View
Sorting
Products found: 11
Carbon Black (Cb) Defense
- 53% of breaches do not use malware. Streaming prevention goes beyond machine learning AV to stop all types of attacks before they compromise your system.
- Stop malware, ransomware, and non-malware attacks
- Prevent attacks automatically, online and offline
- Block emerging, never-before-seen attacks that other solutions miss
- 97% of organizations will be targeted by a non-malware attack. Our market-leading detection and response capabilities reveal threat activity in real time, so you can respond immediately to any type of attack.
- Continuous and centralized recording provides complete visibility into the attack
- Quickly visualize the attack chain to see exactly what attackers are trying to do
- Automated threat hunting, powered by the cloud, keeps you one step ahead of every attack
- 1 in 3 organizations will be targeted by a non-malware attack in the next 90 days. Quickly take back control with a single agent, a simple cloud console, and virtually no impact to end users.
- Deploy in 15 minutes or less, with less than 1% CPU and disk space per endpoint
- Lightweight agent won’t impact performance, keeping users happy and productive
- Effective security that balances total visibility, automated prevention, and minimal user impact
Check Point 21000 Appliances
Ekran System
Group-IB Threat Intelligence
- Prompt attack and threat notifications for your company, clients and partners
- Direct access to compromised data and TTPs of malicious activity
- Detections, analysis and forecasts of hacking activity in the areas of your interest
- Convenient web interface for data search and analysis – no installation required
- STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member
- 24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more
- Evaluate risks, analyze statistics and assess potential damages
- Prioritize threats based on expert forecasts
- Learn attack tactics and cybercrime strategy
- Know your enemy
- Adapt your security tools and response plans
- Learn about data leaks and identify insiders
- Prevent confidential data from being sold to third parties
- Monitor hacking attacks and activity peaks correlating with your incidents
- Apply IoCs to you layered cyber security infrastructure
- Protect your clients, employees, and partners against fraud and personal data theft
- Receive attack confirmation, learn about the attack source and mechanisms used
- Prevent leakage and industrial espionage
- Effectively stop targeted attacks
- Prevent illegal use of your brand
- More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.
- Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.
- Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.
- Deep knowledge of Russian-speaking and international cybercriminal markets
- Adjustable amount of hours of remote analysts
- Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations
Group-IB Threat Intelligence (Киберразведка по подписке)
- Распределенная сеть мониторинга и HoneyNet ловушек
- Аналитика бот-сетей
- Закрытые и публичные хакерские площадки, онлайн-конференции
- Приватные группы в соцсетях
- Трекеры сетевых атак
- Данные сенсоров Threat Detection System
- Результаты криминалистических экспертиз Лаборатории Group-IB
- Мониторинг и исследование вредоносных программ
- База обращений в Центр реагирования CERT‑GIB
- Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
- Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
- Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
- Целевые исследования Group-IB
- Проверка данных и сбор дополнительных сведений
- Реконструкция сценариев атак
- Исследования вредоносных программ
- Установление взаимосвязей между преступными группами
- Отслеживание трендов, формирование прогнозов
- Разработка рекомендаций по реагированию
- сведения о новых вредоносных программе или сервисах для хакерского сообщества,
- изменения в тактике проведения атак,
- утечки и продажи корпоративных данных,
- объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
- обсуждение уязвимостей.
- хеш-сумму вредоносного файла,
- полное описание функциональных возможностей вредоносной программы,
- копию файла настроек или веб-инжектов,
- адреса серверов управления (C&C) и обновлений.
- учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
- номера банковских карт,
- копии ключей электронной цифровой подписи.
- дата детектирования скомпрометированной учетной записи,
- источник получения данных (серверы, адреса для управления бот-сетью),
- информация о расположении и IP зараженного пользователя,
- название и подробное описание вредоносной программы, использованной злоумышленниками,
- название преступной группы и тактика ее действий,
- фото-отчеты осмотров панелей управления бот‑сетями.
- списки целей DDoS-атак,
- cписки сайтов с размещенным фишинговым контентом,
- списки взломанных сайтов, распространяющих вредоносные программы,
- списки сайтов, подвергшихся deface-атакам.
- Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.
- о начале новой операции,
- о результатах успешных атак в рамках отдельной операции или независимо от нее,
- о тактике и инструментах каждой атаки,
- о связях между разными группами.
- Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
- Подозрительные IP-адреса
McAfee Enterprise Security Manager
Real-time visibility into all activity on systems, networks, databases, and applications
McAfee Enterprise Security Manager delivers a real-time understanding of the world outside—threat data, reputation feeds, and vulnerability status—as well as a view of the systems, data, risks, and activities inside your enterprise.
As the foundation of our security information and event management (SIEM) solution, McAfee Enterprise Security Manager delivers the performance, actionable intelligence, and real-time situational awareness required for organizations to identify, understand, and respond to stealthy threats, while the embedded compliance framework simplifies compliance.
Advanced threat intelligence
Get actionable information on all collected events with contextual information, such as vendor threat feeds and shared indicators of compromise (IOC), to deliver prioritized, actionable information in minutes.
Critical facts in minutes, not hours
Store billions of events and flows, keeping information available for immediate ad hoc queries, forensics, rules validation, and compliance. Access long-term event data storage to investigate attacks, search for indications of advanced persistent threats (APTs) or IOC, and remediate a failed compliance audit.
Optimize security management and operations
Centralize the view of your organization’s security posture, compliance status, and prioritized security issues that require investigation. Access hundreds of reports, views, rules, alerts, and dashboards.
ObserveIT
- Uncover risky user activity by identifying anomalous behavior in real time.
- Insider Threat Rules
- Rely on hundreds of carefully calibrated, out-of-the-box Insider Threat Rules
- Gain insight into 25 risk categories (all customizable by user group)
- Categorize website visits and enable alerts based on risky activity
- Insider Threat Intelligence & Reporting
- Enhance security operations and regulatory compliance with detailed reports
- Investigate and view information about any user’s activities
- Secure Key-Logging
- Detect inappropriate activity in real time
- Trigger alerts on sensitive keywords and commands typed
- Detect data exfiltration attempts when users type protected keywords
- Investigate risky user activity in minutes—not days. Gain a comprehensive, 360-degree view into user behavior.
- User Session Recording
- Record user sessions for visual playback of exactly what happened, when, where, and why
- Rich, user-centric metadata provides full context of any user session
- Precise activity trails show every user action
- Receive easy-to-understand alerts based on user activity
- Easily search through captured sessions and get a breakdown of each user session
- Reduce risk with real-time user notifications and blocking. Directly enforce company security policy—automatically and in real time—to promote security awareness and prevent insider threats.
- Block Out-of-Policy Actions
- Block user activities that breach security or violate company policies
- Stop incidents before they can progress
- Real-Time User Notifications
- Warn users against proceeding with actions that violate policy
- Notify users that policy violations will be recorded and reviewed
- Reduce non-compliant actions by 80% with real-time warnings
- Optimize security and IT processes by collecting user feedback
- Precise visibility helps security account for all user activity and is crucial for root cause analysis, regulatory compliance audit reporting, and proactive user monitoring on high-risk users.
- Get user audit trails of everything that happens on your critical systems
- Monitor, record and analyze any privileged user action
- Monitor critical system access & activity on any system including:
- Windows Server
- 31 Distributions of Unix/Linux
- Citrix, VMware, and Hyper-V
- AWS/Azure Systems
- Detect Privileged Escalation & System Access
- Monitor remote connections such as Remote Desktop, Terminal Services, VMware, GoToMyPC, LogMeIn, SSH, Telnet, ICA, and local logins
- Alert security and IT teams to abnormal, suspicious or malicious privileged user activity
- Account for any service or shared account with secondary identification
- ObserveIT helps organizations meet appropriate compliance requirements across a range of frameworks.
- Secondary Authentication
- Require a secondary challenge-response for user using shared account IDs
- Increase visibility into who did what, even when credentials are shared by team members
- Secure shared accounts
- DBA Auditing
- Monitor SQL queries executed by DBAs against production databases
- Capture SQL query activity
- Review SQL queries performed by date and other criteria
- Reporting
- Generate basic reports from preconfigured templates
- Produce flexible application usage reports and trend analysis reviews
- Create comprehensive customized reports based on their own requirements
- Aggregate or summarize information about all monitored user activity
- Anonymize user data to protect employee and contractor privacy, meet regulations, and maintain trust with your users.
- Anonymization Mode
- Encrypt and obfuscate all personal user information
- In anonymization mode, information remains hidden unless specifically
- requested and approved by an authorized administrator
- Meet stringent privacy laws, including the EU General Data Protection Regulation
- Splunk
- HP ArcSight
- IBM QRadar
- LogRhythm
- Securonix
- Exabeam
- ServiceNow
- Lieberman
PA-500 next-generation firewall
SecurityMatters SilentDefense
- Know what's going on at all times
- Anticipate problems and threats
- Prioritize incident response and mitigation activity
- Asset inventory and network map
- Obtain full knowledge and awareness of your network through SilentDefense’s automatic asset inventory and device fingerprinting features
- Browse through the interactive network map to understand device behavior, threats and vulnerabilities
- Filter and export the information for reporting and backup
- Deployed in a matter of hours, delivers immediate results
- Connects to the SPAN/mirroring port of network switches or by using network tap technology
- Fully passive, monitors real-time network traffic without any interference or impact on the monitored environment
- Natively integrates with all major SIEM solutions, authentication servers and industrial firewalls
- Features a comprehensive API for data extraction and updates
- Its scalable architecture allows to simultaneously monitor multiple network segments and locations from a single screen
- Available both as a software or appliance-based solution
- Runs on commercial off-the-shelf hardware and hypervisors
- Form factors and sizing for appliance-based solutions vary from standard server units to ruggedized hardware depending on the monitored environment and throughput
- 15+ open OT protocols, including all smart grid and industrial automation protocols
- Proprietary protocols of all major ICS vendors
- 20+ IT protocols common to industrial environments
- Support for additional protocols is added on a continuous basis or on customer request.
Sophos UTM
Устройство Check Point 21000
Устройства 21000 созданы для дата-центров, которые предъявляют повышенные требования к производительности и доступности. Они идеальны для транзакций с небольшой задержкой (не более 5 микросекунд) и обеспечивают превосходную надежность для проведения эффективных по цене операций.
Наивысшая производительность в своем классе До 44.5 Гб/с пропускная способность фаеврвола. До 6.9 Гб/с пропускная способность IPS. Поддержка транзакций с низкой задержкой (5 микросекунд). Постоянная доступность и надежность в эксплуатации Множество сетевых возможностей в любой среде. Функция удаленного управления Lights Out Managment. Работа без сбоев благодаря возможности горячей замены и дублирования компонентов. Снижение издержек за счет укрепления безопасности Возможность расширить функционал защиты покупки дополнительного оборудования. Устройства входят в четыре пакета программных блейдов, которые соответствуют любым требованиям в области безопасности. Доступны в недорогой, но производительной комплектации с возможностью увеличения объема памяти для поддержки максимального числа соединений. Возможности Максимальная защита и производительность Устройства 21000 обеспечивают постоянную доступность критически важных для бизнеса приложений и лучшую производительность в своем классе. Высокая плотность портов — поддержка до 37×1 GbE портов для сетевой сегментации. Пропускная способность фаервола 110 Гб/с и задержка 5 микросекунд для работы критически важных приложений. Компактное шасси высотой 2 юнита. Содержат технологии ускорения и кластеризации. Модуль ускорения защиты для увеличения производительности С дополнительным модулем Security Acceleration вы можете уверенно увеличить пропускную способность фаервола и VPN на вашем устройстве 21000 без потери производительности. Инновационная специализированная технология SecurityCore™ работает параллельно и использует мощную систему обработки данных, чтобы увеличить производительность. Помогает разгрузить процесс обработки данных, который обычно выполняется на одном центральном процессоре главного устройства. Изначально доступен в качестве узла сети, что существенно экономит ресурсы. Прочность и надежность в эксплуатации Устройства 21000 соответствуют высоким стандартам надежности, предъявляемым к оборудованию в дата-центрах. Они созданы, чтобы бесперебойно работать даже в сетях, разворачиваемых на стороне покупателя. Блоки питания, жесткие диски и вентиляторы дублированы и поддерживают режим горячей замены. Карта расширения Lights Out Management обеспечивает удаленное управление и диагностику. Запуск, перезагрузка и управление устройством также могут осуществляться удаленно. Работа в любой среде Устройства Check Point 21000 могут быть развернуты в любой сети. До 37 10/100/1000Base-T портов До 36 1000base-F SFP или до 13 10GBase-F SFP+ портов Три слота расширения на передней панели. До 1,024 VLAN для эффективной сегментации сети. Предупреждает неизвестные угрозы Решения Check Point предупреждают атаки нулевого дня и высылают уведомления о начале атаки. Извлечение угроз практически моментально изолирует документы от вредоносных программ. Эмуляция угроз позволяет проверить файлы в виртуальной «песочнице». Если Эмуляция угроз обнаруживает новые угрозы, сигнатуры отправляются в базу данных Check Point ThreatCloud, с помощью которой информация о новых угрозах распространяется среди клиентов Check Point. Это обеспечивает скорейшую реакцию на атаки нулевого дня. Предварительно настроены Предлагаются несколько предварительно настроенных комплектаций устройств 21000, обеспечивающих всестороннюю и прочную защиту в рамках одного из пяти наборов программных блейдов нового поколения. Фаервол нового поколения — определяет и контролирует приложения, запускаемые пользователями, и проверяет контент, чтобы остановить угрозы (включает блейды: IPS и Контроль приложений). Шлюз нового поколения для защиты доступа к Интернет ресурсам — обеспечивает безопасное использование приложений Веб 2.0 c многоуровневой защитой от вредоносных программ, распространяемых в интернете (включает блейды: Контроль приложений, Фильтрация URL, Антивирус и SmartEvent). Защита данных нового поколения — превентивно защищает важные данные от непредумышленной потери, обучает пользователей правилам безопасности и наделяет их правами самостоятельно устранять инцидент в режиме реального времени (включает блейды: IPS, Контроль приложений и DLP). Предотвращение атак нового поколения — предоставляет многоуровневую защиту от сложных киберугроз (включает блейды: IPS, Контроль приложений, Антивирус, Антибот, Фильтрация URL и Защита электронной почты). Извлечение угроз нового поколения — передовая защита от атак нулевого дня, которая содержит Эмуляцию угроз и Извлечение угроз. Доступны также другие программные блейды, которые позволяют расширить возможности вашей системы безопасности.The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.