View

Sorting

Products found: 13

logo
Offer a reference bonus
1.00

Aruba 360 Secure Fabric

There are 3 elements to this fabric: • Aruba Security Software: Proactive network access control and policy management, and industry-leading UEBA for any network • Aruba Secure Core: Analytics-ready network infrastructure with embedded security • A best-in-class security ecosystem Aruba IntroSpect’s User and Entity Behavior Analytics (UEBA) detects attacks by spotting small changes in behavior that often are indicative of exploits that have evaded traditional security monitoring and analytics. Today’s attacks can be comprised of many smaller actions that occur over long periods of time. These types of attacks are also notoriously difficult to detect because they can involve compromised users and hosts where cyber criminals have evaded perimeter defenses using legitimate credentials to access corporate resources. Phishing scams, social engineering and malware are just a few of the popular techniques by which these criminals acquire employee corporate credentials. IntroSpect uses machine-learned intelligence and automates the detection of these attacks by giving security and network operations early visibility. Supervised and unsupervised machine learning models process large amounts of data in order to establish a baseline of typical IT activity for a user, device or system. Deviations from these baselines are often the first indication that an attack is underway. Both ClearPass and Introspect serve as Aruba’s security software solution and can be applied individually or in tandem to any network across campus, distributed enterprise, cloud, and IoT edge environments. While overlaying Aruba’s Secure Core, ClearPass and Introspect provide unmatched analytics-driven protection against today’s changing threat landscape. Starting with core security capabilities embedded in the foundation of all of Aruba’s Wi-Fi access points (APs), switches, routers, and controllers, Aruba builds on this foundation by integrating IntroSpect machine learning-based attack detection with access control systems like Aruba ClearPass in an open, multi-vendor platform. With the Aruba 360 Secure Fabric, security teams can now develop a seamless path from user and device discovery and access, to analytics-driven attack detection and response – based on policies set by the organization. IT disaggregation means organizations not only need a secure network foundation, but also visibility and control of the users and devices connected to the network. ClearPass allows the enterprise to cover the entire set of access control use cases from wired to wireless, guest, BYOD onboarding and policy-based remediation and attack response.
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
14
4
logo
Offer a reference bonus
1.00

Carbon Black (Cb) Defense

Next-generation antivirus + EDR in one cloud-delivered platform that stops commodity malware, advanced malware, non-malware attacks and ransomware. Stop the Most Attacks
  • 53% of breaches do not use malware. Streaming prevention goes beyond machine learning AV to stop all types of attacks before they compromise your system.
  • Stop malware, ransomware, and non-malware attacks
  • Prevent attacks automatically, online and offline
  • Block emerging, never-before-seen attacks that other solutions miss
See Every Threat
  • 97% of organizations will be targeted by a non-malware attack. Our market-leading detection and response capabilities reveal threat activity in real time, so you can respond immediately to any type of attack.
  • Continuous and centralized recording provides complete visibility into the attack
  • Quickly visualize the attack chain to see exactly what attackers are trying to do
  • Automated threat hunting, powered by the cloud, keeps you one step ahead of every attack
Compromise Nothing
  • 1 in 3 organizations will be targeted by a non-malware attack in the next 90 days. Quickly take back control with a single agent, a simple cloud console, and virtually no impact to end users.
  • Deploy in 15 minutes or less, with less than 1% CPU and disk space per endpoint
  • Lightweight agent won’t impact performance, keeping users happy and productive
  • Effective security that balances total visibility, automated prevention, and minimal user impact

... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
19
15
logo
Offer a reference bonus
1.00

FireEye FX

File content security, which would cover online file shares, portable file storage and services such as SharePoint, is a significant concern for your networks. Advanced cyber attackers can breach file content security and then launch advanced attacks capable of compromising key systems in an organization. FireEye File Content Security (FX Series) products help prevent, detect and respond to cyber attacks by scanning file content for signs of malicious threats. These threats might be brought into an organization from outside sources, such as online file sharing services and portable file storage devices. Benefits of File Content Security Prevent file share-based cyber attacks Block malware discovered in network file storage and content sharing systems Detect advanced malware Scan CIFS and NFS-compatible file shares, on-demand or on a schedule, without affecting server performance Leverage WebDAV protocol to proactively scan SharePoint document management systems Identify known and unknown latent malware that bypasses conventional antivirus products Respond to incidents faster Scan selected or all files, hard drives and trusted and untrusted file domains Analyze a broad set of file types, such as PDF, MS-Office, vCards, ZIP/RAR/TNEF, Quicktime, MP3, Real Player, JPG, PNG Integrate with other FireEye cyber security products, sharing and applying intelligence
... Learn more
-
ROI-calculator
Configurator
ROI-
-
8
11
logo
Offer a reference bonus
1.40

FireEye NX

By leveraging FireEye’s unique technologies and threat intelligence, FireEye Network Security detects what other security solutions miss, providing holistic security from the perimeter to the network core. Ideal for next-generation networks that need flexible and scalable deployment options, FireEye Network Security offerings provide strong security for a myriad of environments and customer needs. FireEye Network Security is designed for high-performance, pervasive and consistent protection against threats across your organization with integrated security workflow and actionable contextual intelligence. It enables you to:
  • Accurately detect and immediately stop attacks that evade other security devices, including file-based sandboxes
  • Understand and prioritize critical alerts with reliable execution evidence and contextual insights
  • Proactively defend and investigate threats with tactical intelligence from FireEye or a third party using the Structured Threat Information eXpression (STIX) format as well as contextual and strategic threat intelligence
  • Deploy Network Security with integrated all-in-one hardware appliances or with a scalable and flexible on-premise or cloud-based distributed model
  • Future-proof your investment with an extensible, modular architecture
  • Provide your Microsoft Windows and Apple OS X users with the same level of threat protection
  • Achieve quick protection with machine-, attacker- and victim-based intelligence applied as updates to your defenses every 60 minutes
  • Shorten the solution payback period by eliminating the operational cost of triaging alerts manually
  • Integrate and automate your security workflow to easily prioritize, investigate and respond to alerts across different threat vectors
... Learn more
-
ROI-calculator
Configurator
ROI-
-
12
20
logo
Offer a reference bonus
1.00

Firemon Security Manager

Security Manager helps enterprises manage their firewalls, routers, switches and load balancers more effectively, by detecting and reporting any changes to firewall policy, increasing visibility and reducing the cost of making changes. Security Manager shows you which of your rules are unused and how traffic flows through each rule, letting you clean up unnecessary access and tighten down existing rules. And with continued, automated analysis of regulations like PCI, HIPAA, SOX, NERC-CIP, ISO 27001, and NSA guidelines, Security Manager greatly improves your compliance posture. Access Path Analysis expands visibility of enterprise network behavior by identifying the detailed risk path through the network, including the interfaces, routes, security rules and address translation rules that allow the access path that introduces risk. It gives network security operators the information necessary to make a precise change and reduce risk without impacting network operations. And FireMon Insight, a real-time dashboard, gives users a one-stop view of the critical metrics from across your security configurations.
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
15
10
logo
Offer a reference bonus
1.00

Group-IB Secure Bank

  • Quick and straightforward integration, that doesn't slow down your website 
  • Fraud prevention at early stages of attempted execution 
  • Secure banking solution with advanced fraud detection techniques
  • Top-tier functionality and incident reporting features 
  • API for integration with your fraud monitoring systems 
  • Analytics and consulting by Group-IB experts
Secure Bank controls risks related to the weakest link in banking cyber security — your clients. While your customers do not need to install any software, Secure Bank offers financial fraud prevention and detection, guarding them against:
  • Malicious injections in Internet payment systems
  • Phishing attacks, social engineering attacks
  • Unsanctioned remote connection and e‑banking transactions
  • Malicious code for online banking fraud that involves making automatic payments or using false account details
  • Employing zero-day vulnerabilities to run malicious software and intrusions
How Secure Bank ensures online banking safety
  • Secure Bank mitigates online banking risks for your customers, running alongside existing IT systems. No need to have it installed on your customers’ devices.
  • The script does not slow down the operation of your website.
  • Secure Bank takes a proactive stand to ensure fraud prevention and detection, screening operations for any sign of malicious activities.
  • Collected information goes from your bank’s IT systems to Secure Bank.
  • No personal data are collected, transmitted or stored.
  • Group-IB experts are up-to-date with the latest cyber threats to the banking industry in order to properly break down and rate the collected data.
Secure Bank sends immediate notifications of online fraud or suspicious e‑banking transactions, allowing you to offset their consequences. Secure Bank can be integrated with your organization’s anti-fraud software and existing IT infrastructure to ensure an even faster response to online banking frauds.
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
20
16
logo
Offer a reference bonus
1.00

Group-IB TDS — Threat Detection System

  • Intrusion detection with immediate notifications on all relevant malware families
  • Identification of infected devices in your organization’s wireless networks
  • Incident response with manual review of critical incidents by Group-IB experts
  • Top-tier usability and reporting features on detected threat 
  • Automated daily updates of filter rules and signatures 24/7 support through IT ticketing system
TDS – Advanced Threat Detection Group-IB TDS (Threat Detection System) is an intrusion detection and prevention tool to protect your network. It is a unique product by Group-IB, born out of our incident response expertise, skills in detecting malware and threat intelligence foundation. As a component of Group-IB’s early warning system TDS benefits from other products, which contribute to its effectiveness. Group-IB’s SOC team is there for you 24/7 to prevent and remedy any network threats and breaches. Advanced persistent threat detection lowers cyber threats to your organization and ensure your network is protected from the most advanced cyber threats and threat actors. How TDS works TDS Sensor:
  • Traffic inspection to prevent attacks and detect malware by identifying communications with Command and Control (C&C) servers, network anomalies and unusual user behavior.
  • Analyzes suspicious files in Group-IB’s sandbox, Polygon, in order to identify attacks at the earliest stage.
TDS Polygon
  • Advanced threat detection in your network to shield it against:
  • Malicious e-mails
  • Attacks on browsers
  • Attacks using unknown malware or tools
  • Polygon, Group-IB’s sandboxing technology, embraces machine learning and advanced data analysis techniques to handle and rate cyber security incidents.
Group-IB’ SOC:
  • Identifies all information security incidents in a web-interface to give your staff an overall view of all cyber security events online.
  • Suspicious incidents are analyzed by Group-IB’s SOC team and classified for your security team 24/7/365.
  • A convenient ticketing system ensures that all inquiries and responses are easily tracked and addressed.


... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
5
1
logo
Offer a reference bonus
1.00

Group-IB TDS — обнаружение целевых атак

  • Мгновенные уведомления об активности всех актуальных и ранее неизвестных семейств вредоносных программ 
  • Определение зараженных мобильных устройств сотрудников и гостей 
  • в Wi-Fi сетях 
  • Ручной анализ логов и выделение критически важных инцидентов 
  • экспертами Group-IB
  • Удобный веб-интерфейс и наглядные отчеты о выявленных угрозах 
  • Регулярно обновляемый классификатор на основе данных, накопленных за 14 лет расследований и экспертиз 
  • Круглосуточная поддержка и консультации через удобную тикет-систему
Зачем нужен TDS Китайское шпионское ПО, трояны Corkow, Anunak и Buhtrap, более 100 видов вредоносных программ под мобильные платформы - все эти угрозы агрессивно атакуют российский бизнес и компании государственного сектора, несмотря на повсеместное распространение антивирусных средств. TDS позволяет организовать объективный контроль сетевого трафика и вовремя выявлять ключевые угрозы на сетевом уровне, основываясь на передовой экспертизе и эксклюзивной разведывательной информации Group‑IB. Как работает TDS TDS Sensor: Выявляет коммуникации зараженных устройств с командными центрами, общие сетевые аномалии и необычное поведение устройств Извлекает потенциально опасные объекты, передаваемые по сети организации, для анализа в системе Polygon TDS Polygon Позволяет предотвратить заражения в результате: Вредоносных почтовых рассылок Атак на браузер Атак с использованием ранее неизвестных вредоносных программ и инструментов. Вердикт о степени опасности объекта выносится на основании классификатора, формируемого системой машинного анализа. SOC Group-IB: Собирает информацию о событиях ИБ для демонстрации в удобном web-интерфейсе; В круглосуточном режиме анализирует и классифицирует инциденты руками опытных аналитиков; Отвечает на любые вопросы с помощью тикет-системы Преимущества TDS TDS является частью единой системы раннего обнаружения угроз Group-IB. Данные анализируются сенсором с учетом информации, поступающей из системы Threat Intelligence, позволившей компании дважды войти в отчеты Gartner в категории “Threat Intelligence”. В результате в отличие от зарубежных аналогов TDS достигает наибольшей эффективности в детектировании локальных угроз и сигнатур, актуальных именно для российского рынка. Если вашу компанию будут атаковать, Group-IB предоставит услуги по реагированию и расследованию инцидента, и оформит цифровую доказательную базу в соответствии с требованиями законодательства.
  • Оперативные уведомления о выявленных угрозах через почту и SMS
  • Удобный веб-интерфейс для работы с информацией об инцидентах
  • Интеграция с SIEM и системами хранения событий и логов 
  • Автоматическая генерация отчетов по типам атак и временным периодам
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
8
17
logo
Offer a reference bonus
1.00

Group-IB Threat Intelligence

  • Prompt attack and threat notifications for your company, clients and partners
  • Direct access to compromised data and TTPs of malicious activity
  • Detections, analysis and forecasts of hacking activity in the areas of your interest
  • Convenient web interface for data search and analysis – no installation required
  • STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member
  • 24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more
We give you vital intelligence about upcoming threats and actual cyber security risks It takes a few minutes to infect a computer, while incident detection and remediation activities may last months. Even if you feel confident in your systems' safety, vulnerabilities of your clients, employees, or partners may become your problem – this potential threat has become a reality for financial institutions, payment systems and telecommunications operators. Security breach in a company of your industry may be a warning sign of future attacks on your business, while insiders will help criminals bypass your defensive barriers. Be prepared to any attack scenario with Intelligence cyber analytics: receive the most specific and detailed information for prompt response and the most recent data for threat prevention. Strategic planning with cyber intelligence Keep up with the constantly changing threat landscape, learn about threats targeting your business area, evaluate and improve your IT security investment strategy
  • Evaluate risks, analyze statistics and assess potential damages
  • Prioritize threats based on expert forecasts
  • Learn attack tactics and cybercrime strategy
  • Know your enemy
Taking control on upcoming cyber threats Prepare for cyber attacks with comprehensive information on malware threatening your company and clients, attack targets and methods, cyber espionage tools, news and notifications on potential threats from private hacker resources.
  • Adapt your security tools and response plans
  • Learn about data leaks and identify insiders
  • Prevent confidential data from being sold to third parties
  • Monitor hacking attacks and activity peaks correlating with your incidents
  • Apply IoCs to you layered cyber security infrastructure
Minimize the time you spend on incident response with instant notifications to critical threats, direct access to compromised data and a variety of technical indicators used to bolster your security.
  • Protect your clients, employees, and partners against fraud and personal data theft
  • Receive attack confirmation, learn about the attack source and mechanisms used
  • Prevent leakage and industrial espionage
  • Effectively stop targeted attacks
  • Prevent illegal use of your brand
Intelligence and data collection Group-IB specialists daily analyze thousands of compromised credentials, bank card numbers, messages and postings of “black hats” on deep web hacking forums, information on hundreds of attacks. We analyze the most recent malware, attack mechanisms and participate in incident investigations collecting the most recent and detailed information about cybercriminals, their strategies and tools. THREE PILLARS OF COMPETENCEWHAT’S SPECIAL
  • More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.
  • Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.
  • Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.
Analytics Group-IB leverages its 14 years of unique expertise in cybercrime investigations to discover hidden connections buried within disparate data. We closely cooperate with best experts in cyber security around the world, which helps us to solve the most complicated global cases. Information analysis enables us to understand motives of criminals and create hacker profiles to forecast their future activity.
  • Deep knowledge of Russian-speaking and international cybercriminal markets
  • Adjustable amount of hours of remote analysts
  • Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
15
17
logo
Offer a reference bonus
1.00

Group-IB Threat Intelligence (Киберразведка по подписке)

Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка Данные для проактивной защиты от киберугроз Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты. Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз. Данные для проактивной защиты от киберугроз Тактические индикаторы Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты. ВАШИ ВОЗМОЖНОСТИ Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами  Блокируйте вредоносные ресурсы на сетевом оборудовании Предотвращайте распространение фишинговых писем по корпоративной почте Пресекайте использование вашего бренда в преступных целях Оперативные данные Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки. Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас. ВАШИ ВОЗМОЖНОСТИ Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей Предотвращайте продажу закрытых данных третьим лицам Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами Корректируйте карту угроз и план реагирования, базируясь на актуальной информации Стратегическая информация Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности. ВАШИ ВОЗМОЖНОСТИ Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли Собирайте дополнительные сведения об угрозах с помощью персонального аналитика Как работает Threat Intelligence? Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB. Киберразведка для проактивной защиты от киберугроз Разведка и сбор данных Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за бот‏сетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах. ИСТОЧНИКИ ДАННЫХ
  • Распределенная сеть мониторинга и HoneyNet ловушек
  • Аналитика бот-сетей
  • Закрытые и публичные хакерские площадки, онлайн-конференции
  • Приватные группы в соцсетях
  • Трекеры сетевых атак
  • Данные сенсоров Threat Detection System
  • Результаты криминалистических экспертиз Лаборатории Group-IB
  • Мониторинг и исследование вредоносных программ
  • База обращений в Центр реагирования CERT‑GIB
  • Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
  • Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
  • Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
  • Целевые исследования Group-IB
Аналитика 13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты. НАПРАВЛЕНИЯ АНАЛИЗА
  • Проверка данных и сбор дополнительных сведений
  • Реконструкция сценариев атак
  • Исследования вредоносных программ
  • Установление взаимосвязей между преступными группами
  • Отслеживание трендов, формирование прогнозов
  • Разработка рекомендаций по реагированию
Предоставление данных Данные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы. Уведомления об отраслевых и целевых угрозах Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам. К сведениям об угрозах относятся:
  • сведения о новых вредоносных программе или сервисах для хакерского сообщества,
  • изменения в тактике проведения атак,
  • утечки и продажи корпоративных данных,
  • объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
  • обсуждение уязвимостей.
Эксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть. При необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных. Уведомления о целевых вредоносных программах Ежедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов. Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом. Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:
  • хеш-сумму вредоносного файла,
  • полное описание функциональных возможностей вредоносной программы,
  • копию файла настроек или веб-инжектов,
  • адреса серверов управления (C&C) и обновлений.
Данные о фишинговых сайтах, использующих ваш бренд Преступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации. Корреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования. Это позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре. Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП Мы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:
  • учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
  • номера банковских карт,
  • копии ключей электронной цифровой подписи.
Мы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства. Вы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:
  • дата детектирования скомпрометированной учетной записи,
  • источник получения данных (серверы, адреса для управления бот-сетью),
  • информация о расположении и IP зараженного пользователя,
  • название и подробное описание вредоносной программы, использованной злоумышленниками,
  • название преступной группы и тактика ее действий,
  • фото-отчеты осмотров панелей управления бот‑сетями.
Уведомления о заражении мобильных устройств Популярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях. Мы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании. Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно. Сведения об атаках Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:
  • списки целей DDoS-атак,
  • cписки сайтов с размещенным фишинговым контентом,
  • списки взломанных сайтов, распространяющих вредоносные программы,
  • списки сайтов, подвергшихся deface-атакам.
  • Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.
Информация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты. Сведения о хактивистских группировках и их активности, включая данные:
  • о начале новой операции,
  • о результатах успешных атак в рамках отдельной операции или независимо от нее,
  • о тактике и инструментах каждой атаки,
  • о связях между разными группами.
  • Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
  • Подозрительные IP-адреса
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
18
20
logo
Offer a reference bonus
0.00

Gurucul Identity Analytics

Gurucul Identity Analytics (IdA) comprehensively manages and monitors identity-based risks and threats across an organization’s siloed environments. Using big data, Gurucul provides a holistic 360-degree view of identity, access, privileged access, and usage in the cloud, on mobile and on-premises. IdA reduces the access plane by detecting and removing access risks, access outliers, and orphan or dormant accounts. This improves an organization’s security posture by significantly decreasing the number of accounts that can be compromised or abused.

Identity Analytics delivers the data science that improves IAM and PAM, enriching existing identity management investments and accelerating deployments. IdA surpasses human capabilities by leveraging machine learning models to define, review and confirm accounts and entitlements for access. It uses dynamic risk scores and advanced analytics data as key indicators for provisioning, de-provisioning, authentication and privileged access management.

The impact of machine learning with Identity Analytics can radically reduce accounts and entitlements. Machine learning models provide 360-degree visibility for an identity, accounts and access, with the ability to compare to peer groups using baselines to determine normal and anomalous access. The objective is to clean up the access plane to enable access only where it should be provided.

... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
11
18
logo
Offer a reference bonus
1.00

SecurityMatters SilentDefense

BENEFITS SilentDefense empowers industrial operators with unrivaled visibility, threat detection capability and control of their network. VISIBILITY See what your network devices are doingAssess risks, threats and vulnerabilitiesUnderstand the current resilience state of your network DETECTION Catch known and unknown threats at their earliest stagesPinpoint weak spots and current inefficienciesGather all evidence required for incident response CONTROL
  • Know what's going on at all times
  • Anticipate problems and threats
  • Prioritize incident response and mitigation activity
FEATURES
  • Asset inventory and network map
  • Obtain full knowledge and awareness of your network through SilentDefense’s automatic asset inventory and device fingerprinting features
  • Browse through the interactive network map to understand device behavior, threats and vulnerabilities
  • Filter and export the information for reporting and backup
ASSET INVENTORY AND NETWORK MAP VISUAL NETWORK ANALYTICS NETWORK AND PROCESS ANOMALY DETECTION INDUSTRY-SPECIFIC THREAT LIBRARIES DEPLOYMENT
  • Deployed in a matter of hours, delivers immediate results
  • Connects to the SPAN/mirroring port of network switches or by using network tap technology
  • Fully passive, monitors real-time network traffic without any interference or impact on the monitored environment
INTEGRATION
  • Natively integrates with all major SIEM solutions, authentication servers and industrial firewalls
  • Features a comprehensive API for data extraction and updates
  • Its scalable architecture allows to simultaneously monitor multiple network segments and locations from a single screen
AVAILABLE CONFIGURATIONS
  • Available both as a software or appliance-based solution
  • Runs on commercial off-the-shelf hardware and hypervisors
  • Form factors and sizing for appliance-based solutions vary from standard server units to ruggedized hardware depending on the monitored environment and throughput
PROTOCOL SUPPORT
  • 15+ open OT protocols, including all smart grid and industrial automation protocols
  • Proprietary protocols of all major ICS vendors
  • 20+ IT protocols common to industrial environments
  • Support for additional protocols is added on a continuous basis or on customer request.
... Learn more
-
-
ROI-calculator
Configurator
ROI-
-
13
0
logo
Offer a reference bonus
3.30

TrapX DeceptionGrid platform

The TrapX DeceptionGrid platform protects your valuable assets against a multitude of attacks including malicious insiders and sophisticated cybercriminals. The Deception Product of Choice DeceptionGrid’s depth and breadth of deception capability is unmatched. Our powerful architecture presents the deception attack surfaces that best match attacker activity. Learn more below. Console with Attack Visualization New expanded visualization enables the security operations team to rapidly understand the activities of the attacker over time, from the originating intrusion to the assets they are engaging with, to the final containment. Attacker ID New attack identification automatically determines if an attack is being conducted by a human attacker, or automated attack tools, giving security teams a better understanding of the attack and subsequent containment methods. Automated Provisioning  Automated Provision of Deception Components. DeceptionGrid scans your existing network and provisions hundreds-to-thousands of deception components including Tokens (lures) and Traps (decoys). Deception Tokens Deception Tokens (lures) appear as ordinary files, scripts and databases, are embedded within real IT assets to bait and divert attackers. Active Traps New active traps functionality creates a stream of false network traffic between deployed traps to confuse and divert attackers that monitor the network traffic. Emulated Traps Medium Interaction Emulated Traps Our patented emulated traps can be deployed at the largest enterprise scale through automation. You can select from a wide variety of servers, databases, workstations, switches, routers and more. Industry Templates The patented medium interaction traps now include expanded templates for specialized devices based on industries. These templates include, ATM’s and SWIFT assets for financial services, or Point of Sale (PoS) devices for retail, as well as devices for medical, manufacturing and many more, allowing customers to determine if attackers are targeting specialized devices that are often vulnerable to attack. FullOS Traps High Interaction (Full Operating System) Traps DeceptionGrid enables the provision of full operating system (fullOS) traps. Our medium interaction traps automatically extend engaged attackers through our smart deception to our fullOS decoys for the deepest attacker diversion and engagement. FullOS traps also enable customers to clone existing assets – you can completely replicate actual production servers to further deceive attackers.
... Learn more
ROI-
-
8
12

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.