View

Sorting

Products found: 11

logo
Offer a reference bonus
1.00

Carbon Black (Cb) Defense

Next-generation antivirus + EDR in one cloud-delivered platform that stops commodity malware, advanced malware, non-malware attacks and ransomware. Stop the Most Attacks
  • 53% of breaches do not use malware. Streaming prevention goes beyond machine learning AV to stop all types of attacks before they compromise your system.
  • Stop malware, ransomware, and non-malware attacks
  • Prevent attacks automatically, online and offline
  • Block emerging, never-before-seen attacks that other solutions miss
See Every Threat
  • 97% of organizations will be targeted by a non-malware attack. Our market-leading detection and response capabilities reveal threat activity in real time, so you can respond immediately to any type of attack.
  • Continuous and centralized recording provides complete visibility into the attack
  • Quickly visualize the attack chain to see exactly what attackers are trying to do
  • Automated threat hunting, powered by the cloud, keeps you one step ahead of every attack
Compromise Nothing
  • 1 in 3 organizations will be targeted by a non-malware attack in the next 90 days. Quickly take back control with a single agent, a simple cloud console, and virtually no impact to end users.
  • Deploy in 15 minutes or less, with less than 1% CPU and disk space per endpoint
  • Lightweight agent won’t impact performance, keeping users happy and productive
  • Effective security that balances total visibility, automated prevention, and minimal user impact

... Learn more
-
-
ROI-
-
19
15
logo
Offer a reference bonus
2.00

Check Point 21000 Appliances

Delivers the best performance in its class Up to 44.5 Gbps of real-world firewall throughput Up to 6.9 Gbps of real-world IPS throughput Supports sub 5 micro-second low-latency transactions Supports high availability and serviceability Offers a variety of network options to work in any network environment Offers Lights-Out-Management option for remote out-of-band management Enables service without downtime thanks to hot-swap and redundant components Reduces costs through security consolidation Extends easily to add more security features without adding a new appliance Available in four complete and Software Blade packages that meet any security need Available in a low-cost, high-performance package with extended memory for maximum connection capacity Features Maximum security and performance The Check Point 21000 Appliances offer maximum availability of business-critical applications and the best performance available in their class. High port density with up to 37x1GbE ports for network segmentation 110 Gbps firewall throughput and sub-5µs latency for mission-critical applications Comes in compact 2-rack unit chassis Comes with acceleration and clustering technologies Reliability and high serviceability Meet the uncompromising high availability standards of modern data centers; the 21000 Appliances are designed to be highly serviceable, even when deployed in customer networks. Hot-swappable redundant power supplies, hard disk drives and fans An advanced Lights-Out-Management card provides out-of-band remote management to remotely diagnose, start, restart and manage the appliance from a remote location Prevent unknown threats Check Point provides complete zero-day threat prevention and alerts when under attack. Threat Extraction delivers zero-malware documents in zero seconds. Threat Emulation inspects files for malicious content in a virtual sandbox. When Threat Emulation discovers new threats, a signature is sent to the Check Point ThreatCloud database which documents and shares information on the newly identified malware with other Check Point customers — providing immediate protection against zero-day threats. Security acceleration module for greater performance confidence With the optional Security Acceleration Module, you can confidently increase firewall and VPN bandwidth through your 21000 Appliance without performance degradation. Check Point’s innovative, purpose-built SecurityCore™ technology uses parallel and security processing power to accelerate security performance. Offloads security processing from the general purpose appliance CPU Available as a bundle for significant savings right out of the box High network capacity Deploy the Check Point 21000 Appliances in any network environment. Up to 37 10/100/1000Base-T ports Up to 36 1000base-F SFP, or up to 13 10GBase-F SFP+ ports Three front-facing expansion slots Up to 1,024 VLANs for higher network segmentation Pre-configured with Next Generation Software Blade packages Pre-configured with Next Generation Software Blade packages The Check Point 21000 Appliances offer a complete and consolidated security solution available in five Next Generation Security Software Blade packages. Next Generation Firewall—identify and control applications by user and scan content to stop threats (included Blades: IPS and Application Control) Next Generation Secure Web Gateway—enable secure use of Web 2.0 with real-time multilayer protection against web-borne malware (included Blades: Application Control, URL Filtering, Antivirus and SmartEvent) Next Generation Data Protection—preemptively protect sensitive information from unintentional loss, educate users on proper data-handling policies and empower them to remediate incidents in real-time (included Blades: IPS, Application Control and Data-Loss Prevention). Next Generation Threat Prevention—apply multiple layers of protection to prevent sophisticated cyber-threats (included Blades: IPS, Application Control, Antivirus, Anti-Bot, URL Filtering and Email Security) Next Generation Threat Extraction—(NGTX): advanced next-gen zero-day threat prevention, NGTP with Threat Emulation and Threat Extraction. Additional Software Blade upgrades are available to further extend and customize protection options
... Learn more
ROI-
-
14
19
logo
Offer a reference bonus
1.00

Ekran System

Ekran System performs user activity monitoring on servers and workstations with local, RDP, and terminal session recording for Windows and Citrix platforms as well as Telnet SSH session recording for Linux servers. Benefits Unlike focused software to track user activity (i.e. solutions to record terminal server sessions only or PC activity monitoring tools), Ekran System is a universal solution providing you with detailed user activity audit logs for any end-point in your corporate network via a single Web-based console. Thus you record RDP sessions and local user activity on end-points, perform terminal server user monitoring and Telnet SSH session monitoring using a single tool enabling cross-analytic options. When you choose Ekran System computer monitoring software, you receive: Universal and network protocol agnostic monitoring Simple and integrated video format Multifactor search and corresponding reports Incident response tools Affordable floating licensing When to use Ekran System Ekran System is a universal user activity control software and can assist with multiple business tasks from staff PC monitoring to sensitive data access control: Monitor employee computer activity Record user activity on critical servers Control privileged user activity Audit third-party IT service providers accessing your infrastructure Track work with critical data and applications Advanced video format Solutions are based on the principles of passive computer activity monitoring with advanced indexed video format at its core. Video recording is an efficient tool to log and monitor user activity as it is all-inclusive and integrated, thus allowing for quick comprehension, reconstruction, and the tools to respond to a security incident. Real-time Monitoring Tool Ekran System allows you to perform the monitoring of user activity in real time, and if a user session is still running you can connect to it and monitor a live user screen. Besides recordings and alert functionality, Ekran System live sessions provide tools for a proper incident response. If dangerous activity is detected you can manually block the user. Record filtering Software to monitor user activity will log thousands of user actions over a typical day. Solutions for monitoring computer activity of a number of users should provide some tools to make logging more focused. Ekran System gives you several recording filtering options. You may record a selected number of key applications or optionally set up a list of private/non-critical applications or URLs you do not wish to monitor. Client Protection Ekran System Client and its data are protected from unauthorized intrusions of users with any privileges. By enabling the Protected Mode, you prevent Client uninstallation, process interruption, solution component editing and other monitoring blocking actions. Offline Monitoring Option If the network connection on the Client computer breaks for an undisclosed time, Ekran System Client will continue to work gathering monitored data in the offline mode to then send it to the server once the connection resumes.
... Learn more
-
-
ROI-
-
16
16
logo
Offer a reference bonus
1.00

Group-IB Threat Intelligence

  • Prompt attack and threat notifications for your company, clients and partners
  • Direct access to compromised data and TTPs of malicious activity
  • Detections, analysis and forecasts of hacking activity in the areas of your interest
  • Convenient web interface for data search and analysis – no installation required
  • STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member
  • 24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more
We give you vital intelligence about upcoming threats and actual cyber security risks It takes a few minutes to infect a computer, while incident detection and remediation activities may last months. Even if you feel confident in your systems' safety, vulnerabilities of your clients, employees, or partners may become your problem – this potential threat has become a reality for financial institutions, payment systems and telecommunications operators. Security breach in a company of your industry may be a warning sign of future attacks on your business, while insiders will help criminals bypass your defensive barriers. Be prepared to any attack scenario with Intelligence cyber analytics: receive the most specific and detailed information for prompt response and the most recent data for threat prevention. Strategic planning with cyber intelligence Keep up with the constantly changing threat landscape, learn about threats targeting your business area, evaluate and improve your IT security investment strategy
  • Evaluate risks, analyze statistics and assess potential damages
  • Prioritize threats based on expert forecasts
  • Learn attack tactics and cybercrime strategy
  • Know your enemy
Taking control on upcoming cyber threats Prepare for cyber attacks with comprehensive information on malware threatening your company and clients, attack targets and methods, cyber espionage tools, news and notifications on potential threats from private hacker resources.
  • Adapt your security tools and response plans
  • Learn about data leaks and identify insiders
  • Prevent confidential data from being sold to third parties
  • Monitor hacking attacks and activity peaks correlating with your incidents
  • Apply IoCs to you layered cyber security infrastructure
Minimize the time you spend on incident response with instant notifications to critical threats, direct access to compromised data and a variety of technical indicators used to bolster your security.
  • Protect your clients, employees, and partners against fraud and personal data theft
  • Receive attack confirmation, learn about the attack source and mechanisms used
  • Prevent leakage and industrial espionage
  • Effectively stop targeted attacks
  • Prevent illegal use of your brand
Intelligence and data collection Group-IB specialists daily analyze thousands of compromised credentials, bank card numbers, messages and postings of “black hats” on deep web hacking forums, information on hundreds of attacks. We analyze the most recent malware, attack mechanisms and participate in incident investigations collecting the most recent and detailed information about cybercriminals, their strategies and tools. THREE PILLARS OF COMPETENCEWHAT’S SPECIAL
  • More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.
  • Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.
  • Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.
Analytics Group-IB leverages its 14 years of unique expertise in cybercrime investigations to discover hidden connections buried within disparate data. We closely cooperate with best experts in cyber security around the world, which helps us to solve the most complicated global cases. Information analysis enables us to understand motives of criminals and create hacker profiles to forecast their future activity.
  • Deep knowledge of Russian-speaking and international cybercriminal markets
  • Adjustable amount of hours of remote analysts
  • Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations
... Learn more
-
-
ROI-
-
15
17
logo
Offer a reference bonus
1.00

Group-IB Threat Intelligence (Киберразведка по подписке)

Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка Данные для проактивной защиты от киберугроз Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты. Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз. Данные для проактивной защиты от киберугроз Тактические индикаторы Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты. ВАШИ ВОЗМОЖНОСТИ Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами  Блокируйте вредоносные ресурсы на сетевом оборудовании Предотвращайте распространение фишинговых писем по корпоративной почте Пресекайте использование вашего бренда в преступных целях Оперативные данные Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки. Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас. ВАШИ ВОЗМОЖНОСТИ Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей Предотвращайте продажу закрытых данных третьим лицам Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами Корректируйте карту угроз и план реагирования, базируясь на актуальной информации Стратегическая информация Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности. ВАШИ ВОЗМОЖНОСТИ Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли Собирайте дополнительные сведения об угрозах с помощью персонального аналитика Как работает Threat Intelligence? Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB. Киберразведка для проактивной защиты от киберугроз Разведка и сбор данных Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за бот‏сетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах. ИСТОЧНИКИ ДАННЫХ
  • Распределенная сеть мониторинга и HoneyNet ловушек
  • Аналитика бот-сетей
  • Закрытые и публичные хакерские площадки, онлайн-конференции
  • Приватные группы в соцсетях
  • Трекеры сетевых атак
  • Данные сенсоров Threat Detection System
  • Результаты криминалистических экспертиз Лаборатории Group-IB
  • Мониторинг и исследование вредоносных программ
  • База обращений в Центр реагирования CERT‑GIB
  • Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
  • Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
  • Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
  • Целевые исследования Group-IB
Аналитика 13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты. НАПРАВЛЕНИЯ АНАЛИЗА
  • Проверка данных и сбор дополнительных сведений
  • Реконструкция сценариев атак
  • Исследования вредоносных программ
  • Установление взаимосвязей между преступными группами
  • Отслеживание трендов, формирование прогнозов
  • Разработка рекомендаций по реагированию
Предоставление данных Данные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы. Уведомления об отраслевых и целевых угрозах Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам. К сведениям об угрозах относятся:
  • сведения о новых вредоносных программе или сервисах для хакерского сообщества,
  • изменения в тактике проведения атак,
  • утечки и продажи корпоративных данных,
  • объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
  • обсуждение уязвимостей.
Эксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть. При необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных. Уведомления о целевых вредоносных программах Ежедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов. Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом. Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:
  • хеш-сумму вредоносного файла,
  • полное описание функциональных возможностей вредоносной программы,
  • копию файла настроек или веб-инжектов,
  • адреса серверов управления (C&C) и обновлений.
Данные о фишинговых сайтах, использующих ваш бренд Преступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации. Корреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования. Это позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре. Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП Мы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:
  • учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
  • номера банковских карт,
  • копии ключей электронной цифровой подписи.
Мы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства. Вы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:
  • дата детектирования скомпрометированной учетной записи,
  • источник получения данных (серверы, адреса для управления бот-сетью),
  • информация о расположении и IP зараженного пользователя,
  • название и подробное описание вредоносной программы, использованной злоумышленниками,
  • название преступной группы и тактика ее действий,
  • фото-отчеты осмотров панелей управления бот‑сетями.
Уведомления о заражении мобильных устройств Популярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях. Мы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании. Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно. Сведения об атаках Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:
  • списки целей DDoS-атак,
  • cписки сайтов с размещенным фишинговым контентом,
  • списки взломанных сайтов, распространяющих вредоносные программы,
  • списки сайтов, подвергшихся deface-атакам.
  • Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.
Информация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты. Сведения о хактивистских группировках и их активности, включая данные:
  • о начале новой операции,
  • о результатах успешных атак в рамках отдельной операции или независимо от нее,
  • о тактике и инструментах каждой атаки,
  • о связях между разными группами.
  • Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
  • Подозрительные IP-адреса
... Learn more
-
-
ROI-
-
18
20
logo
Offer a reference bonus
2.40

McAfee Enterprise Security Manager

Real-time visibility into all activity on systems, networks, databases, and applications

McAfee Enterprise Security Manager delivers a real-time understanding of the world outside—threat data, reputation feeds, and vulnerability status—as well as a view of the systems, data, risks, and activities inside your enterprise.

As the foundation of our security information and event management (SIEM) solution, McAfee Enterprise Security Manager delivers the performance, actionable intelligence, and real-time situational awareness required for organizations to identify, understand, and respond to stealthy threats, while the embedded compliance framework simplifies compliance.

Advanced threat intelligence

Get actionable information on all collected events with contextual information, such as vendor threat feeds and shared indicators of compromise (IOC), to deliver prioritized, actionable information in minutes.

Critical facts in minutes, not hours

Store billions of events and flows, keeping information available for immediate ad hoc queries, forensics, rules validation, and compliance. Access long-term event data storage to investigate attacks, search for indications of advanced persistent threats (APTs) or IOC, and remediate a failed compliance audit.

Optimize security management and operations

Centralize the view of your organization’s security posture, compliance status, and prioritized security issues that require investigation. Access hundreds of reports, views, rules, alerts, and dashboards.

... Learn more
ROI-
-
18
2
logo
Offer a reference bonus
1.00

ObserveIT

Insider Threat Detection
  • Uncover risky user activity by identifying anomalous behavior in real time.
  • Insider Threat Rules
  • Rely on hundreds of carefully calibrated, out-of-the-box Insider Threat Rules
  • Gain insight into 25 risk categories (all customizable by user group)
  • Categorize website visits and enable alerts based on risky activity
  • Insider Threat Intelligence & Reporting
  • Enhance security operations and regulatory compliance with detailed reports
  • Investigate and view information about any user’s activities
  • Secure Key-Logging
  • Detect inappropriate activity in real time
  • Trigger alerts  on sensitive keywords and commands typed
  • Detect data exfiltration attempts when users type protected keywords
Incident Investigation
  • Investigate risky user activity in minutes—not days. Gain a comprehensive, 360-degree view into user behavior.
  • User Session Recording
  • Record user sessions for visual  playback of exactly  what happened, when, where, and why
  • Rich, user-centric metadata provides full context of any user session
  • Precise activity trails show every user action
  • Receive easy-to-understand alerts based on user activity
  • Easily search through captured sessions and get a breakdown of each user session
Insider Threat Prevention
  • Reduce risk with real-time user notifications and blocking. Directly enforce company security policy—automatically and in real time—to promote security awareness and prevent insider threats.
  • Block Out-of-Policy Actions
  • Block user activities that breach security or violate company policies
  • Stop incidents before they can progress
  • Real-Time User Notifications
  • Warn users against proceeding with actions that violate policy
  • Notify users that policy violations will be recorded and reviewed
  • Reduce non-compliant actions by 80% with real-time warnings
  • Optimize security and IT processes by collecting user feedback
Monitoring and Management of Privileged Users
  • Precise visibility helps security account for all user activity and is crucial for root cause analysis, regulatory compliance audit reporting, and proactive user monitoring on high-risk users.
  • Get user audit trails of everything that happens on your critical systems
  • Monitor, record and analyze any privileged user action
  • Monitor critical system access & activity on any system including:
  • Windows Server
  • 31 Distributions of Unix/Linux
  • Citrix, VMware, and Hyper-V
  • AWS/Azure Systems
  • Detect Privileged Escalation & System Access
  • Monitor remote connections such as Remote Desktop, Terminal Services, VMware, GoToMyPC, LogMeIn, SSH, Telnet, ICA, and local logins
  • Alert security and IT teams to abnormal, suspicious or malicious privileged user activity
  • Account for any service or shared account with secondary identification
Compliance
  • ObserveIT helps organizations meet appropriate compliance requirements across a range of frameworks.
  • Secondary Authentication
  • Require a secondary challenge-response for user using shared account IDs
  • Increase visibility into who did what, even when credentials are shared by team members
  • Secure shared accounts
  • DBA Auditing
  • Monitor SQL queries executed by DBAs against production databases
  • Capture SQL query activity
  • Review SQL queries performed by date and other criteria
  • Reporting
  • Generate basic reports from preconfigured templates
  • Produce flexible application usage reports and trend analysis reviews
  • Create comprehensive customized reports based on their own requirements
  • Aggregate or summarize  information about all monitored user activity
User Privacy Protection
  • Anonymize user data to protect employee and contractor privacy, meet regulations, and  maintain trust with your users.
  • Anonymization Mode
  • Encrypt and obfuscate all personal user information
  • In anonymization mode, information remains hidden unless specifically 
  • requested and approved by an authorized administrator
  • Meet stringent privacy laws, including the EU General Data Protection Regulation
Tool Integration ObserveIT natively integrates with major SIEM tools, ticketing systems, log management applications, and more. Integrations Gain a holistic view of your organization’s IT security Enable deeper insight into what’s going on across systems Access ObserveIT data quickly via top SIEM & automation tools Integrate ObserveIT insight into:
  • Splunk
  • HP ArcSight
  • IBM QRadar
  • LogRhythm
  • Securonix
  • Exabeam
  • ServiceNow
  • Lieberman
... Learn more
-
-
ROI-
-
15
10
logo
Offer a reference bonus
2.40

PA-500 next-generation firewall

Key Security Features: Classifies all applications, on all ports, all the time • Identifies the application, regardless of port, encryption (SSL or SSH), or evasive technique employed. • Uses the application, not the port, as the basis for all of your safe enablement policy decisions: allow, deny, schedule, inspect and apply traffic-shaping. • Categorizes unidentified applications for policy control, threat forensics or App-ID™ development. Enforces security policies for any user, at any location • Deploys consistent policies to local and remote users running on the Windows®, Mac® OS X®, Linux®, Android®, or Apple® iOS platforms. • Enables agentless integration with Microsoft® Active Directory® and Terminal Services, LDAP, Novell® eDirectory™ and Citrix®. • Easily integrates your firewall policies with 802.1X wireless, proxies, NAC solutions, and any other source of user identity information. Prevents known and unknown threats • Blocks a range of known threats, including exploits, malware and spyware, across all ports, regardless of common threat-evasion tactics employed. • Limits the unauthorized transfer of files and sensitive data, and safely enables non-work-related web surfing. • Identifies unknown malware, analyzes it based on hundreds of malicious behaviors, and then automatically creates and delivers protection. The controlling element of the PA-500 is PAN-OS®, a security-specific operating system that natively classifies all traffic, inclusive of applications, threats and content, and then ties that traffic to the user, regardless of location or device type. The application, content, and user – in other words, the business elements that run your business –mare then used as the basis of your security policies, resulting in an improved security posture and a reduction in incident response time. 
... Learn more
ROI-
-
2
10
logo
Offer a reference bonus
1.00

SecurityMatters SilentDefense

BENEFITS SilentDefense empowers industrial operators with unrivaled visibility, threat detection capability and control of their network. VISIBILITY See what your network devices are doingAssess risks, threats and vulnerabilitiesUnderstand the current resilience state of your network DETECTION Catch known and unknown threats at their earliest stagesPinpoint weak spots and current inefficienciesGather all evidence required for incident response CONTROL
  • Know what's going on at all times
  • Anticipate problems and threats
  • Prioritize incident response and mitigation activity
FEATURES
  • Asset inventory and network map
  • Obtain full knowledge and awareness of your network through SilentDefense’s automatic asset inventory and device fingerprinting features
  • Browse through the interactive network map to understand device behavior, threats and vulnerabilities
  • Filter and export the information for reporting and backup
ASSET INVENTORY AND NETWORK MAP VISUAL NETWORK ANALYTICS NETWORK AND PROCESS ANOMALY DETECTION INDUSTRY-SPECIFIC THREAT LIBRARIES DEPLOYMENT
  • Deployed in a matter of hours, delivers immediate results
  • Connects to the SPAN/mirroring port of network switches or by using network tap technology
  • Fully passive, monitors real-time network traffic without any interference or impact on the monitored environment
INTEGRATION
  • Natively integrates with all major SIEM solutions, authentication servers and industrial firewalls
  • Features a comprehensive API for data extraction and updates
  • Its scalable architecture allows to simultaneously monitor multiple network segments and locations from a single screen
AVAILABLE CONFIGURATIONS
  • Available both as a software or appliance-based solution
  • Runs on commercial off-the-shelf hardware and hypervisors
  • Form factors and sizing for appliance-based solutions vary from standard server units to ruggedized hardware depending on the monitored environment and throughput
PROTOCOL SUPPORT
  • 15+ open OT protocols, including all smart grid and industrial automation protocols
  • Proprietary protocols of all major ICS vendors
  • 20+ IT protocols common to industrial environments
  • Support for additional protocols is added on a continuous basis or on customer request.
... Learn more
-
-
ROI-
-
13
0
logo
Offer a reference bonus
1.40

Sophos UTM

Unified Threat Management makes security simple. Sophos UTM provides the ultimate network security package with everything you need in a single modular appliance. It simplifies your IT security without the complexity of multiple-point solutions. The intuitive interface will help you quickly create policies to control security risks. And clear, detailed reports will give you the insight you need to improve your network performance and protection. Highlights Ì Every feature available  on every appliance Ì Firewall, VPN, ATP, IPS, email, web filtering and app control Ì Hardware, virtualized, software or cloudbased appliance Ì Intuitive browserbased interface Ì Built-in reporting on all models Ì Two-factor authentication with one-time password (OTP) in many areas Ì Integrated wireless controller Consolidated network security platform—no compromise Protect your network using multi-layered proven protection technologies including Advanced Threat Protection (ATP), IPS, VPN, email and web filtering combined with the industry’s simplest admin interface. We’ve engineered our software and hardware to give you the throughput speeds you need. And, you can choose the level of protection you need with modular subscriptions as every feature is available on every appliance. All the Next-Gen Firewall features you need We’ll give you complete control to block, allow, shape and prioritize applications. Our Deep Layer-7 inspection (Next-Generation Firewall) ensures true application identification and has regular automatic updates. And you’ll get feedback on unclassified applications too. Intuitive management and detailed reporting You’ll know what’s happening with your users and you’ll have complete control over all the features you need, with none of the complexity. Easily build policies while getting detailed real-time and historical data with our on-box reporting, helping you to fix problems fast. And our Free Sophos UTM Manager lets you centrally administer several appliances through a single login. Connect remote offices with easy VPN and Wi-Fi Sophos RED (Remote Ethernet Device) provides secure remote access to your off-site locations. It’s the first security gateway that requires no technical skills at the remote site. Once installed, it forwards traffic to the UTM for complete security. Sophos UTM also works as a wireless controller; access points are automatically set up and receive complete UTM protection.
... Learn more
-
ROI-
-
6
2
logo
Offer a reference bonus
2.00

Устройство Check Point 21000

Устройства 21000 созданы для дата-центров, которые предъявляют повышенные требования к производительности и доступности. Они идеальны для транзакций с небольшой задержкой (не более 5 микросекунд) и обеспечивают превосходную надежность для проведения эффективных по цене операций.

Наивысшая производительность в своем классе До 44.5 Гб/с пропускная способность фаеврвола. До 6.9 Гб/с пропускная способность IPS. Поддержка транзакций с низкой задержкой (5 микросекунд). Постоянная доступность и надежность в эксплуатации Множество сетевых возможностей в любой среде. Функция удаленного управления Lights Out Managment. Работа без сбоев благодаря возможности горячей замены и дублирования компонентов. Снижение издержек за счет укрепления безопасности Возможность расширить функционал защиты покупки дополнительного оборудования. Устройства входят в четыре пакета программных блейдов, которые соответствуют любым требованиям в области безопасности. Доступны в недорогой, но производительной комплектации с возможностью увеличения объема памяти для поддержки максимального числа соединений. Возможности Максимальная защита и производительность Устройства 21000 обеспечивают постоянную доступность критически важных для бизнеса приложений и лучшую производительность в своем классе. Высокая плотность портов — поддержка до 37×1 GbE портов для сетевой сегментации. Пропускная способность фаервола 110 Гб/с и задержка 5 микросекунд для работы критически важных приложений. Компактное шасси высотой 2 юнита. Содержат технологии ускорения и кластеризации. Модуль ускорения защиты для увеличения производительности С дополнительным модулем Security Acceleration вы можете уверенно увеличить пропускную способность фаервола и VPN на вашем устройстве 21000 без потери производительности. Инновационная специализированная технология SecurityCore™ работает параллельно и использует мощную систему обработки данных, чтобы увеличить производительность. Помогает разгрузить процесс обработки данных, который обычно выполняется на одном центральном процессоре главного устройства. Изначально доступен в качестве узла сети, что существенно экономит ресурсы. Прочность и надежность в эксплуатации Устройства 21000 соответствуют высоким стандартам надежности, предъявляемым к оборудованию в дата-центрах. Они созданы, чтобы бесперебойно работать даже в сетях, разворачиваемых на стороне покупателя. Блоки питания, жесткие диски и вентиляторы дублированы и поддерживают режим горячей замены. Карта расширения Lights Out Management обеспечивает удаленное управление и диагностику. Запуск, перезагрузка и управление устройством также могут осуществляться удаленно. Работа в любой среде Устройства Check Point 21000 могут быть развернуты в любой сети. До 37 10/100/1000Base-T портов До 36 1000base-F SFP или до 13 10GBase-F SFP+ портов Три слота расширения на передней панели. До 1,024 VLAN для эффективной сегментации сети. Предупреждает неизвестные угрозы Решения Check Point предупреждают атаки нулевого дня и высылают уведомления о начале атаки. Извлечение угроз практически моментально изолирует документы от вредоносных программ. Эмуляция угроз позволяет проверить файлы в виртуальной «песочнице». Если Эмуляция угроз обнаруживает новые угрозы, сигнатуры отправляются в базу данных Check Point ThreatCloud, с помощью которой информация о новых угрозах распространяется среди клиентов Check Point. Это обеспечивает скорейшую реакцию на атаки нулевого дня. Предварительно настроены Предлагаются несколько предварительно настроенных комплектаций устройств 21000, обеспечивающих всестороннюю и прочную защиту в рамках одного из пяти наборов программных блейдов нового поколения. Фаервол нового поколения — определяет и контролирует приложения, запускаемые пользователями, и проверяет контент, чтобы остановить угрозы (включает блейды: IPS и Контроль приложений). Шлюз нового поколения для защиты доступа к Интернет ресурсам — обеспечивает безопасное использование приложений Веб 2.0 c многоуровневой защитой от вредоносных программ, распространяемых в интернете (включает блейды: Контроль приложений, Фильтрация URL, Антивирус и SmartEvent). Защита данных нового поколения — превентивно защищает важные данные от непредумышленной потери, обучает пользователей правилам безопасности и наделяет их правами самостоятельно устранять инцидент в режиме реального времени (включает блейды: IPS, Контроль приложений и DLP). Предотвращение атак нового поколения — предоставляет многоуровневую защиту от сложных киберугроз (включает блейды: IPS, Контроль приложений, Антивирус, Антибот, Фильтрация URL и Защита электронной почты). Извлечение угроз нового поколения — передовая защита от атак нулевого дня, которая содержит Эмуляцию угроз и Извлечение угроз. Доступны также другие программные блейды, которые позволяют расширить возможности вашей системы безопасности.
... Learn more
ROI-
-
11
6

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.