Вид

Сортировка

Продуктов найдено: 1

logo
Предложить бонус за референс
0.00

STEALTHBITS Technologies StealthDEFEND

Почему StealthDEFEND
  • Атаки на основе аутентификации присутствуют в 4 из каждых 5 нарушений, связанных со взломом.
  • Среднее время для идентификации (MTTI) атаки составляет 197 дней.
  • Компании, которые обнаружили нарушение менее чем за 30 дней, сэкономили более 1 миллиона долларов США.
Каждый атакующий преследует одни и те же две вещи: конфиденциальную информацию и данные. Оказавшись внутри, злоумышленники стремятся обнаружить вашу среду, найти и скомпрометировать привилегированные учетные данные и использовать эти учетные данные для доступа, эксфильтрации или уничтожения данных. StealthDEFEND - единственное решение для обнаружения и реагирования на угрозы в реальном времени, специально разработанное для защиты этих двух общих аспекта в каждом случае взлома. Возможности: Продвинутое обнаружение атак Обнаружение и реагирование на конкретные тактики, приемы и процедуры (TTP), которые используют злоумышленники при попытке скомпрометировать данные Active Directory и файловой системы. Response Playbooks Автоматически или программно реагируйте на угрозы в момент их обнаружения, используя обширный каталог предварительно настраиваемых действий реагирования. Эти сборники ответов могут быть легко распространены по всей организации для стандартизации реагирования на угрозы. Машинное обучение и анализ поведения пользователей (UBA) Выявите необычную активность в сравнении с поведенческим профилем, созданным независимым механизмом машинного обучения StealthDEFEND. Инструменты обмана Заманивайте злоумышленников на неправильный путь. Автоматическое внедрение контекста Автоматическая пометка привилегированных пользователей, групп, данных и ресурсов, которая соответствующим образом корректирует оценки риска, связанные с аномальным поведением. Комплексные исследования Выполняйте комплексные сетевые расследования в отношении пользователей и связанных с ними действий для составления цифровых файлов дел. Определяемые пользователем угрозы Определите угрозы и их параметры в соответствии с конкретными потребностями и требованиями вашей организации. Уменьшите количество ложных срабатываний, установив пороговые значения для того, как часто происходит какое-либо действие перед выполнением действия. Консоль безопасности Используйте любое стороннее решение MFA с одноразовым паролем (OTP), поддерживающее RADIUS, для доступа к консоли и настройке
... Узнать больше
-
-
ROI-калькулятор
Конфигуратор
ROI-
-
19
12

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.