Інвентаризація активів у цілях кібербезпеки

В основі Asset Management як процесу лежить програмний продукт, який дає змогу виявити та зібрати в одному місці всю інформацію про активи відповідно до цілей кібербезпеки. За допомогою цього інструменту можна організувати моніторинг активів у мережі й управління ними протягом усього життєвого циклу: від планування до утилізації.Можливості: виявлення всіх активів у мережі; автоматизована категоризація та […]

Контроль взаємодії пристроїв у мережі

Network Detection and ResponseМожливості: постійний моніторинг комунікацій в мережі; виявлення підозрілого трафіку; аналіз подій з використанням комбінації методів поведінкового аналізу, машинного навчання та статистичного аналізу. Результат: підвищення ефективності роботи системи кібербезпеки; автоматичне швидке реагування; удосконалений поведінковий аналіз для реагування на найскладніші загрози. Наші партнери: Fidelis | Elastic | Plixer Scrutinizer | VECTRA  Весь портфель керованих послуг Отримайте консультацію щодо рішення NDR: […]

Безпечний доступ до хмари

Cloud Access Secure Broker (CASB) – це програмне або апаратне забезпечення, що є посередником між користувачами та постачальниками хмарних послуг. CASB забезпечує повну спостережуваність використання хмарних застосунків, у тому числі інформацію про користувачів. Окрім цього, він також дає організаціям можливість розширити сферу застосування своєї політики безпеки від наявної локальної інфраструктури до хмари та створити нові […]

Розширений контроль стану та телеметрія кінцевих точок

End-Point Detection and ResponseМожливості: сигнатурний антивірусний захист; управління пристроями; контроль додатків; блокування спроб несанкціонованих дій; безперервний моніторинг та ретроспективний аналіз; глибоке розслідування інцидентів та подій; інтеграція з іншими підсистемами кібербезпеки. Результат: ефективний аналіз стану кінцевих точок на основі поведінкових методів та даних, збагачених контекстом; швидка, цілеспрямована дія та зниження ймовірності поширення інфікування по мережі; оперативні […]

Управління вразливостями на базі інтегрованої платформи.

Vulnerability Management Можливості: оцінка активів під час сканування пристроїв у мережі; пріоритезація вразливостей; оцінка ризиків за кожним з активів за рівнями впливу; усунення вразливостей або інше з огляду на рівень впливу. Результат: швидке виявлення й усунення всіх наявних вразливостей організації; загальна оцінка площі атаки. Наші партнери: TenableNessus | Rapid 7 | Qualys | Accunetix Весь портфель […]

Управління оновленнями

Patch Management – це процес управління оновленнями програмного забезпечення з використанням спеціальних програмних рішень.Можливості: відстеження стану кінцевих точок у режимі реального часу; автоматизоване оновлення операційних систем і програм; управління оновленнями за допомогою простих у використанні інструментів; запуск оновлень віддалено та поширення по всій мережі. Результат: видимість стану кінцевих точок у режимі реального часу; запобігання інцидентам […]

Аналіз поведінки

User Behavior Analysis (UBA) – cистема аналізу поведінки користувачів і систем, спрямована на пошук та виявлення аномалій з використанням засобів моніторингу.Технології UBA аналізують журнали історичних даних (включно з журналами мережі та журналами автентифікації), агреговані системами класу SIEM, для виявлення моделей трафіку, спричинених як нормальною, так і шкідливою поведінкою користувачів. Зазвичай системи UBA не вживають заходів […]

Управління обліковими записами та контроль привілейованих користувачів

Privileged Access Management (PAM) – це рішення, призначені для здійснення моніторингу і контролю облікових записів привілейованих співробітників (системних адміністраторів, співробітників IT-підрозділів, підрядників, аудиторів та інших користувачів з підвищеними правами доступу), управління автентифікацією та авторизацією зазначених співробітників, аудиту виконуваних дій, контролю доступу і запису їхніх сесій.Можливості: централізоване управління обліковими записами з розширеними можливостями; аудит дій привілейованих […]

Стратегія захисту з використанням методів обману

Cyber Deception Systems Можливості: створення фальшивих цілей (honeypot) для маскування реальних мережевих активів закладання, так званих, “хлібних крихт” (bradcrams) на ПК та серверах (облікові записи, хеші, паролі, лінки RDP-сесій, тощо; активний обман атакуючих та зміна вектору атаки в сторону від реальних активів. Результат: раннє сповіщення про атаку; rightdata для прийняття рішень; перешкоджання або зупинка атаки; […]