Вид

Сортировка

Продуктов найдено: 3

logo
Предложить бонус за референс
1.90

MaxPatrol

MaxPatrol позволяет получать объективную оценку состояния защищенности как всей информационной системы, так и отдельных подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют MaxPatrol  обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной систем. Преимущества Единый инструмент для согласованности результатов Механизм оценки уязвимостей и настроек MaxPatrol не требует установки программ-агентов на удаленных системах и предоставления повышенных привилегий, а также не вмешивается в работу информационной системы. Преимущество MaxPatrol – самое низкое число ложных срабатываний в отрасли. Разноуровневая система отчетности для целостного понимания Получайте отчетность, позволяющую составить полное представление о реальной защищенности всех сегментов ИТ-инфраструктуры компании. Стандартные настройки для формализации процессов Установите встроенные в MaxPatrol политики безопасности, чтобы оценить соответствие вашей системы основным стандартам (ISO 27001/27002, SOX, PCI DSS, NSA, NIST и CIS). Настройте специальные политики для контроля выполнения собственных корпоративных правил безопасности. Ключевые возможности Система MaxPatrol основана на базе профессионального сканера уязвимостей XSpider. Существующие в XSpider механизмы контроля были значительно дополнены за счет добавления модулей анализа безопасности баз данных и системных проверок. Сочетание в одном продукте функций сетевых и системных сканеров, а также средств оценки защищенности СУБД и Web-приложений, позволяют получать максимально достоверную картину защищенности сети. Основой MaxPatrol 8 является высокопроизводительный сетевой сканер, который позволяет быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Распределенная архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что дает возможность снижать нагрузку на магистральные каналы связи. Эвристические механизмы анализа позволяют выявлять уязвимости в сетевых службах и приложениях, работая с минимальным уровнем привилегий (режим тестирования на проникновение – penetration testing), позволяя получить оценку защищенности сети со стороны злоумышленника. Разработанные экспертами интеллектуальные алгоритмы и механизмы поиска уязвимостей, эффективность которых доказана независимыми исследованиями, максимально приближенны к тем, которые используются реальными нарушителями, что позволяет не только идентифицировать ошибки в эксплуатации систем, но и обнаруживать новые, ещё неизвестные уязвимости реализации сетевых приложений. При наличии доступа к механизмам удаленного управления узлом модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме теста на проникновение. База знаний включает в себя системные проверки для большинства распространенных операционных систем линеек Windows, Linux и Unix, а также специализированного оборудования, такого как маршрутизаторы и коммутаторы Cisco IOS, межсетевые экраны Cisco PIX и Cisco ASA. В отличие от классических системных сканеров, MaxPatrol 8 не требует развертывания программных модулей на узлах, что упрощает эксплуатацию и снижает совокупную стоимость владения. Все проверки проводятся удаленно с использованием встроенных механизмов удаленного администрирования. При поддержке узлом нескольких протоколов (например, Telnet и SSH) MaxPatrol 8 выбирает наиболее безопасный из них, что обеспечивает защиту чувствительных данных при передаче по сети. Оценка защищенности Проактивная защита корпоративных ресурсов с помощью автоматического мониторинга информационной безопасности. Автоматизация процессов контроля соответствия отраслевым и международным стандартам. Оценка эффективности подразделений ИТ и ИБ с помощью расширяемого набора метрик безопасности и KPI. Снижение затрат на аудит и контроль защищенности, подготовку ИТ и ИБ проектов. Автоматизация процессов инвентаризации ресурсов, управления уязвимостями, контроля соответствия политикам безопасности и контроля изменений. Комплексный анализ сложных систем, включая сетевое оборудование Cisco, платформ Windows, Linux, Unix, СУБД Microsoft SQL, Oracle, сетевые приложения и Web-службы собственной разработки. Встроенная поддержка основных стандартов, таких как ГОСТ ИСО/МЭК 17799, ГОСТ ИСО/МЭК 27001, SOX, PCI DSS, NSA, NIST, CIS. Максимальная автоматизация процессов снижает трудозатраты и позволяет оперативно контролировать состояние защищенности систем. Поддержка базы знаний командой профессиональных консультантов, признанных экспертов отрасли.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
18
20
logo
Предложить бонус за референс
0.00

POSITIVE TECHNOLOGIES Industrial Security Incident Manager

Решение

PT ISIM — программно-аппаратный комплекс, который обеспечивает непрерывный мониторинг защищенности сети АСУ ТП, помогает на ранней стадии выявлять кибератаки, неавторизованные действия персонала (в том числе злоумышленные) и обеспечивает соответствие требованиям законодательства (187-ФЗ, приказы ФСТЭК № 31, 239, ГосСОПКА).
  • Для малого бизнеса
  • Для крупных компаний
  • Для интеграторов АСУ ТП

Быстрый старт и масштабирование

Благодаря гибкому набору компонентов, в том числе не требующих сложной предварительной настройки, PT ISIM может быть легко и быстро внедрен в инфраструктуру предприятия любой отрасли промышленности и масштабирован в зависимости от поставленных задач любого уровня сложности.
  • Инвентаризация сетевых ресурсов АСУ ТП
  • Мониторинг потоков данных АСУ ТП
  • Обнаружение несанкционированного администрирования системы
  • Обнаружение и предотвращение кибератак АСУ ТП
  • Улучшено соответствие нормативным требованиям
  • Расследование инцидентов кибербезопасности АСУ ТП

Непрерывная защита при нулевом влиянии на АСУ ТП

Архитектура пассивного мониторинга PT ISIM исключает нежелательное воздействие на технологический процесс — в отличие от других популярных средств защиты информационной безопасности АСУ ТП.
  • Непрерывные операции АСУ ТП
  • Автоматическая инвентаризация сети АСУ ТП
  • Точное обнаружение угроз
  • Простота внедрения и масштабирования
  • Учет специфики предприятия
  • Соответствие нормативным требованиям
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
11
4
logo
Предложить бонус за референс
1.90

PT Application Firewall

Решение основано на передовых технологиях и регулярных исследованиях экспертов, чтобы обеспечить высочайший уровень безопасности и непрерывность бизнес-процессов организации. Positive Technologies Application Firewall (PT AF) — это мощный инструмент защиты от веб-угроз. Используя инновационные технологии и глобальную аналитику, PT AF непрерывно осуществляет проактивную защиту веб-приложений от большинства атак, включая OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня. Продукт является результатом 15 лет практических исследований и постоянно улучшается на базе самых свежих и полных данных глобального исследовательского центра Positive Research. Другой отличительной особенностью PT AF является простота внедрения и использования. Благодаря интуитивному интерфейсу и высокому уровню автоматизации PT AF понятен специалистам даже без глубоких технических знаний. Ключевые возможности Технологии и подходы к защите Машинное обучение против атак нулевого дня Передовые техники машинного обучения позволяют мгновенно и точно определять атаки, включая атаки нулевого дня. Они также обеспечивают высокий уровень автоматизации продукта, включая способность к самообучению, что минимизирует ручной труд. Механизмы корреляции для точного определения основных угроз Механизмы корреляции проводят тщательный анализ данных (поведения пользователей, уязвимостей и др.) и выстраивают цепочки атак. Это позволяет с высокой точностью определять только основные угрозы при минимуме ложных срабатываний. Уникальная технология P-Code для целевой защиты в режиме реального времени Встроенный модуль анализа исходного кода P-Code обнаруживает уязвимости и автоматически блокирует атаки на них. PT AF также можно интегрировать с анализатором исходного кода PT Application Inspector, что поможет обеспечить безопасность приложений на каждом этапе жизненного цикла. Автоматическое профилирование пользователей для выявления аномалий Благодаря непрерывному профилированию поведения пользователей на базе машинного обучения PT AF проактивно защищает от DDoS-атак уровня приложений и автоматизированных атак, осуществляемых с целью кражи уникального контента или размещения несанкционированного контента на защищаемом сайте. Постоянно обучаясь на реальных данных, продукт создает профиль нормального пользовательского поведения и сравнивает его с остальными действиями, которые могут отличаться и, следовательно, быть опасными. В результате алгоритм машинного обучения может инвестигировать возможные атаки, а сама система — заранее предупредить администратора о таких обнаружениях. При этом PT AF не оказывает влияние на активность пользователей и «хороших» программ-роботов. Модуль WAF.js для защиты от атак на стороне клиента Модуль JavaScript обеспечивает защиту от атак на стороне клиента (XSS, DOM XSS, DOM Clobbering, CSRF) каждый раз, когда защищаемая страница открыта. WAF.js также защищает от программ-роботов разной степени сложности, даже от тех, которые способны исполнять JavaScript, эмулируя браузер. Модуль также обнаруживает инструменты взлома, которые запущены у клиентов в момент обращения к защищаемому приложению. Широкие возможности интеграции для многоуровневой защиты PT AF можно интегрировать с другими системами (Check Point, Arbor) для блокировки подозрительной активности пользователей в рамках всей инфраструктуры организации. Интеграция с SIEM-системами, такими как ArcSight, QRadar, Check Point SmartCenter, и передовым решением Positive Technologies SIEM — также обеспечивает защиту по всему периметру, синхронизируя все события безопасности в едином интерфейсе. Маскирование данных для полной конфиденциальности PT AF может определять и скрывать (маскировать) личные данные, такие как номера банковских карт и паспортные данные, от третьих лиц, включая администраторов PT AF. Это обеспечивает максимум защищенности конечных пользователей приложений. Простота внедрения и использования Интуитивно понятный интерфейс и предустановленные шаблоны PT AF можно быстро развернуть в любом из режимов (сетевой мост L2, прозрачный прокси-сервер, обратный прокси-сервер, режим мониторинга или расследований). Настройка продукта также не занимает много времени благодаря ряду автоматизированных функций, включая мастер настройки системы, предустановленные шаблоны политик безопасности, определение защищаемых ресурсов. Гибкость управления для настройки продукта на лету В PT AF предусмотрено множество опций для детальной настройки системы. Готовые шаблоны политик безопасности можно мгновенно применить для любого количества защищаемых приложений или их отдельных частей. Настроенные политики сохраняются и могут быть повторно использованы для новых ресурсов, что избавляет от необходимости каждый раз настраивать защиту с нуля. Преимущества для организаций Экспертная защита в режиме реального времени Глобальный исследовательский центр Positive Research анализирует данные со всего мира в режиме реального времени. На базе этой аналитики и с учетом постоянно улучшаемых технологий продукт регулярно автоматически обновляется. Это обеспечивает проактивную защиту от самых современных угроз. Быстрый и простой запуск Благодаря высокому уровню автоматизации продукт можно быстро установить и настроить даже без глубоких технических знаний. Это позволяет существенно сэкономить время и ресурсы на внедрение вне зависимости от количества и сложности приложений. Непрерывность бизнес-процессов Уникальная технология P-Code помогает избежать остановки в работе приложения, обеспечивая мгновенную автоматическую защиту от уязвимостей в его исходном коде. Если в приложении есть другие незначительные дефекты, PT AF помогает в обеспечении его нормальной работы, пока дефекты исправляются на стороне сервера. Высокая продуктивность PT AF значительно упрощает повседневное управление безопасностью приложений. Удобство интерфейса, автоматизированные процессы управления и защиты и точное определение самых важных рисков существенно улучшают производительность сотрудников ИБ, помогая им сконцентрироваться на решении действительно значимых задач. Доступность PT AF можно развернуть как аппаратное или виртуальное устройство. Продукт также полностью готов для работы в качестве облачного сервиса в моделях SaaS, VAS и MSS и доступен в облачной среде (Microsoft Azure). Помощь в соблюдении стандартов PT AF помогает выполнять требования PCI DSS и других международных, государственных и корпоративных стандартов безопасности.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
15

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.