{"global":{"lastError":{},"locale":"en","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"product":{"reference-bonus":{"ru":"Предложить бонус за референс","_type":"localeString","en":"Offer a reference bonus"},"configurator":{"ru":"Конфигуратор","_type":"localeString","en":"Сonfigurator"},"i-sell-it":{"ru":"I sell it","_type":"localeString","en":"I sell it"},"i-use-it":{"ru":"I use it","_type":"localeString","en":"I use it"},"roi-calculator":{"en":"ROI-calculator","ru":"ROI-калькулятор","_type":"localeString"},"selling":{"_type":"localeString","en":"Selling","ru":"Продают"},"using":{"_type":"localeString","en":"Using","ru":"Используют"},"show-more-button":{"ru":"Показать еще","_type":"localeString","en":"Show more"},"hide-button":{"ru":"Скрыть","_type":"localeString","en":"Hide"},"supplier-popover":{"ru":"поставщик","_type":"localeString","en":"supplier"},"implementation-popover":{"ru":"внедрение","_type":"localeString","en":"deployment"},"manufacturer-popover":{"ru":"производитель","_type":"localeString","en":"manufacturer"},"short-description":{"ru":"Краткое описание","_type":"localeString","en":"Pitch"},"i-use-it-popover":{"_type":"localeString","en":"Make your introduction and get a bonus from ROI4CIO or the supplier.","ru":"Внесите свое внедрение и получите бонус от ROI4CIO или поставщика."},"details":{"en":"Details","ru":"Детальнее","_type":"localeString"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"product-features":{"en":"Product features","ru":"Особенности продукта","_type":"localeString"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"solutions":{"ru":"Проблемы которые решает","_type":"localeString","en":" Problems that solves"},"values":{"ru":"Ценности","_type":"localeString","en":"Values"},"сomparison-matrix":{"_type":"localeString","en":"Comparison matrix","ru":"Матрица сравнения"},"testing":{"_type":"localeString","en":"Testing","ru":"Тестирование"},"compare":{"en":"Compare with competitors","ru":"Сравнить с конкурентами","_type":"localeString"},"characteristics":{"ru":"Характеристики","_type":"localeString","en":" Characteristics"},"transaction-features":{"ru":"Особенности сделки","_type":"localeString","en":"Transaction Features"},"average-discount":{"ru":"Средняя скидка партнера","_type":"localeString","en":"Partner average discount"},"deal-protection":{"_type":"localeString","en":"Deal protection","ru":"Защита сделки"},"average-deal":{"_type":"localeString","en":"Average deal size","ru":"Средний размер сделки"},"average-time":{"ru":"Средний срок закрытия сделки","_type":"localeString","en":"Average deal closing time"},"login":{"ru":"Войти","_type":"localeString","en":"Login"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"to-know-more":{"ru":"Чтобы узнать больше","_type":"localeString","en":"To know more"},"scheme":{"en":" Scheme of work","ru":"Схема работы","_type":"localeString"},"competitive-products":{"ru":"Конкурентные продукты","_type":"localeString","en":" Competitive products"},"implementations-with-product":{"ru":"Внедрения с этим продуктом","_type":"localeString","en":"Deployments with this product"},"user-features":{"en":"User features","ru":"Особенности пользователей","_type":"localeString"},"job-roles":{"en":" Roles of Interested Employees","ru":"Роли заинтересованных сотрудников","_type":"localeString"},"organizational-features":{"ru":"Организационные особенности","_type":"localeString","en":"Organizational Features"},"calculate-price":{"en":" Calculate product price","ru":"Рассчитать цену продукта","_type":"localeString"},"selling-stories":{"ru":"Продающие истории","_type":"localeString","en":" Selling stories"},"materials":{"ru":"Материалы","_type":"localeString","en":"Materials"},"about-product":{"en":"About Product","ru":"О продукте","_type":"localeString"},"or":{"ru":"или","_type":"localeString","en":"or"},"program-sends-data":{"_type":"localeString","en":"Program Sends Data"},"calculate-roi":{"ru":"Рассчитать ROI продукта","_type":"localeString","en":"Calculate Product ROI"},"complementary-categories":{"en":"Complementary Categories","ru":"Схожие категории","_type":"localeString"},"program-receives-data":{"_type":"localeString","en":"Program Receives Data"},"rebate":{"ru":"Бонус","_type":"localeString","en":"Bonus"},"rebate-for-poc":{"_type":"localeString","en":"Bonus 4 POC","ru":"Бонус 4 POC"},"configurator-content":{"ru":"Рассчитайте стоимость продукта","_type":"localeString","en":"Calculate price for this product here"},"configurator-link":{"ru":"тут","_type":"localeString","en":"here"},"vendor-popover":{"en":"vendor","ru":"производитель","_type":"localeString"},"user-popover":{"_type":"localeString","en":"user","ru":"пользователь"},"select-for-presentation":{"en":"select product for presentation","ru":"выбрать продукт для презентации","_type":"localeString"},"auth-message":{"_type":"localeString","en":"You have to register or login.","ru":"Вам нужно зарегистрироваться или войти."},"add-to-comparison":{"en":"Add to comparison","ru":"Добавить в сравнение","_type":"localeString"},"added-to-comparison":{"ru":"Добавлено в сравнения","_type":"localeString","en":"Added to comparison"},"roi-calculator-content":{"ru":"Рассчитайте ROI для данного продукта","_type":"localeString","en":"Calculate ROI for this product here"},"not-yet-converted":{"_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later.","ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время."},"videos":{"en":"Videos","ru":"Видео","_type":"localeString"},"vendor-verified":{"en":"Vendor verified","ru":"Подтверждено производителем","_type":"localeString"},"event-schedule":{"ru":"Расписание событий","_type":"localeString","en":"Events schedule"},"scheduling-tip":{"ru":"Выберите удобную дату и время и зарегистрируйтесь на ивент.","_type":"localeString","en":"Please, сhoose a convenient date and time and register for the event."},"register-to-schedule":{"ru":"Для того чтобы зарегистрироваться на ивент пожалуйста авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString","en":"To register for the event please log in or register on the site."},"comparison-matrix":{"ru":"Матрица сравнений","_type":"localeString","en":"Comparison matrix"},"compare-with-competitive":{"ru":"Сравнить с конкурентными","_type":"localeString","en":" Compare with competitive"},"avg-deal-closing-unit":{"_type":"localeString","en":"months","ru":"месяцев"},"under-construction":{"ru":"Данная услуга всё ещё находится в разработке.","_type":"localeString","en":"Current feature is still developing to become even more useful for you."},"product-presentation":{"ru":"Презентация продукта","_type":"localeString","en":"Product presentation"},"go-to-comparison-table":{"ru":"Перейти к таблице сравнения","_type":"localeString","en":" Go to comparison table"},"see-product-details":{"_type":"localeString","en":"See Details","ru":"Детали"}},"header":{"help":{"_type":"localeString","en":"Help","de":"Hilfe","ru":"Помощь"},"how":{"ru":"Как это работает","_type":"localeString","en":"How does it works","de":"Wie funktioniert es"},"login":{"ru":"Вход","_type":"localeString","en":"Log in","de":"Einloggen"},"logout":{"ru":"Выйти","_type":"localeString","en":"Sign out"},"faq":{"_type":"localeString","en":"FAQ","de":"FAQ","ru":"FAQ"},"references":{"de":"References","ru":"Мои запросы","_type":"localeString","en":"Requests"},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find-it-product":{"ru":"Подбор и сравнение ИТ продукта","_type":"localeString","en":"Selection and comparison of IT product"},"autoconfigurator":{"en":" Price calculator","ru":"Калькулятор цены","_type":"localeString"},"comparison-matrix":{"_type":"localeString","en":"Comparison Matrix","ru":"Матрица сравнения"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"business-booster":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"en":"Companies","ru":"Компании","_type":"localeString"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"_type":"localeString","en":"For suppliers","ru":"Поставщикам"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"_type":"localeString","en":"Deals","ru":"Сделки"},"my-account":{"ru":"Мой кабинет","_type":"localeString","en":"My account"},"register":{"en":"Register","ru":"Зарегистрироваться","_type":"localeString"},"comparison-deletion":{"_type":"localeString","en":"Deletion","ru":"Удаление"},"comparison-confirm":{"_type":"localeString","en":"Are you sure you want to delete","ru":"Подтвердите удаление"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"_type":"localeString","en":"My profile","ru":"Мои данные"},"about":{"en":"About Us","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"en":"Roi4Presenter","_type":"localeString"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"en":"Find and compare IT products","_type":"localeString"},"it_implementations":{"_type":"localeString","en":"Learn implementation reviews"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Explore IT products by category"},"it_our_products":{"en":"Our Products","_type":"localeString"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"en":"My Company","de":"Über die Firma","ru":"О компании","_type":"localeString"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"ru":"Инфоцентр","_type":"localeString","en":"Infocenter","de":"Infocenter"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"ru":"Связаться с нами","_type":"localeString","en":"Contact us","de":"Kontaktiere uns"},"marketplace":{"de":"Marketplace","ru":"Marketplace","_type":"localeString","en":"Marketplace"},"products":{"_type":"localeString","en":"Products","de":"Produkte","ru":"Продукты"},"compare":{"ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare","de":"Wähle und vergleiche"},"calculate":{"_type":"localeString","en":"Calculate the cost","de":"Kosten berechnen","ru":"Расчитать стоимость"},"get_bonus":{"de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс","_type":"localeString","en":"Bonus for reference"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"de":"ROI-Rechner","ru":"ROI калькуляторы","_type":"localeString","en":"ROI calculators"},"matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix","de":"Vergleichsmatrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"en":"Our social networks","de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString"},"subscribe":{"en":"Subscribe to newsletter","de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString"},"subscribe_info":{"en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта","_type":"localeString"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"en":"Agreement","ru":"Пользовательское соглашение ","_type":"localeString"},"solutions":{"en":"Solutions","ru":"Возможности","_type":"localeString"},"find":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"quote":{"ru":"Калькулятор цены","_type":"localeString","en":"Price calculator"},"boosting":{"en":"Business boosting","ru":"Развитие бизнеса","_type":"localeString"},"4vendors":{"ru":"поставщикам","_type":"localeString","en":"4 vendors"},"blog":{"ru":"блог","_type":"localeString","en":"blog"},"pay4content":{"ru":"платим за контент","_type":"localeString","en":"we pay for content"},"categories":{"_type":"localeString","en":"categories","ru":"категории"},"showForm":{"en":"Show form","ru":"Показать форму","_type":"localeString"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"_type":"localeString","en":"Email","ru":"Email"},"subscribe__name-label":{"en":"Name","ru":"Имя","_type":"localeString"},"subscribe__required-message":{"ru":"Это поле обязательное","_type":"localeString","en":"This field is required"},"subscribe__notify-label":{"en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях","_type":"localeString"},"subscribe__agree-label":{"_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data","ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*"},"subscribe__submit-label":{"ru":"Подписаться","_type":"localeString","en":"Subscribe"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"ru":"username@gmail.com","_type":"localeString","en":"username@gmail.com"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"en":"Pitch Avatar","_type":"localeString"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"en":"Home","ru":"Главная","_type":"localeString"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"registration":{"_type":"localeString","en":"Registration","ru":"Регистрация"},"b2b-platform":{"en":"B2B platform for IT buyers, vendors and suppliers","ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"_type":"localeString","en":"First name","ru":"Имя"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"ru":"Компания","_type":"localeString","en":"Company name"},"position":{"ru":"Должность","_type":"localeString","en":"Position"},"actual-cost":{"en":"Actual cost","ru":"Фактическая стоимость","_type":"localeString"},"received-roi":{"en":"Received ROI","ru":"Полученный ROI","_type":"localeString"},"saving-type":{"_type":"localeString","en":"Saving type","ru":"Тип экономии"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"ru":"Ваша оценка","_type":"localeString","en":"Your rate"},"i-agree":{"ru":"Я согласен","_type":"localeString","en":"I agree"},"terms-of-use":{"ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString","en":"With user agreement and privacy policy"},"send":{"_type":"localeString","en":"Send","ru":"Отправить"},"required-message":{"_type":"localeString","en":"{NAME} is required filed","ru":"{NAME} - это обязательное поле"}},"maintenance":{"title":{"_type":"localeString","en":"Site under maintenance","ru":"На сайте проводятся технические работы"},"message":{"en":"Thank you for your understanding","ru":"Спасибо за ваше понимание","_type":"localeString"}}},"translationsStatus":{"product":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"product":{"title":{"en":"ROI4CIO: Product","ru":"ROI4CIO: Продукт","_type":"localeString"},"meta":[{"content":"website","name":"og:type"},{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"}],"translatable_meta":[{"name":"og:title","translations":{"_type":"localeString","en":"Example product","ru":"Конкретный продукт"}},{"name":"og:description","translations":{"ru":"Описание для конкретного продукта","_type":"localeString","en":"Description for one product"}},{"translations":{"ru":"Продукт","_type":"localeString","en":"Product"},"name":"title"},{"name":"description","translations":{"_type":"localeString","en":"Product description","ru":"Описание продукта"}},{"name":"keywords","translations":{"en":"Product keywords","ru":"Ключевые слова продукта","_type":"localeString"}}]}},"pageMetaDataStatus":{"product":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{"kod-bezopasnosti-vgate":{"id":561,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Kod_Bezopasnosti_vGate1.jpg","logo":true,"scheme":false,"title":"Код Безопасности vGate","vendorVerified":0,"rating":"2.10","implementationsCount":2,"suppliersCount":0,"supplierPartnersCount":1,"alias":"kod-bezopasnosti-vgate","companyTitle":"Security Code","companyTypes":["supplier","vendor"],"companyId":2120,"companyAlias":"kod-bezopasnosti","description":"<span style=\"font-weight: bold;\">vGate для безопасности Hyper-V и vSphere предназначен для решения следующих типовых задач:</span>\r\n\r\n<ul><li>Усиленный контроль доступа к управлению системой виртуализации</li><li>Приведение защиты среды виртуализации в соответствие требованиям российского законодательства</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Основные возможности</span>\r\n\r\n<ul><li>Защита от специфических угроз среды виртуализации. Контроль виртуальных устройств и компонентов, изменений в системе и целостности данных. Доверенная загрузка виртуальных машин</li><li>Разграничение доступа к управлению. Разделение прав администраторов виртуальной инфраструктуры. Защита от ошибок и злоупотреблений администраторов<span style=\"white-space: pre;\">\t</span></li><li>Защита распределенных инфраструктур. Горячее резервирование, подключение агента аутентификации к нескольким серверам авторизации vGate и построение леса серверов авторизации</li><li>Централизованное управление, мониторинг и аудит. Мониторинг безопасности, оповещение об инцидентах безопасности. Построение графических отчетов.<span style=\"white-space: pre;\">\t</span></li><li>Соответствие законодательству и отраслевым стандартам. Встроенные шаблоны для настройки политик для защиты ПДн и ГИС в один клик. Шаблоны для приведения среды виртуализации в соответствие СТО БР ИББС, PCI DSS и др. стандартов<span style=\"white-space: pre;\">\t</span></li><li>Поддержка VMware vSphere и MS Hyper-V. Поддержка самых распространенных сред виртуализации – Vmware vSphere (в том числе vSphere 6) и Microsoft Hyper-V</li></ul>\r\n\r\n\r\n\r\n<span style=\"font-weight: bold;\">Преимущества<span style=\"white-space: pre;\">\t</span></span>\r\n<ul><li>Выполнение требований ФСТЭК России к защите среды виртуализации</li><li>Ограничение доступа администраторов к данным виртуальных машин</li><li>Автоматическая проверка и шаблоны настроек на соответствие стандартам и требованиям по безопасности</li><li>Простота внедрения в существующую инфраструктуру</li></ul>\r\n","shortDescription":"Код Безопасности vGate - сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V","type":"Software","isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":5,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Код Безопасности vGate","keywords":"виртуализации, среды, vSphere, доступа, соответствие, Защита, администраторов, виртуальных","description":"vGate для безопасности Hyper-V и vSphere предназначен для решения следующих типовых задач:\r\rУсиленный контроль доступа к управлению системой","og:title":"Код Безопасности vGate","og:description":"vGate для безопасности Hyper-V и vSphere предназначен для решения следующих типовых задач:\r\rУсиленный контроль доступа к управлению системой","og:image":"https://old.b4r.io/fileadmin/user_upload/Kod_Bezopasnosti_vGate1.jpg"},"eventUrl":"","translationId":2420,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"},{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[{"id":1739,"logoURL":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png","logo":true,"scheme":false,"title":"Gurucul Identity Analytics","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"gurucul-identity-analytics","companyTitle":"Gurucul","companyTypes":["supplier","vendor"],"companyId":4328,"companyAlias":"gurucul","description":"<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments. Using big data, Gurucul provides a holistic 360-degree view of identity, access, privileged access, and usage in the cloud, on mobile and on-premises. IdA reduces the access plane by detecting and removing access risks, access outliers, and orphan or dormant accounts. This improves an organization’s security posture by significantly decreasing the number of accounts that can be compromised or abused.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px 0px 20px; font-family: Lato; color: #3a4145; font-size: 16px;\">Identity Analytics delivers the data science that improves IAM and PAM, enriching existing identity management investments and accelerating deployments. IdA surpasses human capabilities by leveraging machine learning models to define, review and confirm accounts and entitlements for access. It uses dynamic risk scores and advanced analytics data as key indicators for provisioning, de-provisioning, authentication and privileged access management.</p>\r\n<p style=\"box-sizing: border-box; margin: 0px; font-family: Lato; color: #3a4145; font-size: 16px;\">The impact of machine learning with Identity Analytics can radically reduce accounts and entitlements. Machine learning models provide 360-degree visibility for an identity, accounts and access, with the ability to compare to peer groups using baselines to determine normal and anomalous access. The objective is to clean up the access plane to enable access only where it should be provided.</p>","shortDescription":"Real-Time Access Control Automation Using Risk and Intelligence","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Gurucul Identity Analytics","keywords":"access, accounts, Identity, Analytics, data, Gurucul, identity, learning","description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:title":"Gurucul Identity Analytics","og:description":"Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments.","og:image":"https://old.b4r.io/fileadmin/content/Copy_of_Gurucul_Logo_-_2018-_High_.png"},"eventUrl":"","translationId":1739,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":465,"title":"UEBA - User and Entity Behavior Analytics","alias":"ueba-user-and-entity-behavior-analytics","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/user-behavior-analytics.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":259,"logoURL":"https://old.b4r.io/fileadmin/user_upload/DatAdvantage.png","logo":true,"scheme":false,"title":"DatAdvantage","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"datadvantage","companyTitle":"Varonis","companyTypes":["vendor"],"companyId":2319,"companyAlias":"varonis","description":"Take your file analysis and data security to the next level\r\n\r\nMonitor file activity and user behavior, prevent data breaches, and make permissions management and auditing a breeze.\r\n\r\nTake control of your data\r\n\r\nWe don’t just show you where sensitive data lives, we show you where it’s overexposed, who is accessing it, and how to lock it down. DatAdvantage will also identify stale data that is no longer accessed by actual humans – save disk space, lower cost and simplify your environment all at once.\r\n\r\nDatAdvantage uses machine learning and bi-directional cluster analysis to pinpoint users that have access to files they don’t need to do their job. It’s your single interface for managing permissions and security groups.\r\n\r\nSecure your data from the inside out\r\n\r\nVaronis performs User Behavior Analytics (UBA) to secure your data from the inside-out, using machine learning to find patterns and anomalous behavior to stop breaches before they happen.\r\n\r\nOur sophisticated threat models analyze behavior across multiple platforms and alert you to suspicious activity and potential data breaches. From CryptoLocker infections to compromised service accounts to disgruntled employees, we’ll detect and alert you on all sorts of abnormal user behavior.\r\nMonitor and analyze every single file touch\r\n\r\nMonitoring with DatAdvantage is non-intrusive and doesn’t require native auditing – making it easier than ever to perform security investigations, prove compliance, and find lost files.\r\n\r\nAutomatically detect and correct changes that don’t meet your organization’s change management policies. Satisfy many of the requirements prescribed by SOX, HIPAA, PCI, GLB, FERC/NERC, and more.\r\n","shortDescription":"DatAdvantage is a platform for tracking activity on file servers and user behavior, data loss prevention. Effective access control and auditing.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"DatAdvantage","keywords":"data, your, behavior, DatAdvantage, security, don’t, breaches, that","description":"Take your file analysis and data security to the next level\r\rMonitor file activity and user behavior, prevent data breaches, and make permissions management","og:title":"DatAdvantage","og:description":"Take your file analysis and data security to the next level\r\rMonitor file activity and user behavior, prevent data breaches, and make permissions management","og:image":"https://old.b4r.io/fileadmin/user_upload/DatAdvantage.png"},"eventUrl":"","translationId":260,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"},{"id":369,"title":"File Synchronization and Sharing Software","alias":"file-synchronization-and-sharing-software","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/file-sync.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1283,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Lieberman_RED_Suite.jpg","logo":true,"scheme":false,"title":"Lieberman RED Suite","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"lieberman-red-suite","companyTitle":"Lieberman Software Corporation","companyTypes":["supplier","vendor"],"companyId":4097,"companyAlias":"lieberman-software-corporation","description":"<span style=\"font-weight: bold;\">What Does The Lieberman REDTM Suite Do?</span>\r\nClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.\r\nTake back an “owned” environment with compromised administrator accounts by rapidly deploying our automated Privileged Identity Management solution.\r\nAutomate Privileged Identity & Access Management by implementing hard access controls to sensitive systems and identities.\r\nCreate a closed loop environment that automatically remediates intrusions in real-time by using our pre-built connectors for defense-in-depth applications: SIEMs, Advanced Analytics, Vulnerability Scanners, etc.\r\n<span style=\"font-weight: bold;\">Intrusion Remediation Cyber Security Suite</span>\r\nThe Lieberman RED – Rapid Enterprise DefenseTM Suite is a series of modules designed for Intrusion Response professionals. The components of the suite focus on the different areas of security, configuration and identity management necessary to successfully analyze and remediate a compromised environment.\r\n\r\n<span style=\"font-weight: bold;\">Cyber Security Suite</span>\r\nThe suite components provide permanent automated countermeasures against sophisticated attackers to reduce losses to acceptable levels, even during constant attack. The Lieberman RED Suite is optimized for speed, handles alternate credentials, understands platforms, and can crawl stacks for credential use.\r\nThese tools limit the lifetime of stolen credentials, get rid of well-known and shared credentials, and help you kill off unauthorized installed software. The Lieberman RED Suite disrupts intrusions rapidly, immediately and interactively with surgical precision.","shortDescription":"The Lieberman RED Suite provides award-winning automated privileged identity & access management for large and complex environments. The modules of the Lieberman RED Suite help red/blue teams, intrusion remediation specialists (IR), IT Admins, and auditors find and clean up intrusions and security weaknesses – a key activity to be performed before any PIM/PAM project is started. The platform scales to large, dispersed enterprise environments – on premises and in the cloud.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":20,"sellingCount":2,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Lieberman RED Suite","keywords":"Suite, Lieberman, Security, environment, Management, with, compromised, credentials","description":"What Does The Lieberman REDTM Suite Do?\rClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.","og:title":"Lieberman RED Suite","og:description":"What Does The Lieberman REDTM Suite Do?\rClean-Up compromised/poorly built environments in minutes with our Security Mass Management & Remediation Tools.","og:image":"https://old.b4r.io/fileadmin/user_upload/Lieberman_RED_Suite.jpg"},"eventUrl":"","translationId":1284,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1285,"logoURL":"https://old.b4r.io/fileadmin/user_upload/BeyondTrust.png","logo":true,"scheme":false,"title":"BeyondTrust Privileged Password Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"beyondtrust-privileged-password-management","companyTitle":"BeyondTrust","companyTypes":["supplier","vendor"],"companyId":4098,"companyAlias":"beyondtrust","description":"<span style=\"font-weight: bold;\">Secure Privileged Password Management and Privileged Session Management</span>\r\nPowerBroker Password Safe is an automated password and privileged session management solution offering secure access control, auditing, alerting and recording for any privileged account – from local or domain shared administrator, to a user’s personal admin account (in the case of dual accounts), to service, operating system, network device, database (A2DB) and application (A2A) accounts – even to SSH keys, cloud, and social media accounts. Password Safe offers multiple deployment options and broad and adaptive device support.\r\n\r\n<ul><li>Reduce attack surfaces by eliminating credential sharing</li><li>Monitor and audit sessions for unauthorized access</li><li>Analyze behavior to detect suspicious user, account and asset activity</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Disrupt the Attack Chain Inside and Out</span>\r\nWhen integrated with PowerBroker Privileged Access Management platform solutions, PowerBroker Password Safe enables you to disrupt all stages of the cyber attack chain. The solutions combine best-in-class privilege, password and vulnerability management on top of a centralized reporting and analytics platform. As a result, you can efficiently reduce your organization’s attack surface, prevent lateral movement by attackers, and actively detect and respond to in-progress breaches.","shortDescription":"BeyondTrust Privileged Password Management - control and audit access to privileged accounts such as shared administrative accounts, application accounts, local administrative accounts, service accounts, database accounts, cloud and social media accounts, devices and SSH keys.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":9,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"BeyondTrust Privileged Password Management","keywords":"Password, Management, Privileged, account, attack, accounts, Safe, PowerBroker","description":"Secure Privileged Password Management and Privileged Session Management\rPowerBroker Password Safe is an automated password and privileged session management","og:title":"BeyondTrust Privileged Password Management","og:description":"Secure Privileged Password Management and Privileged Session Management\rPowerBroker Password Safe is an automated password and privileged session management","og:image":"https://old.b4r.io/fileadmin/user_upload/BeyondTrust.png"},"eventUrl":"","translationId":1286,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":78,"title":"PAM - privileged access management","alias":"pam-privileged-access-management","description":"Организация доступа к критически важным системам, устройствам и учетным записям - крупная головная боль любой большой компании. Пароли к этим системам являются ключами к конфиденциальной информации, а значит и к финансовой стабильности. Управление доступом и контроль использования административных полномочий - вот главные риски безопасности предприятия.\r\nТысячи серверов, сетевых устройств, административных учетных записей и паролей - стандартная ситуация для современного предприятия. Ручное изменение и управление такой инфраструктурой отнимает огромное количество времени, денег и человеческих ресурсов","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/PAM.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1105,"logoURL":"https://old.b4r.io/fileadmin/user_upload/avanpost.jpg","logo":true,"scheme":false,"title":"Avanpost IDM","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"avanpost-idm","companyTitle":"Avanpost","companyTypes":["supplier","vendor"],"companyId":4014,"companyAlias":"avanpost","description":"<span style=\"font-weight: bold;\">Управление жизненным циклом учетных записей</span>\r\n\r\nУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа ИТ-администраторов, которые вынуждены тратить много времени на такие операции, как их создание, изменение свойств, блокировку и разблокировку. При этом от корректного управления напрямую зависит защищенность информационных систем и обрабатываемой в них информации. В частности, так называемые «мертвые души», являющиеся серьезным риском несанкционированного доступа к системам - это результат отсутствия своевременной блокировки учетной записи при увольнении сотрудника. Поэтому автоматизация и контроль данных процессов - одна из важнейших задач управления доступом к информационным ресурсам.\r\n\r\n<ul><li>Создание, блокировка, разблокировка и удаление учетных записей на основании кадровых событий и заявок</li><li>Быстрая синхронизация изменений свойств из источников данных в учетные записи пользователей</li><li>Гибкая настройка автоматической обработки разных кадровых событий для разных групп работников</li></ul>\r\n\r\n<span style=\"font-weight: bold;\">Кадровые политики</span>\r\n\r\nПроцессы предоставления, изменения и отзыва доступа могут отличаться в зависимости от уровня организационной иерархии, времени работы в организации, географического местоположения филиала или подразделения и т.д. Для того, чтобы обеспечить особенности данных процессов в организации, Avanpost IDM позволяет настраивать кадровые политики в зависимости от различных условий и признаков, которые могут быть определены на основании персональной информации пользователя. Например, при увольнении рядового сотрудника, его учетная запись блокируется автоматически с отзывом всех полномочий в день увольнения. Но при увольнении топ-менеджера отзыв прав доступа происходит через согласование руководителя организации с целью возможности продления соответствующих полномочий на некоторое время после увольнения для передачи дел другому сотруднику.\r\n\r\n<span style=\"font-weight: bold;\">Множество источников, объединение данных</span>\r\n\r\nОдной из ключевых возможностей Avanpost IDM является одновременное взаимодействие с несколькими доверенными источниками информации по пользователям и управление ей на основании настраиваемых правил и политик. При этом источники информации могут быть как независимыми с точки зрения данных пользователя, так и пересекающимися, т.е. с дублируемой информацией. В этом случае в службе синхронизации с кадровыми источниками Avanpost IDM настраивается их приоритезация на уровне данных (какие типы данных и в каком источнике являются более достоверными для их загрузки и обновления в Avanpost IDM).\r\n\r\n<span style=\"font-weight: bold;\">Управление доступом</span>\r\n\r\nУправление доступом к информационным ресурсам современной организации является сложным многообразием различных процессов, таких как управление ролевой моделью, предоставление доступа при приеме на работу и отзыв при увольнении, согласование заявок на доступ и их исполнение, аудит прав доступа и расследование инцидентов. От эффективности данных процессов зависит не только защищенность корпоративной информации, но и производительность работы сотрудников, а в ряде случае и контрагентов. Чтобы обеспечить компромисс между безопасностью и эффективностью бизнес-процессов необходимо организовать единый центр управления данными процессами с максимальным сокращением числа ручных операций и минимизации человеческого фактора при принятии решений.\r\n\r\n<ul><li>Ролевая модель позволяет определить учетные записи и права доступа, предоставляемые по умолчанию или по запросу для разных групп пользователей, определяемых на основании организационно- штатной структуры</li><li>При изменении признаков пользователей (изменение подразделения, должности) доступы пользователя могут изменяться как автоматически, так и с подтверждением через заявку</li><li>Правила разграничения полномочий (SOD) позволяют контролировать совмещение критичных функций пользователем</li><li>Управление интегрированными системами</li></ul>\r\n<span style=\"font-weight: bold;\">Role Manager</span>\r\n\r\nAvanpost Role Manager – уникальный инструмент входящий в состав Avanpost IDM, предназначенный для автоматизации создания ролевой модели на предприятии любого масштаба. Если ранее «ручное» создание ролевой модели занимало несколько месяцев, то автоматизированный механизм аналитического построения ролей делает это за несколько часов.\r\nAvanpost Role Manager сравнивает существующие наборы прав пользователей по принципу похожести и нахождения сотрудников на одинаковых должностях, даже если они будут отличаться в названии. По результатам сравнения он предлагает предварительную ролевую модель с возможностью ручного редактирования до необходимого результата. Полученный финальный вариант можно автоматически загрузить в Avanpost IDM и запустить систему в промышленную эксплуатацию.\r\n\r\n<span style=\"font-weight: bold;\">История ролей</span>\r\n\r\nAvanpost IDM хранит максимальное количество исторических данных по изменению доступа к информационным ресурсам. Такая информация имеет огромное значения для проведения ретроспективного анализа при расследовании возможных инцидентов информационной безопасности. В Avanpost IDM хранится вся информации по изменению перечня ролей в контексте конкретного пользователя, включая их назначение и отзыв с указанием даты, времени и источника соответствующей задачи (ручное изменение, кадровое событие или заявка). Данная информация доступна для просмотра как через консоль администратора, так и в виде настраиваемых отчетов.\r\n\r\n<span style=\"font-weight: bold;\">Централизованный аудит и контроль соответствия</span>\r\n\r\nЧтобы обеспечить эффективную работу процессов по управлению доступом, недостаточно просто автоматизировать операции по согласованию и предоставлению прав. Администраторы корпоративных систем всегда будут обладать достаточными полномочиями, позволяющими внести изменения в матрицу доступа в обход автоматизированных процессов. Поэтому для минимизации таких рисков обязательно должны присутствовать процессы аудита и контроля соответствия. При этом данные процессы также должны быть автоматизированы, потому что ручное сравнение реальных полномочий пользователей с разрешенными потребует огромных трудозатрат и не сможет обеспечить актуальность полученных результатов.\r\n\r\n\r\n<ul><li>Все изменения прав доступа хранятся в одном месте, что позволяет получить информацию как о текущем доступе пользователя, так и произвести ретроспективный анализ.</li><li>Постоянная сверка прав и атрибутов учетных записей позволяет выявить несанкционированные изменения, сделанные в обход IDM</li><li>При выявлении несоответствий доступна возможность автоматического исправления, отправки прямого уведомления администраторам или отправки события в SIEM</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Работа с отчетами</span>\r\n\r\nAvanpost IDM имеет в своем составе графический конструктор для построения отчетных форм и генерации соответствующих отчетов. При этом хранение в Avanpost IDM полной информации как по текущим правам доступа, так и в ретроспективе, позволяет получить в виде отчетов все данные, касающиеся пользовательского доступа, в различных срезах. Для максимального удобства бизнес-пользователей модуль отчетности имеет web-интерфейс и позволяет создавать отчеты в различных форматах, в том числе rtf, pdf и xls, а также настраивать расписание их генерации и отправлять полученные результаты на email.\r\n\r\n<span style=\"font-weight: bold;\">Устранение конфликтов и журнал аудита</span>\r\n\r\nВ архитектуре Avanpost IDM предусмотрен модуль аудита, который в онлайн-режиме осуществляет сверку существующих учетных записей и прав доступа в целевых системах с теми данными, которые присутствуют в его базе данных. Если в результате сверки обнаружены расхождения, это показатель несанкционированного изменения перечня учетных записей или их полномочий и свойств в целевых систем в обход IDM. По результатам обнаружения таких расхождений генерируются соответствующие события безопасности, которые отображаются в журнале аудита в консоли администратора, при этом администратору безопасности отправляется уведомление на email. Интерфейс журнала аудита позволяет не только просмотреть обнаруженные несоответствия, а также исправить их непосредственно из данной консоли.\r\n<span style=\"font-weight: bold;\">Сервис самообслуживания пользователей</span>\r\n\r\nРабота пользователей с заявками на доступ, включая операции по их созданию, согласованию и исполнению, является регулярной и чаще всего касается среднего менеджмента. Ведь создание и согласование заявок, как правило, осуществляют руководители подразделений, являющиеся либо непосредственными начальниками получателей доступа, либо бизнес-владельцами систем и ролей. Поэтому обеспечение удобства их работы и максимальная оптимизация этих рутинных операций является важнейшей задачей в контексте пользовательских процессов по управлению доступом. Для реализации такого юзабилити-подхода бизнес-пользователям доступен сервис самообслуживания, реализованный в виде web-приложения, в котором они могут просмотреть всю информацию по личному доступу, инициировать запрос на новые полномочия, а также участвовать в процессах доступных им согласований.\r\n\r\n\r\n<ul><li>Пользователи могут создавать заявки на получение дополнительных доступов, изменение статусов учетных записей, корректировку атрибутов своей карточки.</li><li>Руководители имеют возможность просмотра доступа и создания заявок на своих подчиненных</li><li>Функционал изменения паролей позволяет пользователям управлять своими паролями через единый интерфейс во всех интегрированных системах</li><li>Развитый движок workflow позволяет настраивать самые сложные процессы согласования, реализовывать сквозные бизнес процессы со смежными системами</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Редактор БП</span>\r\n\r\nЧтобы гибко и удобно настраивать процессы согласования доступа, в состав модулей Avanpost IDM входит редактор бизнес-процессов, реализованный в виде графического конструктора. Данный редактор имеет дружелюбный web-интерфейс и максимально учитывает особенности согласования доступа в различных организациях. Процесс в редакторе представляет собой схему, состоящую из набираемых из предустановленного списка различных условий и действий, настраиваемых и соединяемых между собой с помощью графического интерфейса. Гибкая настройка позволяет осуществлять как последовательные, так и параллельные согласования, с возможностью тайминга, эскалации, замещения или делегирования. При этом вычисление согласующих лиц осуществляется с помощью специальных функций, позволяющих учесть все уникальные условия и признаки, такие как географическое местоположение, вид ресурса или роли, уровень организационной иерархии и т.п. Процессы согласования могут настраиваться на различные типы заявок, например, как запрос новой роли, отзыв роли, блокировка и разблокировка учетной записи, изменение личных данных, ресертификация доступа при смене должности.\r\n\r\n<span style=\"font-weight: bold;\">Управление паролями</span>\r\n\r\nНа ряду с управлением учетными записями и полномочиями управление паролями является основным процессом, необходимым для противодействия несанкционированного доступа к корпоративным ресурсам. Парольные политики должны быть достаточными для того, чтобы минимизировать соответствующий риск. Но в то же время они не должны доставлять больших неудобств пользователю, т.е. фактически должен быть достигнут некий компромисс между удобством и безопасностью. В Avanpost IDM cоздание учетной записи пользователя сопровождается автоматической генерацией пароля согласно заданной политике, при этом пароль безопасно доставляется пользователю, например, с помощью корпоративной почты на его личный почтовый ящик или SMS.\r\n\r\n\r\n<ul><li>Интеграция с Active Directory позволяет синхронизировать доменный пароль пользователя во все системы.</li><li>Пользователь может задать общий пароль для всех систем одновременно, или управлять паролями для каждой учетной записи отдельно</li><li>Парольные политики позволяют определить сложность пароля, количество повторений и интервалы смены вне зависимости от наличия этих функций в управляемой системе</li><li>Пароль, сгенерированный при создании учетной записи может быть доставлен пользователю</li></ul>\r\n</p>\r\n<span style=\"font-weight: bold;\">Парольные политики</span>\r\n\r\nAvanpost IDM позволяет настроить парольные политики для каждого целевого ресурса в отдельности. Помимо классических признаков, таких как длина пароля и алфавит, можно настроить и более сложные, например, максимальное и минимальное время действия пароля, длина истории паролей и минимальное количество изменяемых символов. Многообразие настроек парольных политик обеспечивает в том числе соответствие требованиям Приказов № 17 и 21 ФСТЭК России. Обеспечение и контроль данных политик осуществляется при создании учетной записи, истечению срока действия пароля и его смене через консоль администратора или личный кабинет пользователя.\r\n","shortDescription":"Avanpost IDM - система управления учетными записями и правами доступа пользователей к корпоративным ресурсам организации\r\n\r\nВ 60 раз быстрее исполняются заявки\r\nЗа 5 минут создается новая учетная запись пользователя\r\nНа 40% меньше нагрузка на администраторов почтовой системы","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":13,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Avanpost IDM","keywords":"доступа, Avanpost, данных, позволяет, пользователя, записи, этом, прав","description":"Управление жизненным циклом учетных записей\r\rУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа","og:title":"Avanpost IDM","og:description":"Управление жизненным циклом учетных записей\r\rУправление учетными записями пользователей информационных систем - это рутинная каждодневная работа","og:image":"https://old.b4r.io/fileadmin/user_upload/avanpost.jpg"},"eventUrl":"","translationId":2650,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":343,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png","logo":true,"scheme":false,"title":"Контур информационной безопасности SearchInform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"kontur-informacionnoi-bezopasnosti-searchinform","companyTitle":"SearchInform","companyTypes":["vendor"],"companyId":2814,"companyAlias":"searchinform","description":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит бизнес в несколько шагов:\r\n\r\nВозьмет под контроль информационные потоки.\r\nИсследует содержимое всех переписок и отправлений.\r\nОповестит о нарушениях политик безопасности.\r\nПоможет провести расследование и предупредить утечку.\r\nСистема работает на двух уровнях: контролирует данные, которые уходят в Интернет и следит за тем, что происходит на компьютерах работников. Это позволяет КИБ SearchInform защищать компанию 24 часа в сутки как внутри офиса, так и в случаях, когда сотрудники отправляются в командировки или работают из дома.\r\n\r\nЧто контролирует?\r\n\r\nEmail-переписку.\r\nГолосовые и текстовые сообщения, а также переданные файлы (Skype, Viber, ICQ и др.).\r\nИнформацию, отправленную на облачные сервисы или принятую с них (Cloud).\r\nПосты на форумах и комментарии в блогах.\r\nВнешние устройства (флешки, жесткие, CD- и DVD-диски).\r\nДокументы, отправленные на печать.\r\nСистема в режиме реального времени анализирует все информационные потоки и сообщает об инцидентах. КИБ хранит всю перехваченную информацию и позволяет восстановить детали, если возникает необходимость расследования.\r\n\r\nКакие задачи решает?\r\n\r\nЗащищает от убытков, связанных с утечками информации.\r\nРазоблачает мошеннические схемы и саботаж.\r\nСтимулирует соблюдение трудовой дисциплины и рабочего регламента.\r\nПомогает повысить продуктивность служащих.\r\nВыявляет связи между сотрудниками и внешним миром, помогает проводить расследования.\r\nПозволяет управлять лояльностью коллектива и выявлять негатив.\r\nКонтролирует расход ресурсов организации.\r\nВыполняет требования регуляторов.\r\nУпрощает процесс инвентаризации оборудования и мониторинга ПО.\r\nКонтур информационной безопасности «SearchInform» используется в более чем 1650 компаниях России, Украины, Беларуси, Казахстана, Иордании и Польши. Узнайте подробнее о том, как работает система.","shortDescription":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит вас, контролирует данные, которые уходят в Интернет и следит за тем, что происходит на компьютерах работников.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":17,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Контур информационной безопасности SearchInform","keywords":"SearchInform, безопасности, Контур, информационной, потоки, Система, работает, контролирует","description":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит бизнес в несколько шагов:\r\rВозьмет под контроль информационные","og:title":"Контур информационной безопасности SearchInform","og:description":"DLP-система «Контур информационной безопасности SearchInform» (КИБ) — решение, которое защитит бизнес в несколько шагов:\r\rВозьмет под контроль информационные","og:image":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png"},"eventUrl":"","translationId":2371,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":344,"logoURL":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png","logo":true,"scheme":false,"title":"SearchInform Information Security Perimeter","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"searchinform-information-security-perimeter","companyTitle":"SearchInform","companyTypes":["vendor"],"companyId":2814,"companyAlias":"searchinform","description":"SearchInform Information Security Perimeter\r\n\r\n<span style=\"font-weight: bold;\">Omni-Channel Protection</span>\r\nPlace all information flows under control\r\nCapture and analyze the contents of all communications and transmitted files\r\nDefine and enforce consistent security policies throughout your ecosystem\r\nGet alerts about breaches of the security policies\r\nInvestigate and prevent the breaches with the help of retrospective analysis capabilities\r\nThe system operates at two levels: controls the data outgoing to the Internet and monitors the events on work stations, including the laptops used outside of corporate network, when employees go on business trips or work from home.\r\n\r\n<span style=\"font-weight: bold;\">Monitoring</span>\r\nEmail communications\r\nVoice and text messages as well as files (sent via Skype, Viber, ICQ, and others)\r\nData transferred to/from cloud storage services\r\nPosts and comments on web forums and blogs\r\nExternal devices (flash drives, hard drives, CDs and others)\r\nDocuments sent to printers\r\nThe system performs real-time inspection of all information flows and alerts about suspicious events. SISP stores all captured data and lets you reconstruct details should an investigation be required.\r\n\r\n<span style=\"font-weight: bold;\">Benefits</span>\r\nMitigate the risks pertaining to data leaks\r\nManage employee loyalty and positive attitude\r\nPrevent fraud, kickbacks, sabotage and other harmful activities\r\nEncourage adherence to code of conduct\r\nImprove productivity\r\nControl corporate expenses\r\nSimplify hardware and software inventory tracking\r\nSISP is used by over 1650 companies in Russia, Ukraine, Belarus, Kazakhstan, Jordan, and Poland. Find out more about how our solution works.","shortDescription":"SearchInform Information Security Perimeter is an Omni-Channel Protection. \r\nThe system operates at two levels: controls the data outgoing to the Internet and monitors the events on work stations, including the laptops used outside of corporate network, when employees go on business trips or work from home.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":18,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"SearchInform Information Security Perimeter","keywords":"data, about, system, drives, breaches, SISP, policies, alerts","description":"SearchInform Information Security Perimeter\r\rOmni-Channel Protection\rPlace all information flows under control\rCapture and analyze the contents of all","og:title":"SearchInform Information Security Perimeter","og:description":"SearchInform Information Security Perimeter\r\rOmni-Channel Protection\rPlace all information flows under control\rCapture and analyze the contents of all","og:image":"https://old.b4r.io/fileadmin/user_upload/SearchInform_Information_Security_Perimeter.png"},"eventUrl":"","translationId":344,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":351,"logoURL":"https://old.b4r.io/fileadmin/user_upload/portnox.png","logo":true,"scheme":false,"title":"PORTNOX CORE","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"portnox-core","companyTitle":"Portnox","companyTypes":["supplier","vendor"],"companyId":2818,"companyAlias":"portnox","description":"\r\n<ul>\r\n<li>See relevant security risks on the network.</li>\r\n<li>Control access to ensure compliance with security protocols.</li>\r\n<li>Automate reactions based on device and user behavior to prevent breaches.</li>\r\n</ul>\r\n<span style=\"font-weight: bold;\">See</span> Utilizing its agentless technology, Portnox CORE can detect and profile any device on the corporate network in real time and across all network layers. It is deployed from a central location and but can see activity across all network locations – from headquarters to remote offices. It integrates with most third party security applications to provide a complete and thorough picture of the network. <span style=\"font-weight: bold;\">Control</span> Portnox CORE mitigates cybersecurity risks with automated features to limit access, quarantine and block rogue devices or install patch updates. It remediates immediate security issues by allowing for complete control and wield over all network variables – from a smartwatch to a network server. CORE gives network admins the control they need to prevent risks and effectively respond to the ones that get through. <span style=\"font-weight: bold;\">Automate</span> Some say that the future of IT is automation. With Portnox CORE – you can have those cutting-edge features today. Deliver unique automated reactions based on network security protocols or risky device behavior, dramatically reducing the time and cost associated with manual response. Whether the reaction is enforcement or remediation, Portnox CORE can automate it and learn from the event context to maximize future protection.","shortDescription":"Portnox CORE is a solution for on-premise network access control, visibility and enforcement in real-time on all devices.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":9,"sellingCount":19,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CORE","keywords":"Portnox, devices, such, accuracy, only, network, user, right","description":"\r\rSee relevant security risks on the network.\rControl access to ensure compliance with security protocols.\rAutomate reactions based on device and user behavior","og:title":"PORTNOX CORE","og:description":"\r\rSee relevant security risks on the network.\rControl access to ensure compliance with security protocols.\rAutomate reactions based on device and user behavior","og:image":"https://old.b4r.io/fileadmin/user_upload/portnox.png"},"eventUrl":"","translationId":352,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":205,"title":"NAC - Network Access Control","alias":"nac-network-access-control","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/NAC.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1395,"logoURL":"https://old.b4r.io/fileadmin/user_upload/portnox.png","logo":true,"scheme":false,"title":"PORTNOX CLEAR","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"portnox-clear","companyTitle":"Portnox","companyTypes":["supplier","vendor"],"companyId":2818,"companyAlias":"portnox","description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and virtual networks. CLEAR’s goal is to bring accessible and easy to implement Network Access Control and Management (NAC/NAM) capabilities to every enterprise and mid-market organization, no matter their budget or size. The solution provides complete visibility and control into the state of the network and grants access based on a device’s risk profile – generated from information about the device itself, the network connection and the user’s identity. <span style=\"font-weight: bold;\">FEATURES AND BENEFITS</span>\r\n<ul>\r\n<li>Single-pane-of-glass visibility for endpoints in use in all locations and at all times</li>\r\n<li>Protects the network from vulnerabilities arising from the mobile workforce, BYOD, IoT</li>\r\n<li>Easy to deploy, with a pre-set infrastructure that requires no prior training</li>\r\n<li>Cloud-based and fully scalable, requiring absolutely no hardware</li>\r\n<li>Flexible subscription-based pay-as-you-go model to fit the needs of the growing enterprise</li>\r\n<li>Secure of all access layers–wired, wireless, and virtual</li>\r\n<li>Multi-factor authentication over the VPN based on user identity and device risk score</li>\r\n<li>Continuous risk monitoring that identifies vulnerable end points and takes automated actions</li>\r\n</ul>\r\nSource: https://www.portnox.com/portnox-clear/","shortDescription":"Portnox CLEAR is cloud-based network access control solution that simplifies the management of emerging cyber risks in enterprise.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":true,"bonus":100,"usingCount":18,"sellingCount":11,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"PORTNOX CLEAR","keywords":"risk, network, from, visibility, virtual, wireless, enterprise, device","description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and","og:title":"PORTNOX CLEAR","og:description":"With a flexible pay-as-you-go pricing model, CLEAR delivers continuous, off and on premises risk monitoring of all network endpoints across wired, wireless and","og:image":"https://old.b4r.io/fileadmin/user_upload/portnox.png"},"eventUrl":"","translationId":1396,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1940,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Okta.png","logo":true,"scheme":false,"title":"Okta\tIdentity and Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"okta-identity-and-access-management","companyTitle":"Okta","companyTypes":["supplier","vendor"],"companyId":4457,"companyAlias":"okta","description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password, now IT manages dozens of credentials for SaaS platforms on multiple devices. Knowing one security slip-up can be the end of business, identity access management solutions give IT the ability to manage access control and identity with the same speed and confidence for 10 employees as for 10,000. This frees them from time-consuming manual tasks – like password resets – and allows them to focus on more challenging, fulfilling projects to drive company growth. Setting up identity access management for your team While enabling employees for ease of access can come with hurdles, the ultimate return on investment is unparalleled. Finding the right fit for your applications is essential.","shortDescription":"Okta\tIdentity and Access Management (IAM) is a guide to keeping the identity of your business in check.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":9,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Okta\tIdentity and Access Management","keywords":"access, with, identity, them, your, password, management, applications","description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password,","og:title":"Okta\tIdentity and Access Management","og:description":"As a business expands and scales, it adapts with applications to streamline its network and operations. Where an employee may have once had one email password,","og:image":"https://old.b4r.io/fileadmin/user_upload/Okta.png"},"eventUrl":"","translationId":1941,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1946,"logoURL":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies2.png","logo":true,"scheme":false,"title":"Broadcom (CA) Identity and Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"broadcom-ca-identity-and-access-management","companyTitle":"Broadcom (CA Technologies)","companyTypes":["vendor"],"companyId":2781,"companyAlias":"broadcom-ca-technologies","description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no longer present? Users and applications are the point of attack and the security of digital relationships becomes a question of trust. You need to strengthen your digital relationships by seamlessly connecting trusted users to trusted applications, all while preventing fraudulent access and session hijacking. Trusted identities are the foundation of identity and access management, offering a seamless digital experience that makes it easy for you to do business with the enhanced security that your customers, employees and partners expect. <span style=\"font-weight: bold;\">Modern Identity and Access Management Solutions</span> <span style=\"font-weight: bold;\">Authentication</span>\r\n<ul> <li>Deliver trusted access between users and applications through continuous and context-based authentication</li> <li>Detect user, network and device risk automatically and transparently</li> <li>Make risk-adjusted access decisions only when needed and with minimal friction to the user</li> </ul>\r\n<span style=\"font-weight: bold;\">Single Sign-On</span>\r\n<ul> <li>Enable trusted users with seamless cross-application access</li> <li>Simplify access across cloud, mobile, Web applications and use of identity federation standards from any device</li> <li>Prevent account takeover with the most advanced session assurance on the market</li> </ul>\r\n<span style=\"font-weight: bold;\">Identity Management and Governance</span>\r\n<ul> <li>Grant trusted users access to on-premises and cloud applications with broad provisioning</li> <li>Increase audit and compliance efficiency by streamlining governance campaigns</li> <li>Manage identity with consumer-grade scalability and real-time policy enforcement and entitlement analysis</li> </ul>\r\n<span style=\"font-weight: bold;\">Directory Services</span>\r\n<ul> <li>Connect trusted users to trusted applications faster, to deliver the experience your users expect</li> <li>Provide a highly-responsive and always-available application experience with fewer resources</li> <li>Achieve superior scalability, reliability and an 84% higher overall performance than the competition</li> </ul>\r\n<span style=\"font-weight: bold;\">Benefits</span> Mitigate Security Risks We ensure only the right users have the right access by continuously monitoring access activity, analyzing the relationship between your users and applications and implementing adaptive security controls when user behavior patterns deviate from the normal for billions of online transaction and authentication requests each month, in any access environment—on-premises, cloud or hybrid. Transform Your Business Your users expect to seamlessly interact with your business, wherever they may be. We deliver identity and access management coupled with analytics that enable you to digitally transform while keeping your business secure. We manage and monitor users at scale and mitigate risks with context-driven security that doesn’t interfere with the experience, so you can focus on digitally interacting with your users in new ways to drive growth. Build Trusted Identities You won’t do business with an organization you don’t trust. We build trusted identities to build the trust in your digital relationships. We detect user, network and device risk automatically and transparently, so you know exactly what user is doing what, making it easy for your trusted users to do business with you, so you can keep doing business. Why CA for modern identity and access management? Our modern identity and access management portfolio incorporates authentication, single sign-on, identity provisioning and governance and directory solutions into a comprehensive suite for managing identity and access. The technologies can be configured in a variety of flexible deployment models to solve a wide range of customer use cases and can scale to meet the needs of the most large and demanding customers. We can aggregate and correlate identity and access rights across a wide range of systems including on-premises applications, cloud applications and privileged user identities to create trusted identities and build trust in your digital relationships.","shortDescription":"Broadcom (CA)\tIdentity and Access Management is a modern solution that builds trusted identities like the foundation of identity and access management, offering a seamless digital experience","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":3,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Broadcom (CA) Identity and Access Management","keywords":"access, with, users, trusted, your, identity, applications, user","description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no","og:title":"Broadcom (CA) Identity and Access Management","og:description":"Modern Identity and Access Management How can organizations secure the user journey in a digital world where many of the traditional defensive layers are no","og:image":"https://old.b4r.io/fileadmin/user_upload/CA_Technologies2.png"},"eventUrl":"","translationId":1947,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1948,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Ping_Identity.png","logo":true,"scheme":false,"title":"Ping Intelligent Identity Platform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"ping-intelligent-identity-platform","companyTitle":"Ping Identity","companyTypes":["supplier","vendor"],"companyId":4460,"companyAlias":"ping-identity","description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and security can’t be sacrificed. The Ping Intelligent Identity Platform enables your organization to leverage a unified digital identity for secure and seamless user experiences across your business initiatives, allowing you to achieve greater business value and agility. Our comprehensive, standards-based platform allows users and devices to securely access all cloud, mobile, SaaS, and on-premises applications and APIs. Designed for hybrid IT environments, it can be deployed on-premises, in the cloud, or both, and provides centralized control to optimize the balance of security and convenience for a wide range of use cases. ONE PLATFORM. ALL IDENTITIES. Ping can help you deliver great digital experiences to all your employees, partners and customers. Our versatile platform can quickly solve your most important challenge first. Is it enabling a mobile and distributed workforce with single sign-on to all their applications? Is it giving customers a single identity customer experience that includes seamless registration, authentication and consent management? Is it providing self-service identity management capabilities to partners? Or is it implementing a global authentication authority to provide centralized control and real-time, intelligent access to resources across your organization? Your path to protecting all identities with one platform can start anywhere and grow with your needs. IDENTITY INTELLIGENCE IMPROVES SECURITY AND USER EXPERIENCE Organizations need strong security. Users want more convenience and ease of use. Our intelligent identity platform allows you to achieve both simultaneously, rather than trading one for another. Ping can give your organization an advanced degree in identity intelligence with a range of capabilities to support real-time access and authorization decisions, adaptive authentication, and more:\r\n<ul>\r\n<li>Policies to enforce authentication/authorization business rules</li>\r\n<li>Artificial intelligence to analyze and detect anomalous behavior</li>\r\n<li>Integration with multiple risk, fraud and threat signals</li>\r\n<li>Multiple authentication methods to obtain varying levels of assurance</li>\r\n<li>Sync, aggregate and secure information from multiple sources</li>\r\n</ul>\r\nIDENTITY FOR CLOUD AND HYBRID IT The Ping Intelligent Identity Platform is architected for enterprise hybrid IT environments so you can manage Identity and Access Management (IAM) how and where you’d like. We offer multi-tenant Identity-as-a-Service (IDaaS) in the cloud, and a market-leading software solution that can be deployed in your data center or your private cloud. This flexible approach supports a full range of enterprise use cases across all stages of cloud adoption. With Ping, you can closely align an IAM solution with your available resources, application deployments and customization needs, and continue to leverage the same platform when your requirements change. EXTENSIBLE AND CUSTOMIZABLE No two organizations are exactly the same. That’s why we built our entire solution on open standards for maximum interoperability and extensibility. We provide extensive APIs for integration and customization, and we invest in turnkey integration kits that rapidly connect to all your SaaS, web, mobile and legacy apps. SELF SERVICE FOR ALL We know that managing identities and customer experiences at enterprise scale is challenging. This is why we offer numerous self-service features to give administrators, developers and users more efficient and positive experiences. Administrators can control product and environment configurations from a top-level view, and they can delegate administrative access across the organization to better serve their end users. Developers can quickly embed identity services into their apps, which allows them to get back to developing new features for strategic business value. And we make it easy for users to create new accounts, manage profiles and control their data. GLOBAL AUTHENTICATION AUTHORITY FOR YOUR ENTERPRISE By leveraging the Ping Intelligent Identity Platform as a central authentication authority for all workforce, partner and customer use cases, you can achieve better security and compliance while delivering a superior user experience with single sign-on and intelligent access to all authorized services. Our flexibility, scalability and performance are unmatched, and our platform will allow you to orchestrate a wide range of authentication use cases with policy-based controls that leverage diverse contextual attributes and signals.\r\n ","shortDescription":"Ping Identity Intelligent Identity Platform is One platform to improve security and engagement across your digital business","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":10,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Ping Intelligent Identity Platform","keywords":"your, with, authentication, Ping, platform, identity, Identity, access","description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and","og:title":"Ping Intelligent Identity Platform","og:description":"IDENTITY ENABLES A SECURE, CONNECTED AND AGILE ENTERPRISE Organizations compete in a new digital era where user experience is increasingly important, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Ping_Identity.png"},"eventUrl":"","translationId":1949,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1950,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus__NetIQ_.jpg","logo":true,"scheme":false,"title":"NetIQ Identity & Access Management","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"netiq-identity-access-management","companyTitle":"Micro Focus (NetIQ)","companyTypes":["supplier","vendor"],"companyId":4461,"companyAlias":"micro-focus-netiq","description":"<span style=\"font-weight: bold;\">Consistently enforce access rights across your business environment</span> Your business needs immediate, easy and secure access to information. But you must balance that with access controls that secure protected information and help you meet government mandates. With Identity-Powered Access solutions, you can quickly and cost-effectively integrate Identity and Access Management (IAM) policies across local, mobile and cloud environments. Our solutions use integrated identity information to create, modify, and retire identities and control their access. We provide Identity Management, Access Management, single sign-on (SSO), access governance, identity tracking and Active Directory (AD) administration. <span style=\"font-weight: bold;\">Give users quick and secure access to the resources they need</span> I need to balance the need to quickly revoke access with enabling immediate access to IT resources. How can I easily and quickly grant secure access to the correct people, both in the Cloud and in the enterprise? <span style=\"font-weight: bold;\">Make passwords secure and simple to remember</span> My users have to remember and use too many passwords. This leads to expensive reset calls, risks exposure from reuse, and causes user frustration. How can I enable a seamless single sign-on (SSO) experience across the enterprise and the Cloud? <span style=\"font-weight: bold;\">Make it easy to gain access to IT resources</span> When users need access to resources, the approvals need to happen quickly so those users can remain productive. How can I make it easier for users or managers to request, review and approve secure access to resources, no matter where they reside? <span style=\"font-weight: bold;\">Govern access for regulatory compliance</span> I need to demonstrate compliance with regulations or mandates that require controls to enforce least privilege access to sensitive information. Current certification processes are a burden on IT and the business. How can I more efficiently demonstrate access controls that limit access to only those that need it? <span style=\"font-weight: bold;\">Control and monitor privileged users</span> We are challenged to grant 'just enough' access and authority for people to do their jobs. Without fine-grained role or access control, we end up granting more rights or access than we should. How can I grant and enforce least privileges? <span style=\"font-weight: bold;\">Strengthen authentication without restricting productivity</span> My users' passwords are too easily compromised, and I deal with a growing list of requirements for stronger authentication to satisfy our security needs. How can I increase the security of access while keeping it easy for all of my users so they aren't burdened with an unwieldy environment? <span style=\"font-weight: bold;\">Identity-Powered Security</span> NetIQ can help you to achieve Identity-Powered Security by providing the tools you need to aggregate identity information from across your IT infrastructure, and integrate this information into your security monitoring tools, delivering the essential \"identity context\" teams need to recognize and address- potential attacks faster than ever before thought possible.","shortDescription":"NetIQ Identity & Access Management is a solution, you can quickly and cost-effectively integrate Identity and Access Management (IAM) policies across local, mobile and cloud environments.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":11,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"NetIQ Identity & Access Management","keywords":"access, need, users, information, secure, that, with, resources","description":"Consistently enforce access rights across your business environment Your business needs immediate, easy and secure access to information. But you must balance","og:title":"NetIQ Identity & Access Management","og:description":"Consistently enforce access rights across your business environment Your business needs immediate, easy and secure access to information. But you must balance","og:image":"https://old.b4r.io/fileadmin/user_upload/Micro_Focus__NetIQ_.jpg"},"eventUrl":"","translationId":1951,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[{"id":46,"title":"IAM - Identity and Access Management"}],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1184,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Bank.png","logo":true,"scheme":false,"title":"Group-IB Secure Bank","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-secure-bank","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Quick and straightforward integration, that doesn't slow down your website </li><li>Fraud prevention at early stages of attempted execution </li><li>Secure banking solution with advanced fraud detection techniques</li><li>Top-tier functionality and incident reporting features </li><li>API for integration with your fraud monitoring systems </li><li>Analytics and consulting by Group-IB experts</li></ul>\r\nSecure Bank controls risks related to <span style=\"white-space:pre\">\t</span>the weakest link in banking cyber security — your clients.\r\n\r\nWhile your customers do not need to <span style=\"white-space:pre\">\t</span>install any software, Secure Bank offers financial fraud prevention and detection, guarding them against:\r\n<ul><li>Malicious injections in Internet payment systems</li><li>Phishing attacks, social engineering attacks</li><li>Unsanctioned remote connection and e‑banking transactions</li><li>Malicious code for online banking fraud that involves making automatic payments or using false account details</li><li>Employing zero-day vulnerabilities to <span style=\"white-space: pre;\">\t</span>run malicious software and intrusions</li></ul>\r\n<span style=\"font-weight: bold;\">How Secure Bank ensures online banking safety</span>\r\n<ul><li>Secure Bank mitigates online banking risks for your customers, running alongside existing IT systems. No need to <span style=\"white-space: pre;\">\t</span>have it installed on your customers’ devices.</li><li>The script does not slow down the operation of your website.</li><li>Secure Bank takes a proactive stand to ensure fraud prevention and detection, screening operations for any sign of malicious activities.</li><li>Collected information goes from your bank’s IT systems to Secure Bank.</li><li>No personal data are collected, transmitted or stored.</li><li>Group-IB experts are up-to-date with the latest cyber threats to the banking industry in order to properly break down and rate the collected data.</li></ul>\r\nSecure Bank sends immediate notifications of online fraud or suspicious e‑banking transactions, allowing you to offset their consequences. Secure Bank can be integrated with your organization’s anti-fraud software and existing IT infrastructure to ensure an even faster response to online banking frauds.","shortDescription":"Innovative solution for secure online payments\r\nFinancial fraud prevention and detection to better protect your customers\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":20,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Secure Bank","keywords":"Secure, your, Bank, banking, fraud, online, with, software","description":"Quick and straightforward integration, that doesn't slow down your website Fraud prevention at early stages of attempted execution Secure banking","og:title":"Group-IB Secure Bank","og:description":"Quick and straightforward integration, that doesn't slow down your website Fraud prevention at early stages of attempted execution Secure banking","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Bank.png"},"eventUrl":"","translationId":1185,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"},{"id":204,"title":"Managed Detection and Response","alias":"managed-detection-and-response","description":"","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/threat-detection-and-response.png"},{"id":52,"title":"SaaS - software as a service","alias":"saas-software-as-a-service","description":"SaaS (англ. software as a service — программное обеспечение как услуга; также англ. software on demand — программное обеспечение по требованию) — одна из форм облачных вычислений, модель обслуживания, при которой подписчикам предоставляется готовое прикладное программное обеспечение, полностью обслуживаемое провайдером. Поставщик в этой модели самостоятельно управляет приложением, предоставляя заказчикам доступ к функциям с клиентских устройств, как правило через мобильное приложение или веб-браузер.\r\n\r\nОсновное преимущество модели SaaS для потребителя услуги состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и работающего на нём программного обеспечения.\r\n\r\nВ модели SaaS:\r\n\r\nприложение приспособлено для удаленного использования;\r\nодним приложением пользуется несколько клиентов (приложение коммунально);\r\nоплата взимается либо в виде ежемесячной абонентской платы, либо на основе объёма операций;\r\nтехническая поддержка приложения включена в оплату;\r\nмодернизация и обновление приложения происходит оперативно и прозрачно для клиентов.\r\nКак и во всех формах облачных вычислений, заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть за его использование через мобильное приложение или веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования программного обеспечения, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать значительные средства в приобретение прикладной программы и необходимых программно-платформенных и аппаратных средств для его развёртывания, а затем поддерживать его работоспособность. Схема периодической оплаты предполагает, что если необходимость в программном обеспечении временно отсутствует, то заказчик может приостановить его использование и заморозить выплаты разработчику.\r\n\r\nС точки зрения разработчика некоторого проприетарного программного обеспечения модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку программное обеспечение как таковое не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/SaaS","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/cloud_computing2__1_.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1186,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Portal.png","logo":true,"scheme":false,"title":"Group-IB Secure Portal","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"group-ib-secure-portal","companyTitle":"Group-IB","companyTypes":["supplier","vendor"],"companyId":4067,"companyAlias":"group-ib","description":"<ul><li>Prevent personal information leakage and bank card data theft </li><li>Detect purchases paid by stolen cards or comparative advertisement misleading customers, and other fraud </li><li>Develop a unique fingerprint for each user in real-time</li><li>No installation or investments in IT infrastructure required </li><li>Real time API for integration with fraud monitoring systems Analytical support and consulting by Group-IB specialists</li></ul>\r\n<span style=\"font-weight: bold;\">What is Secure Portal</span>\r\n<ul><li>Secure Portal enables businesses to control risks related to the weakest link in the Internet business security chain – website users. Secure Portal detects fraud preparation and attempts in real-time without installation of any additional software on client devices to identify the following groups of threats:</li><li>Unsanctioned access and use of sensitive or confidential information</li><li>Bank card data collection and stolen card use</li><li>Phishing attacks, social engineering attack methods</li><li>Unsanctioned remote connection to a consumer’s device using their indicators to conduct transactions on his/her behalf</li><li>New types of fraud committed on the client side</li></ul>\r\n<span style=\"font-weight: bold;\">Secure Portal benefits</span>\r\n<ul><li>E-commerce</li><li>Reduce the number of account credentials stolen by cyber criminals</li><li>Reduce financial loss caused by rivals’ launching comparative advertising on online store pages</li><li>Reduce the number of chargebacks from stolen bank cards being used</li><li>Corporate portals</li><li>Prevention of confidential data leakage</li><li>Block unsanctioned access to confidential information</li><li>Prevent financial and reputational losses</li><li>Paid subscription services</li><li>Protect revenues from joint use of paid subscriptions</li><li>Prevention of stolen website authorization data use</li><li>Reduction in chargebacks by preventing the use of compromised credit cards</li></ul>\r\n","shortDescription":"Personal data security and fraud protection for your customers\r\nAn innovative solution for websites, e‑commerce platforms, and paid subscription services","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":10,"sellingCount":18,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Group-IB Secure Portal","keywords":"stolen, Secure, Portal, data, confidential, fraud, cards, card","description":"Prevent personal information leakage and bank card data theft Detect purchases paid by stolen cards or comparative advertisement misleading customers, and","og:title":"Group-IB Secure Portal","og:description":"Prevent personal information leakage and bank card data theft Detect purchases paid by stolen cards or comparative advertisement misleading customers, and","og:image":"https://old.b4r.io/fileadmin/user_upload/Group-IB_Secure_Portal.png"},"eventUrl":"","translationId":1187,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"},{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1207,"logoURL":"https://old.b4r.io/fileadmin/user_upload/digital_guardian.png","logo":true,"scheme":false,"title":"Digital Guardian Data Protection Platform","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"digital-guardian-data-protection-platform","companyTitle":"Digital Guardian","companyTypes":["supplier","vendor"],"companyId":4080,"companyAlias":"digital-guardian","description":"PLATFORM COMPONENTS\r\nDG ANALYTICS & REPORTING CLOUD (ARC)\r\nThe big data advanced analytics and reporting cloud service that powers the DG Platform. Information security analysts, incident responders and threat hunters can detect and respond to threats faster and more efficiently regardless of the threat.\r\nDG SOLUTIONS\r\nSolutions that meet essential use cases such as insider threat protection, data compliance, IP protection, enterprise data visibility and advanced threat protection.\r\nDG Data Discovery – visibility and auditing of potentially unsecured data\r\nDG Data Classification – the most comprehensive classification – content, context and user-based\r\nDG Network DLP – stops sensitive data from leaving your network\r\nDG Endpoint DLP – stops data loss by securing endpoints\r\nDG Cloud Data Protection – stops loss of data in cloud applications such as Office 365\r\nDG Endpoint Detection and Response – detect, investigate, and mitigate suspicious activities and behaviors at the endpoint\r\nDG INTEGRATIONS\r\nDigital Guardian has developed custom applications and leverages APIs to integrate with the security products you already own.\r\nDG MANAGED SERVICES\r\nDG Managed Security Programs (MSPs) can extend the capability of your team. Our security experts will host, administer and run your threat aware data protection program. These 24*7 global analyst teams will help you contain insider and outsider threats before sensitive data gets out of your organization.\r\nWHY DIGITAL GUARDIAN\r\nCLOUD SERVICES ARCHITECTURE THAT PROTECTS SENSITIVE DATA FROM ALL THREATS\r\nTraditional DLP is only focused on policy enforcement and detection of anomalous insider activity. The amount of data produced and the tools required to analyze external threats presents a challenge to traditional DLP architectures.\r\nThat’s why we developed a cloud services security platform that meets the requirements of both DLP and advanced threat detection and response use cases. Our design encompasses new database technologies for very large storage and query requirements, analytic engines for automated threat detection, and new UI elements and workflows to drive incident response and investigations.\r\n","shortDescription":"Digital Guardian Data Protection Platform is The First and Only Solution that Provides Data Protection from ALL THREATS. Leveraging our new DG ARC cloud service, the DG Data Protection Platform detects threats and stops data exfiltration from both well-meaning and malicious insiders as well as external adversaries. By converging DLP and endpoint detection and response, you have one less endpoint agent to manage and one less console to monitor. Our platform puts your most sensitive information assets at the center of all data protection, activity monitoring and threat prevention, detection and response activities.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":12,"sellingCount":12,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Digital Guardian Data Protection Platform","keywords":"data, threat, security, your, protection, Data, threats, cloud","description":"PLATFORM COMPONENTS\rDG ANALYTICS & REPORTING CLOUD (ARC)\rThe big data advanced analytics and reporting cloud service that powers the DG Platform.","og:title":"Digital Guardian Data Protection Platform","og:description":"PLATFORM COMPONENTS\rDG ANALYTICS & REPORTING CLOUD (ARC)\rThe big data advanced analytics and reporting cloud service that powers the DG Platform.","og:image":"https://old.b4r.io/fileadmin/user_upload/digital_guardian.png"},"eventUrl":"","translationId":1208,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1217,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Tenable_SecurityCenter_R_.png","logo":true,"scheme":false,"title":"Tenable SecurityCenter®","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"tenable-securitycenterr","companyTitle":"Tenable (Cyber Exposure)","companyTypes":["supplier","vendor"],"companyId":4084,"companyAlias":"tenable-cyber-exposure","description":"<span style=\"font-weight: bold;\">Advanced Analytics</span>\r\nConsolidate and analyze all vulnerability data gathered from multiple Nessus® scanners distributed across your enterprise. Use Assurance Report Cards (ARCs) to measure, analyze and visualize your security program and evaluate program effectiveness.\r\n<span style=\"font-weight: bold;\">Reporting and Dashboards</span>\r\nLeverage pre-built, highly customizable HTML5-based dashboards and reports. Quickly give CISOs, security managers, analysts and practitioners the visibility and context they need to take decisive action to reduce exposure and risk.\r\n<span style=\"font-weight: bold;\">Alerts and Notifications</span>\r\nUtilize customizable alerts, notifications and actions to enable rapid response. Quickly alert administrators to high-priority security events, speed up incident response and vulnerability remediation, and reduce overall risk.\r\n<span style=\"font-weight: bold;\">Asset Grouping and Assessment</span>\r\nDynamically group assets based on policies to obtain a near real-time view into overall risk when new vulnerabilities are discovered. Speed mitigation by identifying how many assets are affected by new vulnerabilities in minutes instead of days, and easily see remediation progress.\r\n<span style=\"font-weight: bold;\">Compliance</span>\r\nUse pre-defined checks against industry standards and regulatory mandates, such as CIS benchmarks, DISA STIG, FISMA, PCI DSS, HIPAA/HITECH, SCAP and more. Get the visibility and context you need to easily demonstrate adherence to multiple compliance initiatives.\r\n<span style=\"font-weight: bold;\">Integrations</span>\r\nUtilize intelligent connectors to integrate with leading solutions in patch management, mobile device management, threat intelligence, cloud and more. Integrations leverage existing security investments to provide additional data and improve visibility, context and analysis.","shortDescription":"SecurityCenter® consolidates and evaluates vulnerability data across your organization, prioritizing security risks and providing a clear view of your security posture. With SecurityCenter’s pre-built, highly customizable dashboards and reports, and the industry’s only Assurance Report Cards® (ARCs), you can visualize, measure and analyze the effectiveness of your security program.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":6,"sellingCount":8,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Tenable SecurityCenter®","keywords":"security, visibility, context, risk, Integrations, easily, overall, customizable","description":"Advanced Analytics\rConsolidate and analyze all vulnerability data gathered from multiple Nessus® scanners distributed across your enterprise. Use Assurance","og:title":"Tenable SecurityCenter®","og:description":"Advanced Analytics\rConsolidate and analyze all vulnerability data gathered from multiple Nessus® scanners distributed across your enterprise. Use Assurance","og:image":"https://old.b4r.io/fileadmin/user_upload/Tenable_SecurityCenter_R_.png"},"eventUrl":"","translationId":1218,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":963,"logoURL":"https://old.b4r.io/fileadmin/user_upload/Garda_BD.jpg","logo":true,"scheme":false,"title":"Гарда БД","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"garda-bd","companyTitle":"MFI Soft","companyTypes":["supplier","vendor"],"companyId":1801,"companyAlias":"mfi-soft","description":"Безопасность баз данных под контролем\r\n\r\n \r\n«Гарда БД» обеспечивает тотальную защиту различных баз данных и бизнес-приложений из единого интерфейса.\r\n\r\nМногоуровневый анализ сетевого трафика выявит неконтролируемые базы данных, уязвимости в комплексе СУБД и подозрительные действия пользователей баз данных. \r\n\r\nИнтеллектуальная система отчетности сделает расследование инцидентов простым и быстрым. \r\n\r\n \r\nПрофессиональный подход к защите\r\n\r\nПовышение уровня защищенности баз данных и веб-приложений.\r\nКонтроль администраторов и привилегированных пользователей.\r\nОповещение о попытках доступа (неудачные авторизации к базам данных, ошибки доступа).\r\nМониторинг неправомочных обращений к базам данных в режиме реального времени.\r\nСканирование и выявление уязвимостей СУБД.\r\nХранение всех запросов и ответов баз данных для ретроспективного анализа.\r\nОбеспечение соответствия требованиям законодательства, отраслевых стандартов и международных соглашений (СТО БР ИББС, PCI DSS, 152-ФЗ, 161-ФЗ, П-1119, 382-П, PCI DSS, Basel ll, SOX и пр.)\r\nПреимущества\r\n\r\n\r\nКонтроль нескольких баз данных из единого центра управления\r\n\r\nОбнаружение неконтролируемых баз данных и классификация по содержимому\r\n\r\nХранение ответов и запросов пользователей и приложений, ретроспективный анализ за любой период\r\n\r\nДиагностика состояния СУБД, оповещение о неустановленных патчах и уязвимостях\r\n\r\nБолее 70 предустановленных шаблонов для выявления аномалий\r\n\r\nКонтроль интернет-обращений к базам-данных через веб-приложения\r\n\r\nАнализ десятков Тб за секунды\r\n\r\nЛегкая масштабируемость\r\n\r\nМинимальное влияние на производительность сети и серверов СУБД\r\nФункциональные возможности\r\n\r\nПоддерживаемые СУБД\r\n\r\n• Oracle\r\n• Microsoft SQL\r\n• MySQL\r\n• PostgreSQL\r\n• Teradata\r\n• Sybase ASE\r\n• IBM Netezza\r\n• IBM DB2\r\n• Линтер\r\n• Apache Cassandra\r\n\r\nКонтроль веб-приложений\r\n\r\n• SAP Business Object\r\n• Microsoft Dynamics CRM\r\n• Веб-формы\r\n• Гибкие настройки для работы с другими бизнес-приложениями на основе HTTP(s)-протоколов\r\n\r\nИнтеллектуальные алгоритмы поиска\r\n\r\n• Контентный - по запросам, ответам и переменным;\r\n• Атрибутивный - по IP-адресам, учетным записям, текстам ошибок и т.д;\r\n• Поиск неконтролируемых баз данных в сети предприятия;\r\n• Классификация баз данных по типу содержимого.\r\n\r\nКлассификация баз данных\r\n• Сканирование баз данных на наличие конфиденциальной информации, номеров кредитных карт, ИНН и т.п.\r\n• Регулярное отслеживание новых баз данных или изменения контролируемых\r\n\r\nСпособы защиты\r\n\r\nПассивный режим (мониторинг). Система не оказывает влияния на работу баз данных, так как работает с копией трафика (SPAN).\r\nКонтроль локальных обращений на сервере баз данных с помощью агентского ПО. Увеличение времени выполнения локальных клиентских запросов не превышает 5% в пиковую нагрузку.\r\nАктивная защита. Для блокировки нежелательных действий пользователей баз данных используется сетевой экран\r\nГибкое формирование политик\r\n\r\nИмя пользователя в базе данных и имя пользователя в ОС\r\nКонтроль обращений к регулярным выражениям (номер карты, ИНН и др.)\r\nСетевые параметры: ip-адрес (хоста, подсети), порт, диапазон адресов\r\nОбъем данных ответа\r\nКоличество записей в ответе\r\nКонтроль неявных обращений\r\nНазвание используемого клиентского приложения\r\nЗапрашиваемые/передаваемые поля таблицы, синонима, представления\r\nКлючевое слово (поиск в запросах, ответах и переменных)\r\nТип SQL-команды\r\nОбъекты БД: функция, поля, таблица\r\nПросмотр "сырых" данных\r\n\r\nВысокоэффективное хранение всего трафика объемом до 100 Тб и быстрый критериальный и полнотекстовый поиск информации позволяют анализировать данные за любой период времени вне зависимости от того, учтены они в политиках или нет. Данные хранятся в обезличенном виде благодаря технологии маскирования.\r\n\r\nПроизводительность\r\n\r\nМониторинг баз данных происходит в режиме реального времени. Система адаптирована для обработки входящего трафика на высоких скоростях.\r\n\r\nУведомление о событии\r\n• SIEM\r\n• e-mail\r\n• отчет на главном экране\r\n\r\nСканирование на уязвимости\r\nТесты уязвимости определяют:\r\n\r\n• незаблокированные учетные записи;\r\n• неустановленные патчи;\r\n• учетные записи с простыми паролями;\r\n• активность системных учетных записей других приложений;\r\n• атаки по подбору учетных записей или названий таблиц.\r\n","shortDescription":"Аппаратно-программный комплекс класса DAM (Database Activity Monitoring - система аудита сетевого доступа к базам данных), который выявляет возможные утечки информации и повышает надежность защиты баз данных. Система проводит мониторинг обращений к базам данных в режиме реального времени и выявляет подозрительные операции.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":5,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"Гарда БД","keywords":"данных, Контроль, СУБД, пользователей, времени, трафика, обращений, записей","description":"Безопасность баз данных под контролем\r\r \r«Гарда БД» обеспечивает тотальную защиту различных баз данных и бизнес-приложений из единого интерфейса.\r","og:title":"Гарда БД","og:description":"Безопасность баз данных под контролем\r\r \r«Гарда БД» обеспечивает тотальную защиту различных баз данных и бизнес-приложений из единого интерфейса.\r","og:image":"https://old.b4r.io/fileadmin/user_upload/Garda_BD.jpg"},"eventUrl":"","translationId":2608,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":24,"title":"DLP - Data Leak Prevention","alias":"dlp-data-leak-prevention","description":"Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.\r\n\r\nDLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.\r\n\r\nИспользуются также следующие термины, обозначающие приблизительно то же самое:\r\n\r\nData Loss Prevention (DLP);\r\nData Leak Prevention (DLP);\r\nData Leakage Protection (DLP);\r\nInformation Protection and Control (IPC);\r\nInformation Leak Prevention (ILP);\r\nInformation Leak Protection (ILP);\r\nInformation Leak Detection & Prevention (ILDP);\r\nContent Monitoring and Filtering (CMF);\r\nExtrusion Prevention System (EPS).","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/DLP.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":242,"logoURL":"https://old.b4r.io/fileadmin/user_upload/VASCO_DIGIPASS.jpg","logo":true,"scheme":false,"title":"VASCO DIGIPASS","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"vasco-digipass","companyTitle":"VASCO","companyTypes":["vendor"],"companyId":2788,"companyAlias":"vasco","description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your organization. Whether you need a simple alternative to token authentication, comprehensive 360 degree security for applications or the latest in biometrics, DIGIPASS software products deliver.\r\n\r\nDIGIPASS Authenticators\r\nOur easy-to-use and secure one-time password technology establishes a user’s identity with two-factor authentication or strong authentication. Access to an electronic banking system or other application is granted only to properlyauthenticated users\r\n\r\nDIGIPASS for Mobile balances the need for stronger mobile application security with demands for user convenience by delivering comprehensive, built-in security for your mobile applications, combined with a frictionless, “hands-free” authentication and e-signing experience for your mobile users.\r\nManagement Platforms\r\nThe IDENTIKEY Product Family provides affordable two-factor strong authentication services that enable enterprises to secure their applications and networks from unauthorized access.\r\nOur developer tools enable you to better understand today’s mobile application ecosystem as well as its risks and challenges to help guide you on your way to an application security strategy that increases protection, reduces risk, and improves user experience so you can meet the growing demands of the new mobile economy.\r\nDIGIPASS as a Service had been designed for Application Service Providers in need of strong authentication to protect their employees’ remote access, content, user data, e-commerce environments or simply to secure customer self-service applications that reduce customer service back office efforts.","shortDescription":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your organization.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":14,"sellingCount":16,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"VASCO DIGIPASS","keywords":"authentication, DIGIPASS, security, mobile, your, application, applications, with","description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your","og:title":"VASCO DIGIPASS","og:description":"Whatever your authentication and e-signature needs, DIGIPASS software provides the highest level of security, flexibility and convenience for your","og:image":"https://old.b4r.io/fileadmin/user_upload/VASCO_DIGIPASS.jpg"},"eventUrl":"","translationId":243,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]},{"id":1267,"logoURL":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png","logo":true,"scheme":false,"title":"One IDENTITY Identity Manager","vendorVerified":0,"rating":"1.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"one-identity-identity-manager","companyTitle":"One Identity","companyTypes":["supplier","vendor"],"companyId":4092,"companyAlias":"one-identity","description":"\r\n<span style=\"font-weight: bold;\">Risk reducer</span>\r\nMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information silos\r\n\r\n<span style=\"font-weight: bold;\">Governance 360</span>\r\nProvide auditors with detailed, real-time governance reports that includes information about what resources are in your environment, who has access to them and when, and why that access was granted and terminated. Experience a stress-free audit with our customizable reporting engine that gives you and the auditors what you need.\r\n\r\n<span style=\"font-weight: bold;\">Provisioning done right</span>\r\nEliminate manual mistakes by automating provisioning to any system, platform or application.\r\n\r\n<span style=\"font-weight: bold;\">Access done right</span>\r\nEnhance security by providing employees, contractors, partners, customers, students, alumni, constituents and patients with only the access they absolutely need - nothing more and nothing less.\r\n\r\n<span style=\"font-weight: bold;\">Self-service access portal</span>\r\nSaves time and reduces IT effort via a customizable online intuitive “shopping cart”. This enables users to request access to network resources, physical assets, groups and distribution lists, and control access rights and permissions for their entire identity lifecycle while leveraging predefined approval processes and workflows.","shortDescription":"Identity Manager (IAM) - Take the risk out of enterprise identity and access management\r\nBe the security “Risk Mitigator” your organization needs. Control user and privileged access. Govern identities. Secure data. Get more done with less. Now, identity and access management (IAM) can be driven by business needs, not IT capabilities. With Identity Manager and its modular and scalability capabilities, you can unify security policies, meet compliance needs and achieve governance while improving business agility — today and long into the future.","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":16,"sellingCount":4,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"One IDENTITY Identity Manager","keywords":"access, with, that, information, security, what, right, nothing","description":"\rRisk reducer\rMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information","og:title":"One IDENTITY Identity Manager","og:description":"\rRisk reducer\rMake better security decisions by combining security information and policies from multiple sources to reduce exposure and eliminate information","og:image":"https://old.b4r.io/fileadmin/user_upload/One_Identity.png"},"eventUrl":"","translationId":1268,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":44,"title":"IAM - Identity and Access Management","alias":"iam-identity-and-access-management","description":"Управление учётными данными (англ. Identity management, сокр. IdM) — комплекс подходов, практик, технологий и специальных программных средств для управления учётными данными пользователей, системами контроля и управления доступом (СКУД), с целью повышения безопасности и производительности информационных систем при одновременном снижении затрат, оптимизации времени простоя и сокращения количества повторяющихся задач.\r\n\r\nИсточник: https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%87%D1%91%D1%82%D0%BD%D1%8B%D0%BC%D0%B8_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D0%BC%D0%B8","materialsDescription":"","iconURL":"https://old.b4r.io/fileadmin/user_upload/iam-identity-and-access-management.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":["Reduce Costs","Enhance Staff Productivity","Ensure Security and Business Continuity"],"implementations":[{"id":142,"title":"Код Безопасности vGate для государственной безопасности","url":"https://old.b4r.io/vnedrenija/vnedrenie/kod-bezopasnosti-vgate-dlja-gosudarstvennoi-bezopasnosti/"},{"id":143,"title":"Код Безопасности vGate для страховой компании","url":"https://old.b4r.io/vnedrenija/vnedrenie/kod-bezopasnosti-vgate-dlja-strakhovoi-kompanii/"}],"presenterCodeLng":"","productImplementations":[{"id":142,"title":"Код Безопасности vGate для государственной безопасности","description":"vGate-S R2 защитил виртуальную инфраструктуру ГУИТ Омской области\r\nКомпания «Код безопасности» объявляет о внедрении продукта vGate-S R2 в ИТ-инфраструктуру Главного управления информационных технологий и связи Омской области. В результате была обеспечена защита обрабатываемой в виртуальной среде VMware vSphere информации, содержащей сведения, составляющие государственную тайну. Внедрение осуществила команда специалистов ГК DA, в качестве IT-дистрибутора выступила компания Axoft. \r\n\r\nГлавное управление информационных технологий и связи (ГУИТ) Омской области является органом исполнительной власти региона, отвечающим за информатизацию. Одно из приоритетных направлений деятельности управления - организация, популяризация и повышение доступности государственных услуг в электронном формате. Предоставление таких сервисов сопряжено с определенными рисками ИБ (несанкционированным доступом к данным, потерей контроля управления и т.д.). \r\n\r\nРуководство ГУИТ Омской области инициировало проект, направленный на повышение уровня информационной безопасности организации. Управление имеет распределенную ИТ-инфраструктуру, включающую около 100 физических и виртуальных серверов. На момент старта проекта защита физических серверов оосуществлялась при помощи продукта Secret Net, разработанного «Кодом безопасности». А безопасность виртуальных серверов обеспечивалась только с помощью парольной защиты, предоставляемой производителем средств виртуализации - компанией VMware. Такой подход не обеспечивал защиту от специфических угроз виртуализации и не соответствовал требованиям к защите информации автоматизированных систем класса 1Б. \r\n\r\nПеред заказчиком стояла задача усиления контроля доступа к управлению системой виртуализации и внедрения надежного средства защиты информации, а также приведение среды виртуализации в соответствие требованиям российского законодательства. Проанализировав предложение на рынке СЗИ для виртуальных инфраструктур, ГУИТ Омской области остановился на продукте vGate-S R2, разработанном компанией «Код безопасности». \r\n\r\nДанное решение в наибольшей степени соответствовало пожеланиям заказчика с точки зрения функциональных возможностей, оно отвечало требованиям ФСТЭК России к защите государственной тайны и политике импортозамещения в целом. \r\n\r\nНа реализацию комплексного проекта, в ходе которого осуществлялось внедрение vGate, потребовалось около года. На первом этапе было проведено пилотное тестирование продукта на одном из участков ИТ-инфраструктуре заказчика. После этого было принято решение в пользу внедрения vGate-S R2 во всей организации и началась реализация второго этапа проекта. В настоящее время продукт работает в режиме промышленной эксплуатации. \r\n\r\n«Выбор продукта для нас во многом определил принцип минимизации усилий: решение обладает понятным интерфейсом и логикой эксплуатации. Наши сотрудники быстро освоили продукт, что в итоге позволило минимизировать затраты на его поддержку», — прокомментировал итоги проекта Денис Оболенский, начальник отдела информационной безопасности Главного управления информационных технологий и связи Омской области.\r\n\r\n\r\n«Решение vGate-S R2 позволило заказчику обеспечить высокий уровнь защиты информации в виртуальной среде и выполнить все дополнительные требования к используемому продукту. Организация получила масштабируемое решение, которое при росте виртуальной инфраструктуры позволит с минимальными трудозатратами произвести необходимые настройки»,\r\n- рассказал Денис Полянский, менеджер по продукту\r\nкомпании «Код безопасности».\r\nДополнительная информация \r\n\r\nО продукте vGate \r\nvGate R2 – средство защиты информации, предназначенное для обеспечения безопасности виртуальных инфраструктур на базе платформ VMware vSphere и Microsoft Hyper-V, а также решающее задачи приведения инфраструктуры виртуализации в соответствие требованиям законодательства, отраслевых стандартов и лучших мировых практик. vGate-S R2 — версия продукта, применяемая для защиты информации, содержащей сведения, составляющие государственную тайну.","alias":"kod-bezopasnosti-vgate-dlja-gosudarstvennoi-bezopasnosti","roi":0,"seo":{"title":"Код Безопасности vGate для государственной безопасности","keywords":"безопасности, области, Омской, vGate-S, информации, продукта, виртуализации, защиты","description":"vGate-S R2 защитил виртуальную инфраструктуру ГУИТ Омской области\rКомпания «Код безопасности» объявляет о внедрении продукта vGate-S R2 в ИТ-инфраструктуру","og:title":"Код Безопасности vGate для государственной безопасности","og:description":"vGate-S R2 защитил виртуальную инфраструктуру ГУИТ Омской области\rКомпания «Код безопасности» объявляет о внедрении продукта vGate-S R2 в ИТ-инфраструктуру"},"deal_info":"","user":{"id":2970,"title":"General Directorate of Information Technologies and Communication of Omsk Region","logoURL":"https://old.b4r.io/uploads/roi/company/Glavnoe_upravlenie_informacionnykh_tekhnologii_i_svjazi_Omskoi_oblasti.jpg","alias":"glavnoe-upravlenie-informacionnykh-tekhnologii-i-svjazi-omskoi-oblasti","address":"","roles":[],"description":"General Directorate of Information Technologies and Communication of Omsk Region is the executive body of the Omsk region. General Directorate established by the Decree of the Governor of the Omsk region on September 6, 2013 № 123 \"About the organization of activity of the individual executive authorities of the Omsk region.\"","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://guit.omskportal.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"General Directorate of Information Technologies and Communication of Omsk Region","keywords":"Omsk, General, region, Directorate, Communication, Technologies, Information, executive","description":"General Directorate of Information Technologies and Communication of Omsk Region is the executive body of the Omsk region. General Directorate established by","og:title":"General Directorate of Information Technologies and Communication of Omsk Region","og:description":"General Directorate of Information Technologies and Communication of Omsk Region is the executive body of the Omsk region. General Directorate established by","og:image":"https://old.b4r.io/uploads/roi/company/Glavnoe_upravlenie_informacionnykh_tekhnologii_i_svjazi_Omskoi_oblasti.jpg"},"eventUrl":""},"supplier":{"id":2120,"title":"Security Code","logoURL":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png","alias":"kod-bezopasnosti","address":"","roles":[],"description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with international and industry standards. \"Security code\" products are used in all areas of information security, such as the protection of confidential information, personal data, virtualization environment, commercial and state secrets.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":34,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"http://www.securitycode.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Security Code","keywords":"information, Security, security, Code, products, such, areas, used","description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:title":"Security Code","og:description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:image":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png"},"eventUrl":""},"vendors":[{"id":2120,"title":"Security Code","logoURL":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png","alias":"kod-bezopasnosti","address":"","roles":[],"description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with international and industry standards. \"Security code\" products are used in all areas of information security, such as the protection of confidential information, personal data, virtualization environment, commercial and state secrets.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":34,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"http://www.securitycode.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Security Code","keywords":"information, Security, security, Code, products, such, areas, used","description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:title":"Security Code","og:description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:image":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.securitycode.ru/company/news/vgate-s-r2-zashchitil-virtualnuyu-infrastrukturu-guit-omskoy-oblasti/","title":"-"}},"comments":[],"referencesCount":0},{"id":143,"title":"Код Безопасности vGate для страховой компании","description":"vGate обеспечил защиту данных в виртуальной инфраструктуре компании Либерти Страхование\r\nРешение «Кода безопасности» vGate Enterprise было выбрано для защиты корпоративной виртуальной инфраструктуры Либерти Страхование, входящей в страховую группу Liberty Mutual. В результате компания получила функциональное средство защиты данных в корпоративных информационных системах, усилила контроль доступа к инфраструктуре и обеспечила соответствие законодательным требованиям по безопасности обрабатываемой информации. \r\n\r\nОдними из самых ценных активов страхового бизнеса являются данные о клиентах и информационные системы, помогающие предоставлять, развивать, отслеживать, анализировать страховые услуги и бизнес-процессы. Благодаря уникальным алгоритмам и разработкам Либерти Страхование хранит и анализирует огромные массивы информации, строит прогнозы, просчитывает риски и создает индивидуальные предложения для всех типов клиентов. \r\n\r\nСкорость обработки этих данных, защищенность систем и обеспечение их бесперебойного функционирования являются ключевыми факторами успешной работы бизнеса. Перед компанией стояла задача повысить защищенность платформы виртуализации, на которой построены информационные системы, обеспечить усиленный контроль доступа специалистов компании к системам и данным, выполнить требования регуляторов и реализовать систему непрерывного мониторинга безопасности виртуальной инфраструктуры. \r\n\r\nДля защиты виртуальной инфраструктуры в центрах обработки данных Либерти Страхование искала надежное и проверенное решение, позволяющее повысить защищенность информационных систем. Защитное средство должно было учитывать особенности архитектуры ЦОД, не требовать переконфигурации платформ, быстро развертываться и настраиваться. Сравнив возможности российских и зарубежных решений, страховая компания выбрала разработанный «Кодом безопасности» продукт vGate, решающий задачи обеспечения безопасности виртуальной инфраструктуры и соответствия требованиям регуляторов. \r\n\r\nВ настоящее время под защитой vGate функционируют два российских центра обработки данных Либерти Страхование, расположенных в Санкт-Петербурге и Москве. С помощью vGate осуществляется контроль доступа к виртуальной инфраструктуре и мониторинг действий привилегированных пользователей, производится сегментирование платформы виртуализации и обеспечивается защищенное взаимодействие между ее компонентами, выполняется автоматическая тонкая настройка защитных механизмов на хостах, виртуальных машинах и компонентах управления платформой виртуализации. \r\n\r\n«Наша компания заботится о сохранности и конфиденциальности данных своих клиентов и стремится обеспечить бесперебойную и безопасную работу всех сервисов, которыми ежедневно пользуются тысячи наших сотрудников и клиентов вне зависимости от их местонахождения. Функциональные возможности vGate Enterprise позволили внедрить единое решение для распределенной инфраструктуры, централизованно управлять защитными механизмами и обеспечить отказоустойчивость функционирования, в том числе, и самого средства защиты. А благодаря встроенным шаблонам по стандартам и лучшим практикам мы выполнили все требования по безопасности информационных систем и клиентских данных буквально за пару действий, кардинально сократив время работы специалистов», – рассказал Константин Костенко, начальник управления информационной безопасности компании Либерти Страхование.\r\n\r\n\r\n«В 2016 году вышла новая версия средства защиты vGate 3.0. Целью выпуска редакции Enterprise была поддержка сложных, географически распределенных инфраструктур виртуализации и обеспечение еще более надежного функционирования средства защиты. По итогам первых месяцев реализации мы видим востребованность данного функционала на рынке и получаем положительные отклики заказчиков, уже успевших протестировать и внедрить данное решение. Кроме того, многие организации, применяющие vGate, переходят с редакции Standard на Enterprise – для расширения доступного функционала. Среди пользователей vGate растет число заказчиков не только из госсектора, но и из крупных коммерческих структур, финансовой, промышленной и других отраслей»,\r\n- отметил Денис Полянский, руководитель направления защиты виртуализации\r\nи облаков компании «Код безопасности».","alias":"kod-bezopasnosti-vgate-dlja-strakhovoi-kompanii","roi":0,"seo":{"title":"Код Безопасности vGate для страховой компании","keywords":"vGate, безопасности, защиты, данных, виртуальной, Страхование, Либерти, инфраструктуры","description":"vGate обеспечил защиту данных в виртуальной инфраструктуре компании Либерти Страхование\rРешение «Кода безопасности» vGate Enterprise было выбрано для защиты","og:title":"Код Безопасности vGate для страховой компании","og:description":"vGate обеспечил защиту данных в виртуальной инфраструктуре компании Либерти Страхование\rРешение «Кода безопасности» vGate Enterprise было выбрано для защиты"},"deal_info":"","user":{"id":2969,"title":"Liberty Insurance","logoURL":"https://old.b4r.io/uploads/roi/company/Liberti_Strakhovanie.png","alias":"liberti-strakhovanie","address":"","roles":[],"description":"We at Liberty Insurance have committed ourselves to providing high quality insurance products to help our customers live safer as well as protect their wealth and property. As part of Liberty Mutual Group, one of the largest global insurers, we have an opportunity to offer a comprehensive range of insurance products to private customers and companies.\r\n\r\nWe aim at being the best insurance partner for our customers. We constantly develop our insurance products and technology in order to save our customers’ time while purchasing policies and during claim settlements. Using Net Promoter Score, a survey which reflects the percentage of customers who recommend Liberty Insurance to their friends and relatives, helps us to improve our customer service on a permanent basis.\r\n\r\nWe are not afraid to be a pioneer in developing new products and using new technology. We were one of the first to launch direct insurance (via phone and web-site) in Russia. Such an approach allows our customers to save time and money while allowing the company to avoid additional costs and third parties’ commissions. We were the first who ran the personal liability insurance program in the Russian market. We also launched B2B cargo insurance online and travel insurance online. We do our best to make technology help our customers in all insurance process steps.\r\n\r\nWe take responsibility for all things we do and we are happy to share all our advantages with our customers and partners.","companyTypes":[],"products":{},"vendoredProductsCount":0,"suppliedProductsCount":0,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":1,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{},"companyUrl":"http://www.liberty24.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Liberty Insurance","keywords":"insurance, customers, Liberty, products, technology, Insurance, time, save","description":"We at Liberty Insurance have committed ourselves to providing high quality insurance products to help our customers live safer as well as protect their wealth","og:title":"Liberty Insurance","og:description":"We at Liberty Insurance have committed ourselves to providing high quality insurance products to help our customers live safer as well as protect their wealth","og:image":"https://old.b4r.io/uploads/roi/company/Liberti_Strakhovanie.png"},"eventUrl":""},"supplier":{"id":2120,"title":"Security Code","logoURL":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png","alias":"kod-bezopasnosti","address":"","roles":[],"description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with international and industry standards. \"Security code\" products are used in all areas of information security, such as the protection of confidential information, personal data, virtualization environment, commercial and state secrets.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":34,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"http://www.securitycode.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Security Code","keywords":"information, Security, security, Code, products, such, areas, used","description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:title":"Security Code","og:description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:image":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png"},"eventUrl":""},"vendors":[{"id":2120,"title":"Security Code","logoURL":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png","alias":"kod-bezopasnosti","address":"","roles":[],"description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with international and industry standards. \"Security code\" products are used in all areas of information security, such as the protection of confidential information, personal data, virtualization environment, commercial and state secrets.","companyTypes":[],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":34,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":2,"vendorImplementationsCount":2,"vendorPartnersCount":1,"supplierPartnersCount":1,"b4r":0,"categories":{},"companyUrl":"http://www.securitycode.ru/","countryCodes":[],"certifications":[],"isSeller":false,"isSupplier":false,"isVendor":false,"presenterCodeLng":"","seo":{"title":"Security Code","keywords":"information, Security, security, Code, products, such, areas, used","description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:title":"Security Code","og:description":"The company \"Security Code\" - a Russian developer of software and hardware to ensure security of information systems, as well as their compliance with","og:image":"https://old.b4r.io/uploads/roi/company/Kod_Bezopasnosti.png"},"eventUrl":""}],"products":[],"countries":[],"startDate":"0000-00-00","endDate":"0000-00-00","dealDate":"0000-00-00","price":0,"status":"finished","isImplementation":true,"isAgreement":false,"confirmed":1,"implementationDetails":{},"categories":[],"additionalInfo":{"budgetNotExceeded":"","functionallyTaskAssignment":"","projectWasPut":"","price":0,"source":{"url":"http://www.securitycode.ru/company/news/vgate-obespechil-zashchitu-dannykh-v-virtualnoy-infrastrukture-kompanii-liberti-strakhovanie/","title":"-"}},"comments":[],"referencesCount":0}]}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}