Вид
Сортировка
Продуктов найдено: 2
TrapX DeceptionGrid PLATFORM
TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и IoT-устройств.
Прогрессивные интеллектуальные технологии
Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.
Ловушки, неотличимые от реальных ИТ-активов
TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.
Взаимодействие с экспертным сообществом
Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.
Обманные токены (приманки)
Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.
Активные ловушки
Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.
Ловушки-эмуляции среднего взаимодействия
TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.
Тысячи отраслевых шаблонов
Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.
Ловушки имитации операционной системы типа FullOS
Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.
TrapX DeceptionGrid PLATFORM from SOFTPROM
- Быстрое обнаружение в реальном времени действий кибер-взломщиков в любой точке вашей локальной сети и облачной среды.
- Очень низкий уровень ложных срабатываний.
- Комплексный автоматизированный анализ вредоносного ПО и инструментов взломщиков.
- Автоматическое развертывание сотен сенсоров DeceptionGrid при минимальных ресурсах и затратах времени.
- Предоставляет всё необходимое для центров обеспечения безопасности, чтобы максимально оперативно реагировать на угрозы.
- Уникальная технология имитации позволяет маскировать ловушки под специализированные устройства, включая медицинское оборудование, банкоматы, торговые терминалы, устройства интернета вещей (loT) и многое другое.
- Многоуровневая архитектура Deception in Depth позволяет внедрить решение в любой среде и не оставляет шансов злоумышленникам.
- Развитые механизмы интеграции с решениями других вендоров позволяют создать законченный цикл автоматизированного устранения угроз.
- Автоматическое развертывание массива сенсоров и токенов, что обеспечивает быстрое обнаружение атак
- Эффективное сдерживание развития атаки за счет отвлечения нападающих от действительно ценных активов
- Снижение нагрузки на ИБ-персонал за счет предоставления информации в удобном виде и без ложных срабатываний
- Изучение техники, тактики и процедур злоумышленников
- Виртуальные устройства DeceptionGrid
- «Песочница» для анализа исполняемых файлов
- Интегрированное управление событиями ИБ
- Аналитика угроз
- Обнаружение ботнетов
- Нацелена на новое поколение кибер-взломщиков. Технология Deception находит наиболее продвинутых взломщиков. Сокращает или устраняет убытки.
- Точное и оперативное обнаружение снижает риск убытков в результате разрушения активов предприятия, кражи данных и общего влияния на бизнес операции.
- Сокращает время, необходимое для обнаружения взлома. Профессиональная экспертиза и анализ в реальном времени в сочетании с высокой точностью дает вашему центру обеспечения безопасности возможность максимально оперативно реагировать на все атаки внутри сети.
- Максимальная видимость и охват. Defense in Depth обеспечивает максимальный уровень видимости внутри сети, обнаруживая действия взломщиков, и тем самым препятствуя развитию атаки.
- Повышает степень соответствия стандартам, удовлетворяя требованиям законов об утечке данных PCI и HIPAA, а также прочим нормативным требованиям различных стран.
- Минимальные расходы на реализацию. Deception in Depth обеспечивает максимальный охват инфраструктуры при минимальных затратах со стороны вашего предприятия.
- Защита инвестиций. Технология Deception может интегрироваться с имеющимися решениями других поставщиков.
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.