View

Sorting

Products found: 26

logo
Offer a reference bonus
2.00

Barracuda WAF-as-a-Service

Complete application security does not have to be complicated. Web applications are connected directly to your business and customer data. Attackers know this and have become increasingly clever with their attempts to bring down or compromise websites and apps. These attacks can be prevented, but organizations often struggle to implement a robust web application security posture due to several challenges:
  • Application security is complicated to deploy and manage without specialized resources.
  • Continuous updates to applications can lead to new vulnerabilities.
  • Legacy applications were developed without secure coding practices.
Why Barracuda WAF-as-a-Service?
  • Built on a proven security platform. Enterprise-proven technology that provides comprehensive protection from all OWASP recognized security risks, DDoS attacks, and even the most advanced zero-day threats. Proactive bot defense ensures always-on protection from automated attacks, web scraping, and brute force attacks.
  • Simplified application security for everyone. Remove the complexity of setting up and configuring your application security solution. Barracuda WAF-as-a-Service delivers protection for your web apps in minutes thanks to a simple 5-step setup wizard, and numerous pre-built security policy templates.
  • Complete control. Unlimited rulesets. For more advanced users, Barracuda WAF-as-a-Service offers a level of control traditionally reserved only for on-premises and public cloud solutions. Fine-tune specific policies for each component of every application's security profile.
  • Automated vulnerability discovery and remediation. Barracuda Vulnerability Remediation Service is built-in and provides automatic vulnerability detection and remediation which can be scheduled, ensuring ongoing protection without any administrative overhead.
  • Granular visibility with detailed logs and reports. Gain rich insight into all web traffic events and users. Detailed compliance reports help you easily understand your security status at any given time by having complete visibility into all HTTP/S traffic.
  • Unmetered DDoS protection included. DDoS attacks disrupt the service availability of your web apps which can have a significant impact on your business. Barracuda WAF-as-a-Service defends against the full spectrum of L3-L7 DDoS attacks ensuring the availability of your web apps.
... Learn more
-
ROI-
-
11
5
logo
Offer a reference bonus
1.00

BeyondTrust POWERBROKER ENDPOINT PROTECTION PLATFORM

Integrated Firewall, IPS, Anti-Malware, Anti-Virus and Vulnerability Assessment Targeted attacks can easily bypass antivirus solutions and other individual lines of defense, necessitating multi-layered endpoint protection. The PowerBroker Endpoint Protection Platform eliminates the need to implement and manage multiple point products by combining system and application firewalls, intrusion prevention, anti-malware, antivirus, and local vulnerability assessment capabilities. PowerBroker Endpoint Protection secures systems from entire classes of attack, without constant rule or signature updates.
  • Protect critical endpoints with an all-in-one firewall, IPS, anti-malware, antivirus solution
  • Conduct local vulnerability assessments of air-gapped and otherwise disconnected systems
  • Protect web servers and web applications against exploits, zero-days, and unauthorized access (optional)
  • Reduce system management costs with a “no-touch” solution that eliminates the need for constant updates
  • Rely on updates from the renowned BeyondTrust Security Research Team
... Learn more
-
-
ROI-
-
10
11
logo
Offer a reference bonus
1.00

Cybonet Cybowall

Cybowall is a non-intrusive, agentless solution that provides complete and continuous monitoring of your network across all protocols and extending to all endpoints. Cybowall protects your network in real time; detecting and reacting to threats as they arise. Cybowall combines multiple cybersecurity tools and capabilities in one solution - securing networks of all sizes and providing unified defense against a continuously evolving threat landscape.  Solution Benefits
  • Stop Endpoint Tampering and Malware - Leverage network and endpoint detection of Advanced Persistent Threats 
  • Map Network Assets - Increase visibility with a map of all endpoints connected to your network to gain insight into your environment
  • Identify Vulnerabilities - Stay informed of vulnerabilities for patch deployment prioritization
  • Detect Lateral Movement - Trap attackers that have already breached perimeter defenses
  • Detect Active Breaches - Discover network breaches quickly to reduce damaging effects
  • Meet Compliance Requirements - Adhere to compliance standards; GDPR, ISO, PCI-DSS, HIPAA etc.
Breach Detection
  • Intrusion Detection - Breach detection capabilities without network interference.
  • Network Traps - Insight into lateral movement between endpoints and detects threats by serving as a trip wire for active attacks.
  • Network Forensics - Discover and analyze the source of security attacks and incidents.
Network Visibility Asset Mapping - Dynamic asset map of all endpoints, including port profiles and activities. WMI - Leverage WMI and continuous endpoint scanning for full network visibility. SIEM - Log management, event management, event correlation and reporting to help identify policy violations and enable response procedures. Vulnerability Management
  • Vulnerability Assessment - Monitor business assets and identify vulnerable systems inside the network, including risk level, for patch deployment prioritization.
  • Default Passwords - Pinpoint and change default passwords to reduce risks.
  • Malware Hunter - Identify malicious files and where they reside in the network.

... Learn more
-
-
ROI-
-
14
15
logo
Offer a reference bonus
2.40

Dr.Web Desktop Security Suite

Dr.Web products:     Dr.Web for Windows (32&64 bit versions)     Dr.Web KATANA (32&64 bit versions)     Dr.Web for Linux (32&64 bit versions)     Dr.Web for OS X (32&64 bit versions)     Dr.Web Console scanners     Dr.Web Control Center
... Learn more
ROI-
-
18
2
logo
Offer a reference bonus
1.40

F5 BIG-IP DNS, BIG-IP Local Traffic Manager from SecureData

BIG-IP DNS hyperscales up to 100 million responses per second (RPS) to manage rapid increases in DNS queries. With a set of features that includes multicore scalability, DNS Express, and IP Anycast integration, BIG-IP DNS handles millions of DNS queries, protects your business from DDoS attacks, and ensures top application performance for users. BIG-IP DNS delivers a real-time, signed DNSSEC query response and DNS firewall services for attack protection and mitigates complex threats by blocking access to malicious domains. Works with what you already have in place. BIG-IP DNS services integrate with DNS zone management solutions, increase DNS performance at the network edge, and mask the DNS back-end infrastructure. BIG-IP Local Traffic Manager (LTM) gives you a depth of understanding about your network’s application traffic and control over how it’s handled. It transforms the chaotic volume of network traffic into logically assembled streams of data, and then makes intelligent traffic management decisions, selecting the right destination based on server performance, security, and availability.
... Learn more
-
ROI-
-
4
16
logo
Offer a reference bonus
1.40

F5 BIG-IP DNS, BIG-IP Local Traffic Manager от SecureData

Менеджер локального трафика BIG-IP Local Traffic Manager (LTM) выполняет роль полного посредника между пользователями и сервером приложений, создавая уровень абстракции для защиты, оптимизации и балансировки нагрузки трафика приложений. Таким образом, вы получаете необходимый уровень гибкости и управления, облегчающий добавление приложений и серверов, исключающий возможность простоя, повышающий производительность приложений и отвечающий вашим требованиям к обеспечению безопасности.
BIG‐IP LTM – это полный прокси между пользователями и серверами приложений, обеспечивающий безопасность, оптимизацию трафика приложений и балансировку его нагрузки.
Преимущества F5 BIG-IP DNS:
  • глобальная балансировка нагрузки на приложения
  • легкая масштабируемость системы доменных имен.
  • повышение производительности системы доменных имен (обработка свыше 10 млн. запросов в секунду)
  • защита DNS от DDoS-атак
... Learn more
-
ROI-
-
6
4
logo
Offer a reference bonus
2.40

FORCEPOINT Advanced Malware Detection, Forcepoint Email Security Cloud, Forcepoint Web Security Cloud

Forcepoint Advanced Malware Detection - Detect and Stop the Most Evasive, Advanced Malware Threats Forcepoint Email Security Cloud (formerly TRITON AP-EMAIL Cloud) - Protecting from spam, phishing & ransomware attacks wherever email is accessed Forcepoint Web Security Cloud (formerly TRITON AP-WEB Cloud) - Delivering premier cloud security to protect users and data everywhere
... Learn more
ROI-
-
19
15
logo
Offer a reference bonus
2.40

Forcepoint Email Security Cloud, Forcepoint Web Security Cloud

Today’s attempts to compromise email channels have evolved from simple spam and phishing attempts to more advanced threats like ransomware. Forcepoint Email Security gives you the security you need by protecting you against multi-stage advanced threats that exploit email to penetrate your IT environment.
Forcepoint Email Security applies real-time behavioral sandboxing, enterprise-grade DLP and other advanced defense technologies to prevent leaks of sensitive information, empowering your workers — in the office or on the road — as you safely adopt technologies like Microsoft Office 365. In addition, detect phishing and secure email wherever users need access, even on mobile devices, through features like Phishing Education and URL Wrapping. Your business and data are under constant attack. Traditional filtering and antivirus products no longer provide sufficient protection, and many web security solutions can’t address advanced threats as they occur. Forcepoint Web Security provides advanced, real-time threat defense to stop advanced threats and prevent data loss. It provides robust protection through context- and content-aware defenses, coupled with integrated Cloud Access Security Broker (CASB) functionality, to provide control and visibility for cloud applications on both on-premises and roaming users. The combination of industry-leading web protection, CASB functionality and enterprise DLP delivers protection at a value no other vendor can match.
... Learn more
ROI-
-
4
8
logo
Offer a reference bonus
2.00

Forcepoint Web Security

Forcepoint Web Security goes beyond anti-virus defenses via eight defense assessment areas, using a composite scoring process with the Forcepoint ACE predictive analysis. Multiple real-time content engines analyze full web page content, active scripts, web links, contextual profiles, files and executables. The Forcepoint Web Security advanced threat dashboard provides forensic reporting on who was attacked, what data was targeted, the data’s intended endpoint and how the attack was executed. Security incidents include data theft capture when possible. Defenses analyze inbound and outbound communications. Industry-leading integrated data theft defenses (optional) detect and intercept data theft attempts and provide regulatory compliance for data loss prevention (DLP). Examples of these capabilities include detection of custom-encrypted uploads, password file data theft, slow data leaks (Drip-DLP), optical character recognition OCR (Optical Character Recognition) of text within images and geolocation destination awareness. Learn how to better protect your company’s assets through automatic analyzing of malware behavior with the integrated sandbox service. Discover cloud applications being used within your organization and prevent users from jeopardizing your data by sending to unsanctioned cloud applications and services.
... Learn more
ROI-
-
5
10
logo
Offer a reference bonus
1.00

Group-IB Threat Intelligence

  • Prompt attack and threat notifications for your company, clients and partners
  • Direct access to compromised data and TTPs of malicious activity
  • Detections, analysis and forecasts of hacking activity in the areas of your interest
  • Convenient web interface for data search and analysis – no installation required
  • STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member
  • 24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more
We give you vital intelligence about upcoming threats and actual cyber security risks It takes a few minutes to infect a computer, while incident detection and remediation activities may last months. Even if you feel confident in your systems' safety, vulnerabilities of your clients, employees, or partners may become your problem – this potential threat has become a reality for financial institutions, payment systems and telecommunications operators. Security breach in a company of your industry may be a warning sign of future attacks on your business, while insiders will help criminals bypass your defensive barriers. Be prepared to any attack scenario with Intelligence cyber analytics: receive the most specific and detailed information for prompt response and the most recent data for threat prevention. Strategic planning with cyber intelligence Keep up with the constantly changing threat landscape, learn about threats targeting your business area, evaluate and improve your IT security investment strategy
  • Evaluate risks, analyze statistics and assess potential damages
  • Prioritize threats based on expert forecasts
  • Learn attack tactics and cybercrime strategy
  • Know your enemy
Taking control on upcoming cyber threats Prepare for cyber attacks with comprehensive information on malware threatening your company and clients, attack targets and methods, cyber espionage tools, news and notifications on potential threats from private hacker resources.
  • Adapt your security tools and response plans
  • Learn about data leaks and identify insiders
  • Prevent confidential data from being sold to third parties
  • Monitor hacking attacks and activity peaks correlating with your incidents
  • Apply IoCs to you layered cyber security infrastructure
Minimize the time you spend on incident response with instant notifications to critical threats, direct access to compromised data and a variety of technical indicators used to bolster your security.
  • Protect your clients, employees, and partners against fraud and personal data theft
  • Receive attack confirmation, learn about the attack source and mechanisms used
  • Prevent leakage and industrial espionage
  • Effectively stop targeted attacks
  • Prevent illegal use of your brand
Intelligence and data collection Group-IB specialists daily analyze thousands of compromised credentials, bank card numbers, messages and postings of “black hats” on deep web hacking forums, information on hundreds of attacks. We analyze the most recent malware, attack mechanisms and participate in incident investigations collecting the most recent and detailed information about cybercriminals, their strategies and tools. THREE PILLARS OF COMPETENCEWHAT’S SPECIAL
  • More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.
  • Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.
  • Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.
Analytics Group-IB leverages its 14 years of unique expertise in cybercrime investigations to discover hidden connections buried within disparate data. We closely cooperate with best experts in cyber security around the world, which helps us to solve the most complicated global cases. Information analysis enables us to understand motives of criminals and create hacker profiles to forecast their future activity.
  • Deep knowledge of Russian-speaking and international cybercriminal markets
  • Adjustable amount of hours of remote analysts
  • Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations
... Learn more
-
-
ROI-
-
15
17
logo
Offer a reference bonus
1.00

Group-IB Threat Intelligence (Киберразведка по подписке)

Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка Данные для проактивной защиты от киберугроз Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты. Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз. Данные для проактивной защиты от киберугроз Тактические индикаторы Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты. ВАШИ ВОЗМОЖНОСТИ Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами  Блокируйте вредоносные ресурсы на сетевом оборудовании Предотвращайте распространение фишинговых писем по корпоративной почте Пресекайте использование вашего бренда в преступных целях Оперативные данные Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки. Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас. ВАШИ ВОЗМОЖНОСТИ Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей Предотвращайте продажу закрытых данных третьим лицам Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами Корректируйте карту угроз и план реагирования, базируясь на актуальной информации Стратегическая информация Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности. ВАШИ ВОЗМОЖНОСТИ Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли Собирайте дополнительные сведения об угрозах с помощью персонального аналитика Как работает Threat Intelligence? Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB. Киберразведка для проактивной защиты от киберугроз Разведка и сбор данных Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за бот‏сетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах. ИСТОЧНИКИ ДАННЫХ
  • Распределенная сеть мониторинга и HoneyNet ловушек
  • Аналитика бот-сетей
  • Закрытые и публичные хакерские площадки, онлайн-конференции
  • Приватные группы в соцсетях
  • Трекеры сетевых атак
  • Данные сенсоров Threat Detection System
  • Результаты криминалистических экспертиз Лаборатории Group-IB
  • Мониторинг и исследование вредоносных программ
  • База обращений в Центр реагирования CERT‑GIB
  • Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
  • Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
  • Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
  • Целевые исследования Group-IB
Аналитика 13 лет отслеживая развитие киберпреступной среды, мы накопили практический опыт и базу знаний, которые позволяют нам видеть в разрозненных потоках данных скрытые связи и угрозы, которые оставляют без внимания наши конкуренты. НАПРАВЛЕНИЯ АНАЛИЗА
  • Проверка данных и сбор дополнительных сведений
  • Реконструкция сценариев атак
  • Исследования вредоносных программ
  • Установление взаимосвязей между преступными группами
  • Отслеживание трендов, формирование прогнозов
  • Разработка рекомендаций по реагированию
Предоставление данных Данные в системе Threat Intelligence сгруппированы по подпискам, что дает возможность получать именно те сведения, которые вам необходимы. Уведомления об отраслевых и целевых угрозах Постоянно участвуя в расследованиях и реагировании на инциденты, мы узнаем о новых угрозах из первых рук. Кроме того, мы имеем доступ к сотням закрытых хакерских сообществ, что позволяет нам следить за их активностью и доставлять эти знания нашим заказчикам. К сведениям об угрозах относятся:
  • сведения о новых вредоносных программе или сервисах для хакерского сообщества,
  • изменения в тактике проведения атак,
  • утечки и продажи корпоративных данных,
  • объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
  • обсуждение уязвимостей.
Эксклюзивные разведданные Threat Intelligence позволяют спрогнозировать неочевидные риски, узнать о предстоящих атаках на этапе их подготовки, адаптировать план реагирования и минимизировать ущерб, если украденные данные уже попали в сеть. При необходимости ваш персональный аналитик может собрать дополнительную информацию об актуальных угрозах и проверить достоверность данных. Уведомления о целевых вредоносных программах Ежедневно мы исследуем сотни вредоносных файлов и участвуем в расследованиях инцидентов, застрагивающих компании самых разных отраслей. Это позволяет нам обнаруживать и извлекать подробные данные о вредоносных программах, нацеленных на вас и ваших клиентов. Если мы видим, что вредоносная программа имеет файл настроек, затрагивающих ваши системы, IP‑адреса, домены или телефоны, вы немедленно узнаете об этом. Даже если программа не имеет соответствующих настроек, но в результате реагирования на инцидент мы узнали, что она может быть использована для атаки на вас, вы также получите подробные сведения об этой программе, включая:
  • хеш-сумму вредоносного файла,
  • полное описание функциональных возможностей вредоносной программы,
  • копию файла настроек или веб-инжектов,
  • адреса серверов управления (C&C) и обновлений.
Данные о фишинговых сайтах, использующих ваш бренд Преступники используют доверие клиентов к вашему бренду, выманивая с его помощью личные данные и вовлекая пользователей в мошеннические схемы. Мы узнаем о появлении потенциально опасного для вашей репутации сайтов на этапе регистрации доменов, и выявляем всю инфраструктуру их продвижения – e-mail рассылки, контекстную рекламу, инструменты SEO-оптимизации. Корреляция используемых злоумышленников инструментов с базой системы киберразведки Threat Intelligence помогает становить владельца площадки, выявить взаимосвязи между разными площадками и извлечь другие данные, необходимые для реагирования и расследования. Это позволяет нам адресно уведомлять владельцев площадок о нарушении ваших прав и оперативно блокировать ресурсы по вашему запросу, полностью закрывая преступникам доступ к их инфраструктуре. Уведомления о компрометации учетных записей, банковских карт, ключей ЭЦП Мы исследуем сетевые инфраструктуры бот-сетей и применяем специальные технические меры для оперативного извлечения скомпрометированных идентификаторов ваших клиентов и сотрудников:
  • учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
  • номера банковских карт,
  • копии ключей электронной цифровой подписи.
Мы также предоставляем сведениях о счетах, картах и телефонах, на которые преступники переводят похищаемые денежные средства. Вы получите широкий спектр дополнительных сведений, помогающих понять стратегию и тактику компрометации данных:
  • дата детектирования скомпрометированной учетной записи,
  • источник получения данных (серверы, адреса для управления бот-сетью),
  • информация о расположении и IP зараженного пользователя,
  • название и подробное описание вредоносной программы, использованной злоумышленниками,
  • название преступной группы и тактика ее действий,
  • фото-отчеты осмотров панелей управления бот‑сетями.
Уведомления о заражении мобильных устройств Популярность финансовых приложений для мобильных телефонов и планшетов на фоне слабой защищенности таких устройств делают их самой привлекательной мишенью для хакеров. Каждый месяц появляется несколько новых вредоносных программ под мобильные операционные системы, а функционал известных вирусов усложняется. Заражение телефона может дать доступ не только к финансам владельца, но и к его почте, звонкам, сообщениям, а также данным о его передвижениях. Мы предоставляем регулярно обновляемые списки зараженных мобильных устройств ваших клиентов и сотрудников, идентифицируемых по IMEI. Оперативные уведомления о заражениях позволят не только предотвратить хищения, но и выявить попытки шпионажа за руководством компании. Сообщите нам обезличенный список корпоративных устройств, и если одно из них будет найдено в мобильной бот-сети, мы установим факт слежки немедленно. Сведения об атаках Через нашу систему ловушек и сетевые сенсоры ежедневно проходят тысячи атак на компании из разных отраслей. В режиме реального времени мы предоставляем доступ к данным о следующих атаках:
  • списки целей DDoS-атак,
  • cписки сайтов с размещенным фишинговым контентом,
  • списки взломанных сайтов, распространяющих вредоносные программы,
  • списки сайтов, подвергшихся deface-атакам.
  • Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.
Информация об атакованных ресурсах делятся по странам и отраслям, чтобы вы могли анализировать данные по тем секторам, к которым относится ваша компания, ее партнеры или клиенты. Сведения о хактивистских группировках и их активности, включая данные:
  • о начале новой операции,
  • о результатах успешных атак в рамках отдельной операции или независимо от нее,
  • о тактике и инструментах каждой атаки,
  • о связях между разными группами.
  • Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
  • Подозрительные IP-адреса
... Learn more
-
-
ROI-
-
18
20
logo
Offer a reference bonus
1.70

Imperva SecureSphere Database Firewall

SecureSphere use two monitoring channels – one for security policies and one for audit policies. The independence enables resource and task optimization that is not possible with a single channel. SecureSphere Database Firewall
  • Logs only what activity is necessary while monitoring all activity for security violations
  • Monitors and protects high-transaction databases
  • Blocks suspicious behavior when it happens – investigate in-context
  • Executes multi-action security alerts, eliminating bottlenecks and delays
  • Interlocks database protection with the SecureSphere Web Application Firewall, CounterBreach Insider threat protection, and malware protection, providing multifactored data security
SecureSphere helps organizations address compliance regulations including GDPR, PCI DSS, SOX, POPI, and HIPAA.
... Learn more
ROI-
-
5
20
logo
Offer a reference bonus
1.40

infotecs ViPNet Coordinator HW

ViPNet Coordinator — семейство шлюзов безопасности, входящих в состав продуктовой линейки ViPNet Network Security. В зависимости от настроек ViPNet Coordinator может выполнять следующие функции в защищенной сети ViPNet:   Маршрутизатор VPN-пакетов: маршрутизация зашифрованных IP-пакетов, передаваемых между сегментами защищенной сети. VPN-шлюз: туннелирование (шифрование и имитозащита) открытых IP-пакетов, передаваемых между локальными сегментами сети. Межсетевой экран: анализ, фильтрация и регистрация IP-трафика на границе сегмента сети. Транспортный сервер: маршрутизация передачи защищенных служебных данных в сети ViPNet, почтовых сообщений, передаваемых программой «ViPNet Деловая почта». Сервер IP-адресов, сервер соединений: обеспечивает регистрацию и доступ в реальном времени к информации о состоянии объектов защищенной сети и о текущем значении их сетевых настроек (IP- адресов и т.п.). Продукты ViPNet Coordinator адаптированы для использования в различных отраслях и сценариях применения. Семейство шлюзов безопасности ViPNet Coordinator подразделяется на решения, в зависимости от особенностей их исполнения, в том числе аппаратной платформы продукта, набора дополнительных сетевых сервисов, производительности, сетевых интерфейсов и др.  
... Learn more
-
ROI-
-
3
7
logo
Offer a reference bonus
2.00

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection provides advanced defenses that investigate, contain, and provide actionable insights to combat zero-day threats and sophisticated attacks.

Core endpoint protection, including anti-malware, firewall, device control, email and web security works together with machine learning and dynamic application containment to detect zero-day threats in near real time, and classify and halt them before they can execute on your systems. Actionable forensic data and easy-to-read reports keep you informed and help you make the move from responding to outbreaks, to investigating and hardening your defenses. And, because McAfee Complete Endpoint Threat Protection is built using an extensible framework, you can add other advanced threat defenses with ease as your security needs and the threat landscape evolve.

... Learn more
ROI-
-
15
15
logo
Offer a reference bonus
2.00

McAfee Endpoint Protection — Advanced Suite

Обеспечение всесторонней защиты конечных точек Вы сможете защитить от угроз системы, данные, электронную почту, веб-трафик и сети. Средства защиты от вредоносных программ в режиме реального времени позволяют блокировать вирусы, троянских коней, червей, рекламные, шпионские и другие потенциально нежелательные программы. Обеспечение безопасности и нормативно-правового соответствия систем Использование централизованного механизма управления и аудита на основе политик позволяет повысить надежность защиты. Обеспечение комплексного контроля над устройствами Мониторинг и ограничение копирования данных на съемные устройства и носители позволяет упреждать утечки данных и обеспечивать сохранность конфиденциальной информации. Скорость и легкость развертывания Наличие единой консоли централизованного управления позволяет устанавливать средства защиты за считанные минуты всего несколькими щелчками мышью, а также обеспечивать более подробный сбор информации о происходящем и более эффективный контроль над средствами защиты и мерами обеспечения нормативно-правового соответствия. Оптимизация процессов управления защитой конечных точек Блокирование угроз «нулевого дня» Интегрированная в данное решение технология McAfee Host Intrusion Prevention for Desktop обеспечивает защиту от новых уязвимостей и сокращает необходимость срочной установки исправлений. Контроль за использованием сети Интернет Администраторы могут ограничивать доступ пользователей, находящихся в корпоративной сети и вне ее, к веб-сайтам неуместного содержания и запрещать запуск нежелательных программ на системах путем блокирования приложений. Автоматизация выполнения требований политик McAfee Policy Auditor позволяет интегрировать отчеты о соответствии требованиям стандартов HIPAA, PCI и других нормативно-правовых документов. Требования к системе Комплект McAfee Endpoint Protection — Advanced Suite поддерживается в операционных системах Windows и Mac.
... Learn more
ROI-
-
0
19
logo
Offer a reference bonus
1.00

Netsparker Cloud

Affordable And Maintenance Free Web Application Security Solution Embrace the benefits of the cloud! With Netsparker Cloud you do not need to buy, license, install and support any hardware or software. Simply pay a yearly fee and launch as many web application security scans as you want from anywhere using the web based dashboard. Scalable & always Available: Scan as many websites as you want, when you want Launch as many web application vulnerability scans as you want within just a few minutes, boost your productivity and stay a step ahead of the bad guys. A new vulnerability such as Heartbleed or Shellshock is being exploited in the wild? Do you need to scan 500, or 1000 web applications in just a few hours? You have new web applications that you need to add to your extensive web vulnerability scanning program? Login to Netsparker Cloud and launch the web security scans.
... Learn more
-
-
ROI-
-
15
2
logo
Offer a reference bonus
1.00

Netsparker Desktop

Netsparker's unique Proof-Based Scanning Technology allows you to allocate more time to fix the reported flaws. Netsparker automatically exploits the identified vulnerabilities in a read-only and safe way, and also produces a proof of exploitation. Therefore you can immediately see the impact of the vulnerability and do not have to manually verify it. Netsparker's dead accurate scanning technology finds more vulnerabilities. Netsparker’s unique vulnerability scanning technology has better coverage and finds more vulnerabilities than any other scanner, as proven when tested in head to head independent comparison tests. Netsparker Desktop allows you to automate more. The primary goal of a web application security scanner is to eliminate the repetitive drudgery of web security testing, leaving you free to use your skills in areas where you make a real difference. Netsparker Desktop boasts an arsenal of automated security testing weapons that get straight to the point, providing users with the precise information.
... Learn more
-
-
ROI-
-
12
11
logo
Offer a reference bonus
1.00

ObserveIT

Insider Threat Detection
  • Uncover risky user activity by identifying anomalous behavior in real time.
  • Insider Threat Rules
  • Rely on hundreds of carefully calibrated, out-of-the-box Insider Threat Rules
  • Gain insight into 25 risk categories (all customizable by user group)
  • Categorize website visits and enable alerts based on risky activity
  • Insider Threat Intelligence & Reporting
  • Enhance security operations and regulatory compliance with detailed reports
  • Investigate and view information about any user’s activities
  • Secure Key-Logging
  • Detect inappropriate activity in real time
  • Trigger alerts  on sensitive keywords and commands typed
  • Detect data exfiltration attempts when users type protected keywords
Incident Investigation
  • Investigate risky user activity in minutes—not days. Gain a comprehensive, 360-degree view into user behavior.
  • User Session Recording
  • Record user sessions for visual  playback of exactly  what happened, when, where, and why
  • Rich, user-centric metadata provides full context of any user session
  • Precise activity trails show every user action
  • Receive easy-to-understand alerts based on user activity
  • Easily search through captured sessions and get a breakdown of each user session
Insider Threat Prevention
  • Reduce risk with real-time user notifications and blocking. Directly enforce company security policy—automatically and in real time—to promote security awareness and prevent insider threats.
  • Block Out-of-Policy Actions
  • Block user activities that breach security or violate company policies
  • Stop incidents before they can progress
  • Real-Time User Notifications
  • Warn users against proceeding with actions that violate policy
  • Notify users that policy violations will be recorded and reviewed
  • Reduce non-compliant actions by 80% with real-time warnings
  • Optimize security and IT processes by collecting user feedback
Monitoring and Management of Privileged Users
  • Precise visibility helps security account for all user activity and is crucial for root cause analysis, regulatory compliance audit reporting, and proactive user monitoring on high-risk users.
  • Get user audit trails of everything that happens on your critical systems
  • Monitor, record and analyze any privileged user action
  • Monitor critical system access & activity on any system including:
  • Windows Server
  • 31 Distributions of Unix/Linux
  • Citrix, VMware, and Hyper-V
  • AWS/Azure Systems
  • Detect Privileged Escalation & System Access
  • Monitor remote connections such as Remote Desktop, Terminal Services, VMware, GoToMyPC, LogMeIn, SSH, Telnet, ICA, and local logins
  • Alert security and IT teams to abnormal, suspicious or malicious privileged user activity
  • Account for any service or shared account with secondary identification
Compliance
  • ObserveIT helps organizations meet appropriate compliance requirements across a range of frameworks.
  • Secondary Authentication
  • Require a secondary challenge-response for user using shared account IDs
  • Increase visibility into who did what, even when credentials are shared by team members
  • Secure shared accounts
  • DBA Auditing
  • Monitor SQL queries executed by DBAs against production databases
  • Capture SQL query activity
  • Review SQL queries performed by date and other criteria
  • Reporting
  • Generate basic reports from preconfigured templates
  • Produce flexible application usage reports and trend analysis reviews
  • Create comprehensive customized reports based on their own requirements
  • Aggregate or summarize  information about all monitored user activity
User Privacy Protection
  • Anonymize user data to protect employee and contractor privacy, meet regulations, and  maintain trust with your users.
  • Anonymization Mode
  • Encrypt and obfuscate all personal user information
  • In anonymization mode, information remains hidden unless specifically 
  • requested and approved by an authorized administrator
  • Meet stringent privacy laws, including the EU General Data Protection Regulation
Tool Integration ObserveIT natively integrates with major SIEM tools, ticketing systems, log management applications, and more. Integrations Gain a holistic view of your organization’s IT security Enable deeper insight into what’s going on across systems Access ObserveIT data quickly via top SIEM & automation tools Integrate ObserveIT insight into:
  • Splunk
  • HP ArcSight
  • IBM QRadar
  • LogRhythm
  • Securonix
  • Exabeam
  • ServiceNow
  • Lieberman
... Learn more
-
-
ROI-
-
15
10
logo
Offer a reference bonus
1.00

Panda Endpoint Protection

Contextual Intelligence The platform leverages contextual intelligence to reveal patterns of malicious behavior and generate defensive strategies to counter known and unknown threats. It analyzes, categorizes and correlates all the data obtained about cyber-threats in order to initiate prevention, detection, response and remediation routines.
Next-Generation Endpoint Security Advanced cyber-security to counter malware, with prevention, detection and remediation capabilities.
Endpoint Detection and Response Monitoring, collecting and categorization of 100% of the active processes on all the organization’s endpoints
Malware Intelligence Platform The correlation of data on cyber-threats configures a security intelligence system able to uncover patterns of malicious behavior.
Advanced threats are gone The Platform connects contextual intelligence with defensive operations to pre-empt malicious behavior and data leaks. This way, protection systems can be activated before threats are executed. Complete advanced protection for endpoints and servers to eradicate the malware.
... Learn more
-
-
ROI-
-
14
13
logo
Offer a reference bonus
1.00

SKYBOX FIREWALL ASSURANCE

Firewall Assurance brings all firewalls into one normalized view, continuously monitoring policy compliance, optimizing firewall rulesets and finding attack vectors that others miss. COMPLETE MULTI-VENDOR FIREWALL MANAGEMENT Continuously monitor all firewalls and network devices. Skybox covers the most comprehensive list of firewall vendors, complex rulesets, even virtual and cloud-based firewalls. With proven scalability in 1,500+ firewall deployments, Firewall Assurance keeps rules optimized and ensures changes don’t introduce new risk.
... Learn more
-
-
ROI-
-
16
5

The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.