Категории
Проблемы которые решает
Утечка конфиденциальной информации или ее риск
Плохие коммуникации и координация действий между сотрудниками
Недостаточное управление рисками
Несоответствие требованиям ИТ безопасности
Риск потери и повреждения данных
Угрозы хакерских атак
Отсутствие поддержки мобильных и удаленных пользователей
Несанкционированный доступ к ИТ системам и данным предприятия
Децентрализация управления
Ценности
Поддержка принятия решений
Безопасность и непрерывность бизнеса
Централизация управления
Управление рисками
Соответствие требованиям
SKYBOX Security Suite
Skybox™ Security Suite - мощная векторная аналитика атак для интегрированного управления кибербезопасностью.
Описание
- Топологию сети с учетом текущих настроек (routers, load balancers, switches)
- Средства сетевой защиты (firewall, IPS, VPN)
- Активы (серверы, рабочие станции, сетевое оборудование, включая облачные среды и сегменты АСУ ТП/КИИ)
- Уязвимости и текущий ландшафт угроз даже в период до и между сканированиями
Skybox анализирует множество факторов для приоритезации уязвимостей и их дальнейшего устранения:
- Критичность
- Соответствие политикам
- Возраст
- Расположение в сети
- Возможность эксплуатации
- Плотность уязвимостей
- Роль актива
- Ценность актива
- Угрозы и атаки
- Топология сети
- Создание процессов на основе аналитики и с учетом динамики развития сети
- Уверенность в том, что текущие настройки межсетевых экранов и сетевого оборудования позволяют эффективно нивелировать вероятные вектора атак
- Оптимизация управления изменениями, включая ресертификацию правил
- Аудиты и отчетность
Skybox предоставляет сведения о существующих эксплойтах, учитывает возможные условия проведения атаки, и использует эти сведения при моделировании векторов атак и приоритезации уязвимостей. Skybox™ Security Suite включает 6 интегрированных модулей, которые могут функционировать как отдельно, так и вместе:
- Skybox® Vulnerability Control
- Skybox® Change Manager
- Skybox® Firewall Assurance
- Skybox® Network Assurance
- Skybox® Horizon
- Skybox® Research Lab
Схема работы
Конкурентные продукты
Особенности пользователей
Роли заинтересованных сотрудников
Исполнительный директор
ИТ директор
Технический директор
Руководитель отдела информационной безопасности
Другой топ-менеджер
Менеджер по информационной безопасности
Организационные особенности
Мобильные пользователи
Отдел информационной безопасности
Работа с конфиденциальными данными
Сотрудники с доступом в Internet
Соответствие GDPR
Работа с персональными данными