View
Sorting
From A to Z
Products found: 6
Group-IB Secure Bank
- Quick and straightforward integration, that doesn't slow down your website
- Fraud prevention at early stages of attempted execution
- Secure banking solution with advanced fraud detection techniques
- Top-tier functionality and incident reporting features
- API for integration with your fraud monitoring systems
- Analytics and consulting by Group-IB experts
- Malicious injections in Internet payment systems
- Phishing attacks, social engineering attacks
- Unsanctioned remote connection and e‑banking transactions
- Malicious code for online banking fraud that involves making automatic payments or using false account details
- Employing zero-day vulnerabilities to run malicious software and intrusions
- Secure Bank mitigates online banking risks for your customers, running alongside existing IT systems. No need to have it installed on your customers’ devices.
- The script does not slow down the operation of your website.
- Secure Bank takes a proactive stand to ensure fraud prevention and detection, screening operations for any sign of malicious activities.
- Collected information goes from your bank’s IT systems to Secure Bank.
- No personal data are collected, transmitted or stored.
- Group-IB experts are up-to-date with the latest cyber threats to the banking industry in order to properly break down and rate the collected data.
-
-
ROI-
-
20
16
Group-IB Secure Portal
- Prevent personal information leakage and bank card data theft
- Detect purchases paid by stolen cards or comparative advertisement misleading customers, and other fraud
- Develop a unique fingerprint for each user in real-time
- No installation or investments in IT infrastructure required
- Real time API for integration with fraud monitoring systems Analytical support and consulting by Group-IB specialists
- Secure Portal enables businesses to control risks related to the weakest link in the Internet business security chain – website users. Secure Portal detects fraud preparation and attempts in real-time without installation of any additional software on client devices to identify the following groups of threats:
- Unsanctioned access and use of sensitive or confidential information
- Bank card data collection and stolen card use
- Phishing attacks, social engineering attack methods
- Unsanctioned remote connection to a consumer’s device using their indicators to conduct transactions on his/her behalf
- New types of fraud committed on the client side
- E-commerce
- Reduce the number of account credentials stolen by cyber criminals
- Reduce financial loss caused by rivals’ launching comparative advertising on online store pages
- Reduce the number of chargebacks from stolen bank cards being used
- Corporate portals
- Prevention of confidential data leakage
- Block unsanctioned access to confidential information
- Prevent financial and reputational losses
- Paid subscription services
- Protect revenues from joint use of paid subscriptions
- Prevention of stolen website authorization data use
- Reduction in chargebacks by preventing the use of compromised credit cards
-
-
ROI-
-
18
10
Group-IB TDS — Threat Detection System
- Intrusion detection with immediate notifications on all relevant malware families
- Identification of infected devices in your organization’s wireless networks
- Incident response with manual review of critical incidents by Group-IB experts
- Top-tier usability and reporting features on detected threat
- Automated daily updates of filter rules and signatures 24/7 support through IT ticketing system
- Traffic inspection to prevent attacks and detect malware by identifying communications with Command and Control (C&C) servers, network anomalies and unusual user behavior.
- Analyzes suspicious files in Group-IB’s sandbox, Polygon, in order to identify attacks at the earliest stage.
- Advanced threat detection in your network to shield it against:
- Malicious e-mails
- Attacks on browsers
- Attacks using unknown malware or tools
- Polygon, Group-IB’s sandboxing technology, embraces machine learning and advanced data analysis techniques to handle and rate cyber security incidents.
- Identifies all information security incidents in a web-interface to give your staff an overall view of all cyber security events online.
- Suspicious incidents are analyzed by Group-IB’s SOC team and classified for your security team 24/7/365.
- A convenient ticketing system ensures that all inquiries and responses are easily tracked and addressed.
-
-
ROI-
-
5
1
Group-IB TDS — обнаружение целевых атак
- Мгновенные уведомления об активности всех актуальных и ранее неизвестных семейств вредоносных программ
- Определение зараженных мобильных устройств сотрудников и гостей
- в Wi-Fi сетях
- Ручной анализ логов и выделение критически важных инцидентов
- экспертами Group-IB
- Удобный веб-интерфейс и наглядные отчеты о выявленных угрозах
- Регулярно обновляемый классификатор на основе данных, накопленных за 14 лет расследований и экспертиз
- Круглосуточная поддержка и консультации через удобную тикет-систему
- Оперативные уведомления о выявленных угрозах через почту и SMS
- Удобный веб-интерфейс для работы с информацией об инцидентах
- Интеграция с SIEM и системами хранения событий и логов
- Автоматическая генерация отчетов по типам атак и временным периодам
-
-
ROI-
-
8
17
Group-IB Threat Intelligence
- Prompt attack and threat notifications for your company, clients and partners
- Direct access to compromised data and TTPs of malicious activity
- Detections, analysis and forecasts of hacking activity in the areas of your interest
- Convenient web interface for data search and analysis – no installation required
- STIX/TAXII ready, official OASIS Cyber Threat Intelligence (CTI) Technical Committee Member
- 24x7 Personal cyber intelligence analyst support: tailored reports, malware analysis and much more
- Evaluate risks, analyze statistics and assess potential damages
- Prioritize threats based on expert forecasts
- Learn attack tactics and cybercrime strategy
- Know your enemy
- Adapt your security tools and response plans
- Learn about data leaks and identify insiders
- Prevent confidential data from being sold to third parties
- Monitor hacking attacks and activity peaks correlating with your incidents
- Apply IoCs to you layered cyber security infrastructure
- Protect your clients, employees, and partners against fraud and personal data theft
- Receive attack confirmation, learn about the attack source and mechanisms used
- Prevent leakage and industrial espionage
- Effectively stop targeted attacks
- Prevent illegal use of your brand
- More than 10 patented technologies, automation and special tactics, algorithms and machine learning are helping us to collect raw data on cyber threats.
- Best analysts are making intelligence out of threat data, enriching them with context, revealing kill chains and TTPs (tactics, technics and procedures) of cyber criminals.
- Building links between incidents, IoCs and cyber criminals activities all over the world with the help of CERTs, Europol, Interpol and other international cyber crime fighters.
- Deep knowledge of Russian-speaking and international cybercriminal markets
- Adjustable amount of hours of remote analysts
- Ability to request assistance from special team of Group-IB security experts responsible for handling high-profile investigations
-
-
ROI-
-
15
17
Group-IB Threat Intelligence (Киберразведка по подписке)
Оперативные уведомления об атаках и угрозах для вас, ваших клиентов и партнеров Прямой доступ к скомпрометированным данным и идентификаторам Отслеживание, разбор и прогнозирование хакерской активности в интересных вам отраслях
Наглядный веб-интерфейс – не требует установки Поддержка STIX/TAXII при предоставлении данных об угрозах, API для Enterprise Security Персональный аналитик и круглосуточная поддержка
Данные для проактивной защиты от киберугроз
Занимаясь расследованием киберпреступлений и изучением угроз более 14 лет, Group-IB создала собственную высокотехнологичную систему слежения за инфраструктурой и взаимодействиями киберпреступников, управляемую опытными аналитиками, практикующими криминалистами и специалистами по реагированию на инциденты.
Обрабатывая и анализируя данные из сотен источников, мы предоставляем персонализированную, проверенную и значимую информацию, необходимую для подготовки к атакам и отражению актуальных угроз.
Данные для проактивной защиты от киберугроз
Тактические индикаторы
Сократите время реакции на инциденты до минимума с мгновенными уведомлениями о критических угрозах, прямым доступом к скомпрометированным данным и целому спектру технических индикаторов для настройки средств защиты.
ВАШИ ВОЗМОЖНОСТИ
Оперативно блокируйте скомпрометированные учетные записи, банковские карты, узнавайте о заражениях мобильных телефонов
Находите вредоносные объекты, не детектируемые антивирусами, изучайте их происхождение и назначение
Выявляйте зараженных пользователей корпоративной сети, связывающихся с серверами управления ботнетами
Блокируйте вредоносные ресурсы на сетевом оборудовании
Предотвращайте распространение фишинговых писем по корпоративной почте
Пресекайте использование вашего бренда в преступных целях
Оперативные данные
Получайте персонализированные данные с закрытых хакерских площадок, узнавая о предстоящих атаках на этапе их подготовки.
Погрузитесь в детализированный контекст угроз, отслеживайте появление новых инструментов и методов атак, которые могут быть использованы против вас.
ВАШИ ВОЗМОЖНОСТИ
Оперативно узнавайте о появлении вредоносных программ, нацеленных на вас и ваших клиентов
Узнавайте об утечках, продажах баз данных, поиске инсайдеров в вашей компании и обсуждениях ее уязвимостей
Предотвращайте продажу закрытых данных третьим лицам
Следите за атаками и всплесками активности, устанавливая взаимосвязи с вашими инцидентами
Корректируйте карту угроз и план реагирования, базируясь на актуальной информации
Стратегическая информация
Следите за постоянно меняющейся средой киберугроз, изучайте риски, характерные для компаний вашей отрасли, оцениваете эффективность и корректируйте вашу стратегию инвестиций в обеспечение информационной безопасности.
ВАШИ ВОЗМОЖНОСТИ
Максимизируйте ROI от инвестиций в системы безопасности, Incident Response команды и аналитиков
Приоритизируйте угрозы и выбирайте решения для защиты на основании экспертных прогнозов
Изучайте тактику и инструменты преступных групп, атакующих компании вашей отрасли
Собирайте дополнительные сведения об угрозах с помощью персонального аналитика
Как работает Threat Intelligence?
Threat Intelligence — сочетание высокотехнологичной инфраструктуры мониторинга киберугроз с экспертизой опытных аналитиков, вирусологов, криминалистов, специалистов отдела расследований и Центра реагирования (CERT) Group-IB.
Киберразведка для проактивной защиты от киберугроз
Разведка и сбор данных
Мы создали высокотехнологичную инфраструктуру для мониторинга хакерской активности, слежения за ботсетями и извлечения данных, необходимых для предотвращения инцидентов. 90% данных поступает в систему из закрытых источников, абсолютное большинство из них – уникально. Мы мониторим закрытые площадки, следим за изменениями бот-сетей, извлекая конфигурационные файлы вредоносных программ и информацию об украденных идентификаторах.
ИСТОЧНИКИ ДАННЫХ
- Распределенная сеть мониторинга и HoneyNet ловушек
- Аналитика бот-сетей
- Закрытые и публичные хакерские площадки, онлайн-конференции
- Приватные группы в соцсетях
- Трекеры сетевых атак
- Данные сенсоров Threat Detection System
- Результаты криминалистических экспертиз Лаборатории Group-IB
- Мониторинг и исследование вредоносных программ
- База обращений в Центр реагирования CERT‑GIB
- Результаты поведенческого анализа вредоносных файлов с помощью машинного интеллекта
- Контакты с регисторами доменных имен и хостинг-провайдерами по всему миру
- Обмен данными с Europol, Interpol и объединениями по противодействию киберугрозам
- Целевые исследования Group-IB
- Проверка данных и сбор дополнительных сведений
- Реконструкция сценариев атак
- Исследования вредоносных программ
- Установление взаимосвязей между преступными группами
- Отслеживание трендов, формирование прогнозов
- Разработка рекомендаций по реагированию
- сведения о новых вредоносных программе или сервисах для хакерского сообщества,
- изменения в тактике проведения атак,
- утечки и продажи корпоративных данных,
- объявления о поиске инсайдеров в разных компаниях или исполнителей атак,
- обсуждение уязвимостей.
- хеш-сумму вредоносного файла,
- полное описание функциональных возможностей вредоносной программы,
- копию файла настроек или веб-инжектов,
- адреса серверов управления (C&C) и обновлений.
- учетные записи, ассоциированные с корпоративными доменами и диапазонами IP: e-mail аккаунты, доступы к intranet-ресурсам и т.д.
- номера банковских карт,
- копии ключей электронной цифровой подписи.
- дата детектирования скомпрометированной учетной записи,
- источник получения данных (серверы, адреса для управления бот-сетью),
- информация о расположении и IP зараженного пользователя,
- название и подробное описание вредоносной программы, использованной злоумышленниками,
- название преступной группы и тактика ее действий,
- фото-отчеты осмотров панелей управления бот‑сетями.
- списки целей DDoS-атак,
- cписки сайтов с размещенным фишинговым контентом,
- списки взломанных сайтов, распространяющих вредоносные программы,
- списки сайтов, подвергшихся deface-атакам.
- Для распространения вредоносных программ хакеры часто используют метод Driveby, который заключается в заражении пользователей легитимных сайтов, ни посетители, ни администраторы которого не догадываются об активности преступников. Благодаря своевременному получению данных о взломанных сайтах возможно полностью предотвратить такие атаки.
- о начале новой операции,
- о результатах успешных атак в рамках отдельной операции или независимо от нее,
- о тактике и инструментах каждой атаки,
- о связях между разными группами.
- Информация позволит взвешенно оценить риски быть атакованными в рамках определенной операции, смоделировать возможный инцидент и подготовиться к нему.
- Подозрительные IP-адреса
-
-
ROI-
-
18
20
The ROI4CIO Product Catalog is a database of business software, hardware, and IT services. Using filters, select IT products by category, supplier or vendor, business tasks, problems, availability of ROI calculator or price calculator. Find the right business solutions by using a neural network search based on the results of deployment products in other companies.