADFS внизу страницы. При возникновении любых вопросов обращайтесь в нашу службу поддержки support@protectimus.com. Совместимость с множеством сервисов Через ADFS 3.0 и ADFS 4.0 двухфакторную аутентификацию Protectimus можно настроить в огромном количестве облачных сервисов, среди которых Amazon Web Services, Asana, Desk, Dropbox, Evernote, Expensify, Freshdesk, GitHub, GoToMeeting, Jira SSO, Namely, Microsoft Office 365, OpenDNS, Salesforce, Citrix ShareFile, Slack, Splunk, SugarCRM, Sumo Logic, Cisco Webex, Workday, Workplace, Zendesk, Zoom.

Широкий набор функций

Мы предлагаем не просто надежную систему двухфакторной аутентификации, но и широкий функционал, благодаря которому администрирование 2FA Protectimus становится легким, удобным и эффективным Временные фильтры С помощью временных фильтров легко контролировать время доступа сотрудников к корпоративным ресурсам. Администратор может настроить систему двухфакторной аутентификации так, чтобы сотрудники могли войти в свой аккаунт только в определенное время, например, в рабочие часы. В остальное время доступ будет запрещен. Уведомления о событиях Администраторам системы мультифакторной аутентификации Protectimus доступен широкий набор аналитических инструментов, а также необходимая функция извещения о событиях. Функция мониторинга событий позволяет получать уведомления о каждом важном событии, происходящем в системе, прямо на телефон или email администратора. Единая экосистема аутентификации С Protectimus Вы сможете построить мощную экосистему аутентификации и управлять всеми узлами системы 2FA из одной панели управления. Решение двухфакторной аутентификации Protectimus из коробки готово к интеграции с ADFS, RADIUS, SAML, Citrix Netscaler, Citrix XenApp, VMWare, RoundCube, а также подходит для защиты Microsoft RDP и Windows Logon.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

REBASOFT

Rebasoft - это интуитивно понятная система безопасности на основе сети, которая в режиме реального времени дает представление о всей вашей сетевой инфраструктуре с высоты птичьего полета, отслеживая все устройства, трафик и поведение. Он удивительно прост в установке и развертывании и позволяет лучше защищаться от угроз кибербезопасности. Rebasoft может помочь улучшить защиту от вредоносных программ, уменьшить уязвимости и обеспечить активную безопасность (включая Network Access Contol), чтобы автоматически сделать любую организацию более устойчивой; поставка в единой системе того, что вам нужно, без необходимости покупать и обслуживать несколько систем.
  • Безопасность сети и периметра
  • Повышение безопасности платформы
  • Обеспечение соответствия
  • Активная безопасность
  • Автоматизация
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

RESERVIOR LABS R-Scope

R-Scope - это мощный датчик безопасности сети для поиска и обнаружения угроз. Обеспечение сетевой активности в контексте дает четкое представление о реальных угрозах. Реагирующие на инциденты получают выгоду от сбалансированного влияния R-Scope, который в 100 раз сильнее, чем конкурирующие подходы. R-Scope быстро выявляет угрозы и обеспечивает быстрое и полное устранение. Основные возможности Форм-фактор R-Scope доступен в нескольких форм-факторах для удовлетворения различных требований при развертывании в предприятиях. Для традиционных центров обработки данных R-Scope доступен в виде устройства 1U, цена которого варьируется в зависимости от требований к пропускной способности. Все предложения R-Scope полностью защищены и поддерживаются в самых требовательных условиях бизнеса. Поддержка и услуги предоставляются собственными силами и квалифицированными инженерами Reservoir Labs. Обогащение данных R-Scope предлагает значительные возможности для аналитического развертывания на месте для обогащения данных. Используя встроенную среду разработки R-Scope, группы безопасности могут разрабатывать, тестировать и развертывать разнообразные аналитические материалы для настройки вывода данных и обеспечения четкого и простого объектива для оценки сетевого трафика. R-Scope принимает все скрипты с открытым исходным кодом Zeek/Bro. Кроме того, Reservoir Labs предлагает набор проверенных сценариев сообщества, а также индивидуальную аналитику и уникальную ценность для корпоративных пользователей. Масштабируемое обнаружение угроз в реальном времени Датчики R-Scope обеспечивают глубокий анализ сетевого трафика, проверяя весь двунаправленный сетевой трафик. Используя программируемый аналитический механизм, R-Scope создает богатые сетевые метаданные, фиксирующие подробности событий протокола, службы приложений, файлы и контент в сети. R-Scope предлагает сетевой анализ в масштабе, используя запатентованные технологии, разработанные ведущими экспертами в области высокопроизводительных сетей. Продвинутое управление датчиками R-Scope предназначен для профессионального управления предприятием. Обеспечивая новую перспективу DevOps для безопасности, R-Scope интегрируется с Ansible для управления датчиками. Этот подход позволяет командам безопасности и ИТ-отделам управлять не только датчиками, но и целыми предприятиями из единой платформы, обеспечивая контроль и прозрачность во всем рабочем процессе организации, не неся при этом недостатка привязки к поставщикам, что часто является ценой простоты управления. Выборочный захват пакета Хотя полный захват пакетов является привлекательным источником данных, особенно в случае реагирования на инциденты, он может быть чрезмерно дорогим, как с точки зрения затрат на хранение, так и потенциально с точки зрения издержек процесса. Функция выборочного захвата пакетов (SPC) в R-Scope позволяет пользователям решать, что и когда захватывать, а затем полностью автоматизировать распределение этих захваченных сетевых пакетов в другие инструменты или автономное хранилище для последующего анализа. Аналитика угроз и рабочий процесс Intel R-Scope предназначен для плавной интеграции в рабочий процесс безопасности любой организации с аналитикой, которую можно получить непосредственно из репозиториев Git или Intel. R-Scope оснащен инновационной изолированной программной средой для разработки системы, которая позволяет группам по исследованию угроз быстро разрабатывать, тестировать и развертывать аналитику быстро и эффективно.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

SECURE DECISIONS Flying Squirrel

Flying Squirrel, утвержденный Министерством обороны США - стандартный инструмент для обнаружения и отображения беспроводных сетей в реальном времени, повышает безопасность сети за счет обнаружения несанкционированной беспроводной активности. Благодаря преимуществам беспроводных технологий многие организации ищут средства для безопасной интеграции беспроводных возможностей в свои сети. Стремясь стандартизировать безопасность беспроводной сети с целью обнаружения и, таким образом, предотвращения несанкционированной беспроводной активности, DoD Enterprise-Wide Information Assurance/Computer Network Defense Solutions Steering Group (ESSG) определила необходимость повышения сетевой безопасности за счет использования Wireless Discovery Device. Приложение Flying Squirrel Wireless Discovery/Mapping Application, одобренное DoD ESSG WDD, представляет собой стандартное правительственное приложение (GOTS), разработанное Лабораторией военно-морских исследований США для обеспечения обнаружения, анализа и сопоставления беспроводных сетей IEEE 802.11 a/b/g/n в реальном времени. Основные возможности Беспроводное обнаружение
  • Простой в использовании графический интерфейс как для Windows, так и для Linux.
  • Поддерживает 802.11 a/b/g/n.
  • Анализ протокола в реальном времени.
  • Скрытое обнаружение сети
  • Произвольная фильтрация, поиск и сортировка сетей.
  • Статистический анализ перехваченного сетевого трафика.
  • Создание настраиваемого отчета
Беспроводное картирование
  • Интерполяция уровня сигнала в реальном времени.
  • Путь к диску в реальном времени и визуализация логической сети.
  • Интегрированная географическая информационная система (ГИС).
  • Экспорт в Google Earth.
  • Фильтрация сетей по географическому региону.
  • Наложение чертежей
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

SHIELDIOT Network Security

Решение для обнаружения сетевых аномалий на основе искусственного интеллекта ShieldIOT анализирует обмен данными между устройствами, чтобы определить первые признаки кибератак и операционных аномалий. Безагентное решение, развернутое в облаке оператора сети IoT/поставщика услуг, обладает высокой степенью масштабируемости, обеспечивая защиту массивных сетей IoT с несколькими приложениями от различных угроз, включая DDoS, неизвестные вредоносные программы, программы-вымогатели, перехват передачи данных, захват и репликацию узлов, повторные атаки, данные фальсификация и многое другое. Возможности:
  • Непревзойденная точность. Обнаружение аномалий ИИ на основе ShieldIOT Corset в 5–20 раз точнее по сравнению с ведущими отраслевыми решениями.
  • Обнаружение в реальном времени. От одной недели до одной минуты. Никаких компромиссов в скорости или точности. Обнаруживайте первые признаки атаки до нанесения ущерба.
  • Предупреждения, требующие действий. Тип атаки, продолжительность, затронутые устройства, оценка, серьезность, особенности триггера. Включение автоматического или неспециализированного устранения угроз.
  • Неограниченная масштабируемость. Преобразует огромные объемы больших данных в небольшие наборы данных. Безагентное решение без изменений устройства или сети
Как это работает Сетевая безопасность ShieldIOT основана на обнаружении аномалий потоковой передачи в реальном времени. Решение анализирует сетевой трафик и дополнительные источники данных, чтобы обнаружить первые признаки кибератак, а также предоставляет непревзойденную готовую криминалистическую экспертизу событий для облегчения действий по смягчению угроз.
  1. Обработка данных. Фильтрация данных, объединение источников данных, обогащение данных, разработка функций
  2. AI Engine. Вычисления Coreset для сокращения объема данных с последующим запуском набора моделей обнаружения ИИ и машинного обучения.
  3. Классификация аномалий. Автоматическая генерация типа событий, сочетая запатентованный процесс маркировки с опытом в предметной области
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

SIEGE TECHNOLOGIES Hauberk

Hauberk от Siege Technologies - это современная система защиты программного обеспечения, которая была разработана для того, чтобы усложнить атаки на такие программы, как банковские приложения, приложения для безопасного обмена сообщениями и потоковое видео DRM. Созданный для платформ x86 и ARM, Hauberk использует технику под названием Fractionation, которая вместе с гипервизором распределяет блоки кода из данного приложения по множеству мест. Фракционирование создает набор «квадратных» частей мозаики из исполняемого изображения, которые сложнее собрать заново (их формы сами по себе «подходят» друг к другу). Hauberk использует фракционирование, чтобы снизить риск атак вредоносного оборудования и повысить надежность систем защиты программного обеспечения. В пакете защиты программного обеспечения Hauberk используется настраиваемый тонкий гипервизор для поддержки разделения приложения во время выполнения, что предотвращает попадание трояна в любом месте системы из-за слишком большого объема информации или влияния на приложение.
  • Сведение к минимуму эксплуатации скомпрометированной системы
  • Снижение воздействия успешной атаки
  • Существенное усложнение задач злоумышленника.
  • Значительное изменение поверхности атаки
Возможности:
  • Веб-интерфейс и интерфейс внутренней командной строки позволяют создавать сценарии и развертывать их на множестве серверов.
  • Полная пакетная обработка для создания большого количества различных конфигураций.
  • Быстрое время обработки для создания больших конфигураций
  • Сценарии с обычными наборами для сборки/регрессионного тестирования
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

SKYBOX Change Manager (CM)

Skybox Change Manager (CM) является дополнением к модулю Firewall Assurance, при этом количество лицензий CM всегда соответствует FA. CM позволяет контролировать и автоматизировать процесс изменения правил доступа от заведения заявки до ее выполнения, и гарантирует то, что все изменения произведены в полном соответствии с принятым регламентом предоставления сетевого доступа.
Основными возможностями модуля Change Manager (CM) являются:
1. Создание workflow на изменение сетевого доступа за счет встроенной системы заявок или интеграции с внешними системами:
• предоставление или изменение сетевого доступа;
• периодический пересмотр правил сетевого доступа;
• выявление изменений правил и настроек, выполненных без соответствующей заявки или согласования;
2. Автоматическое выделение устройств, на которых необходимо произвести изменение;
3. Формирование рекомендаций по вносимым изменениям конфигураций МЭ при изменении сетевых доступов;
4. Автоматическое применение планируемых изменений правил МЭ (в частности, Check Point, Palo Alto, Fortinet, Cisco);
5. Автоматическая оценка влияния планируемых изменений на политику сетевого доступа и безопасного конфигурирования, а также (в случае наличия модуля Vulnerability Control) на защищенность ИТ-активов с точки зрения появления дополнительных уязвимостей, связанных с изменением.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
18
logo
Предложить бонус за референс
1.00

SKYBOX Horizon

Skybox™ Horizon дает наглядную оценку текущего состояния защищенности вашей сети. Визуализация проблемных узлов и сегментов сети с точки зрения безопасности позволяет выявить наиболее опасные уязвимости, которые могут эксплуатироваться в текущий момент времени, и связанные с ними вектора атак.
Horizon - это не просто карта сети. Это продукт, объединяющий в себе аналитику всей платформы Skybox™ Security Suite. Horizon визуализирует модель ИТ-инфраструктуры, которая включает физические и виртуальные сети, сегменты АСУ ТП/КИИ, средства сетевой безопасности, ИТ-активы, уязвимости и связанные с ними угрозы ПРЕИМУЩЕСТВА SKYBOX HORIZON Унификация Данных и Наглядное Представление
  • Консолидация разрозненных данных об уязвимостях и настроках сети, включая виртуальные сети и сегменты АСУ ТП/КИИ
  • Данных о доступных эксплойтах из 30+ источников, включая собственный исследовательский центр Skybox™ Research Lab
  • Визуализация уровня угроз применительно к бизнес-группам, географическим зонам, типам ИТ-активов и топологии сети
Индикаторы Угроз (Indicators of Exposure)
  • Отображение наиболее опасных уязвимостей и информации о наличии готовых эксплойтов с учетом текущего ландшафта угроз
  • Приоритезация индикаторов угроз (IOEs) с учетом возможных негативных последствий и вероятности атаки
  • Настройка фильтров для индикаторов угроз (IOEs) по типам и критичности ИТ-активов для оперативного анализа
Минимизация Времени Реакции
  • Выделение уязвимостей, которые являются причинами наиболее вероятных угроз и возможных негативных последствий
  • Фокусирование на реальных, а не на потенциальных угрозах, которые на текущий момент уже компенсируются мерами защиты
  • Направление основных усилий на обновление и защиту систем и приложений, подверженных наибольшему риску
Мониторинг Текущего Состояния Защищенности
  • Общее понимание угроз и приоритетов их устранения как на уровне бизнеса, так и на уровне технических специалистов
  • Обоснование инвестиций в безопасность
  • Отслеживание динамики изменений индикаторов угроз и уровня защищенности сети
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
20
logo
Предложить бонус за референс
0.00

SKYBOX Network Assurance (NA)

 Skybox™ Network Assurance обеспечивает полную видимость вашей сети и дает понимание того, насколько эффективно текущие настройки сетевого оборудования позволяют защитить от вероятных атак. Network Assurance постоянно контролирует соответствие настроек сети принятым политкам сегментирования и конфигурирования и выявляет потенциальные вектора атак, связанные с некорректными настройками сети. Network Assurance поможет вам в работе с сетями любого масштаба и сложности:
  • Моделирование и визуализация сети, включая активы и настройки безопасности
  • Повышение защищенности за счет контролязон безопасности и конфигурации сети
  • Повышение отказоустойчивости сети за счет оперативного выявления проблем с сетевым доступом
При эксплуатации сложной сетевой инфраструктуры важно понимать даже те детали, которые скрыты от человеческого взгляда. Network Assurance автоматически моделирует вашу сеть и дает визуальную картину зон безопасности, сегментации сети, нарушений политик сетевой безопасности и настроек сетевого оборудования. Network Assurance помогает сфокусироваться на наиболее важных проблемах сети, негативно влияющих на ее работоспособность, безопасность и соответствие политикам.
ПРЕИМУЩЕСТВА Полная Видимость Сети
  • Интеграция с 120+ решениями ИТ и ИБ (полный список на нашем сайте)
  • Отображение в едином окне детальной информации в унифицированном виде о конфигурации всех устройств, включая виртуальные
  • Создание единой карты сети с учетом аппаратных и виртуальных устройств с возможностью ее экспорта в Microsoft Visio
Оперативное Выявление Проблем и Повышение Отказоустойчивости Сети
  • Минимизация простоев по причине ошибок конфигурирования
  • Анализ изменений конфигураций сетевого оборудования до их применения
  • Быстрое и точное выявление причин сбоев
  • Видимость и прозрачность сети для сотрудников служб сетевой безопасности
Анализ Доступа и Векторов Атак
  • Анализ всех ACL (включая виртуальные среды), настроек безопасности, NAT, VPN, маршрутизации и т.д. для выявления разрешенного и запрещенного доступа
  • Оценка возможности эксплуатации уязвимостей сетевого оборудования при анализе маршрутов
  • Анализ сетевого доступа в гибридных сетях, включающих физические, виртуальные и облачные сегменты, сегменты АСУ ТП/КИИ
Обеспечение непрерывного соответствия политикам
  • Непрерывный анализ соответствия конфигураций и зон безопасности (правил сегментирования) установленным политикам
  • Унифицированное представление всех настроек и сетевых маршрутов для различных типов устройств, включая физические и виртуальные
  • Возможность создания собственных политик и шаблонов
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
13
12
logo
Предложить бонус за референс
0.00

SKYBOX Security Suite

Skybox™ Security Suite представляет собой аналитическую платформу, направленную на анализ и контроль защищенности ИТ-инфраструктуры. Благодаря интеграции с 120+ ИТ и ИБрешениями, Skybox дает полную видимость сети и возможных векторов атак, что позволяет оперативно выявлять и устранять наиболее опасные уязвимости и угрозы. Встроенные средства аналитики и автоматизации позволяют значительно повысить эффективность процессов управления уязвимостями и настройками безопасности сети. ПОЛНАЯ ВИДИМОСТЬ ПОВЕРХНОСТИ АТАК Вся ИТ-инфраструктура в едином интерфейсе Skybox анализирует информацию об активах и сети и, что важно, обеспечивает видимость возможных векторов атак. На основе данных об ИТ-инфраструктуре Skybox строит детальную модель поверхности атак, которая учитывает:
  • Топологию сети с учетом текущих настроек (routers, load balancers, switches)
  • Средства сетевой защиты (firewall, IPS, VPN)
  • Активы (серверы, рабочие станции, сетевое оборудование, включая облачные среды и сегменты АСУ ТП/КИИ)
  • Уязвимости и текущий ландшафт угроз даже в период до и между сканированиями
Модель регулярно и автоматически обновляется, отражая актуальное состояние сети. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ Сокращение количества актуальных уязвимостей Инновационный подход Тhreat–centric vulnerability management (TCVM) позволяет существенно снизить уровень угроз. Данный подход учитывает текущие настройки сети, ценность активов, уязвимости, доступные эксплойты и т.д. и позволяет сфокусироваться на наиболее вероятных веторах атак.
Skybox анализирует множество факторов для приоритезации уязвимостей и их дальнейшего устранения:
  • Критичность
  • Соответствие политикам
  • Возраст
  • Расположение в сети
  • Возможность эксплуатации
  • Плотность уязвимостей
  • Роль актива
  • Ценность актива
  • Угрозы и атаки
  • Топология сети
УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ СЕТИ Автоматизация и оркестрация настроек сети Skybox позволяет автоматизировать процессы управления межсетевыми экранами и политиками безопасности сети с учетом влияния на реальный уровень защищенности ИТ-инфраструктуры:
  • Создание процессов на основе аналитики и с учетом динамики развития сети
  • Уверенность в том, что текущие настройки межсетевых экранов и сетевого оборудования позволяют эффективно нивелировать вероятные вектора атак
  • Оптимизация управления изменениями, включая ресертификацию правил
  • Аудиты и отчетность
ОБОГАЩЕНИЕ ДАННЫХ ЗА СЧЕТ THREAT INTELLIGENCE Исследовательский центр Skybox ежедневно анализирует десятки внешних источников и тысячи сайтов в dark web для того чтобы дополнить данные об имеющихся уязвимостях.
Skybox предоставляет сведения о существующих эксплойтах, учитывает возможные условия проведения атаки, и использует эти сведения при моделировании векторов атак и приоритезации уязвимостей. Skybox™ Security Suite включает 6 интегрированных модулей, которые могут функционировать как отдельно, так и вместе:
  • Skybox® Vulnerability Control
  • Skybox® Change Manager
  • Skybox® Firewall Assurance
  • Skybox® Network Assurance
  • Skybox® Horizon
  • Skybox® Research Lab
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
7
11
logo
Предложить бонус за референс
0.00

SOOSAN eReD Hypervisor Security

Отделяя ОС от системы безопасности, eReD Hypervisor Security защищает важные данные от внешних атак. eReD Hypervisor Security использует VMI для управления файлами и приложениями; мониторинг состояния виртуальных машин через гипервизор.
  • Блокирует новые угрозы
  • Предотвращает утечку и повреждение данных
  • Предотвращает взлом веб-страниц
  • Безопасность, которую невозможно отключить или обойти
  • Блокирует вредоносное ПО (включая программы-вымогатели)
  • Поддерживает ряд операционных систем
  • Повышает эффективность использования ресурсов сервера
  • Простой в использовании интерфейс пользователя
  • Соответствует требованиям сертификата ISMS
Особенности продукта
  • Контроль доступа к файлам
  • Предотвращение выполнения процессов
  • Ведение журнала/мониторинг
  • Поддерживает широкий спектр ОС
Преимущества
  • Блокирует все кибератаки
  • Надежная защита данных
  • Эффективное использование ресурсов сервера
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

STT LLC STTARX

STTarx был разработан с нуля, чтобы исправить широко наблюдаемый недостаток связи по Интернет-протоколу, чтобы обеспечить безопасную сетевую связь. Решение STTarx позволяет организациям развертывать устойчивую сетевую архитектуру, которая является легкой, незаметной и надежной. Запатентованный подход STTarx имеет десятилетнюю историю развития. Продукт был протестирован ведущими исследовательскими и охранными организациями. Устройства, защищенные STTarx, молчат. Решение имеет легкий, неотличимый след. Несанкционированные входящие и исходящие попытки связи отбрасываются и игнорируются без отображения или демонстрации подписи или ответа. С STTarx компьютеры и связанные с ними сегменты сети неразличимы. Направленные атаки игнорируются, тем самым уменьшая отрицательные атаки. Для обмена данными требуется четырехфакторная 512-битная авторизация между участвующими устройствами в настоящей одноранговой модели, которой легко управлять с помощью интуитивно понятного централизованного интерфейса, не имеющего единой точки отказа. Статического шифрования не существует - запатентованная методика постоянно изменяет алгоритмы шифрования, длину ключей и ключи за секунды при шифровании передаваемых данных. Дополнительное вторичное шифрование применяется к каждому пакету для дополнительной защиты данных в пути.
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
0.00

TEMPERED Networks Airwall

Airwall™ делает «вещи» в сети невидимыми и защищает от кибератак. Airwall - это комплексное решение, которое исключительно эффективно для защиты критически важной физической инфраструктуры, при этом обеспечивая безопасный удаленный доступ. Решения Airwall распространяются на облачные, виртуальные и физические среды. Защитите каждую конечную точку в вашей сети, от локального центра обработки данных до глобальной инфраструктуры. Обеспечьте глобальную связь и мобильность для всех ваших сотрудников, где бы они ни находились безопасно. Компоненты решения Airwall Airwall Agent Агенты Airwall - это приложения, установленные на устройствах (Windows, macOS, iOS, iPadOS и Android), которые обеспечивают доступ к сети с нулевым доверием (ZTNA) из любой точки мира. По умолчанию все коммуникации зашифрованы на сквозной и многофакторной аутентификации (MFA), обеспечивая программно определяемый периметр (SDP) на распределенной границе. Варианты развертывания:
  • Windows
  • macOS
  • iOS/iPadOS
  • Android
Airwall Server Серверы Airwall поддерживают Windows Server и Linux и ведут себя так же, как агенты Airwall. Они фактически делают серверы невидимыми и разрешают связь только с аутентифицированными и авторизованными конечными точками (ZTNA). Серверы с воздушным зазором от несанкционированной связи с программно определяемым периметром (SDP). Варианты развертывания:
  • Windows Server
  • Linux
Airwall Gateway Шлюзы Airwall защищают нисходящие «вещи». Они развертываются перед устройствами или хостами, которые не могут защитить себя. Примеры включают устаревшие системы и машины или когда клиенты не могут установить агент Airwall или сервер Airwall. Варианты развертывания:
  • Облачно
  • Виртуально
  • Локально
  • Коннективно
Airwall Relay Airwall Relay направляет зашифрованную связь между всеми вашими «вещами» во всех сетях. Упростите сеть и обеспечьте полное соединение между каждой конечной точкой без изменения базовой сети. Где бы эта конечная точка ни была и как бы она ни была подключена к сети, она может быть подключена. Варианты развертывания:
  • Облачно
  • Виртуально
  • Локально
Airwall Conductor Airwall Conductor реализует политику видимости и доступа для всех ваших «вещей» с помощью простого «укажи и щелкни». Сделайте свои «вещи» невидимыми, создав программно-определяемую сеть (SDN), которая включает микросегменты, сквозное шифрование и многофакторную аутентификацию (MFA). Варианты развертывания:
  • Облачно
  • Виртуально
  • Локально
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
0
0
logo
Предложить бонус за референс
1.40

TRIPWIRE Enterprise

Tripwire Enterprise - это пакет управления конфигурацией систем безопасности (SCM), который предоставляет полностью интегрированные решения для управления политикой, целостностью файлов и исправлениями. Организации могут совместно использовать эти решения для создания комплексного решения SCM или самостоятельно использовать свои решения для контроля целостности файлов или управления политиками для решения сегодняшних насущных проблем безопасности и соответствия требованиям, а также для создания основы, которая позволит им решать проблемы завтрашнего дня.

Пакет позволяет ИТ-отделам по безопасности, соответствию требованиям и ИТ-операциям быстро достичь базового уровня безопасности во всей своей ИТ-инфраструктуре, уменьшая поверхность атаки, повышая целостность системы и обеспечивая постоянное соответствие. Кроме того, поскольку Tripwire Enterprise интегрируется с корпоративными приложениями для автоматизации рабочих процессов с помощью дополнительных решений для точек безопасности, таких как SIEM и инструменты управления изменениями, организации могут расширить свое представление о безопасности и получить еще большую эффективность.

Основное решение для обеспечения безопасности и соответствия ИТ-предприятия, Tripwire Enterprise, поддерживает стратегию обнаружения, реагирования и предотвращени.

  • Обнаружение киберугроз и возможных действий по взлому путем выделения возможных индикаторов компрометации.
  • Реагирование на отклонения с высоким значением, оповещения с низким объемом с руководство о том, что нужно сделать, чтобы вернуть систему в известное безопасное состояние.
  • Предотвращение путем адаптации и определения приоритетов угроз и отклонений от изменений для обеспечения постоянно усиленного и объективного представления общего состояния безопасности на всех устройствах и системах.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
16
1

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.