-
Indegy Industrial Cybersecurity Suite – monitorowanie bezpieczeństwa systemów klasy SCADA (Supervisory Control And Data Acquisition) Open or Close
Rozwiązanie Indegy Industrial Cybersecurity Suite jest rozwiązaniem nadzorującym przebieg procesu technologicznego lub produkcyjnego. System nie tylko zbiera informacje o ruchu, wykonuje wizualizację sieci oraz alarmuje o zdarzeniach będących anomaliami, ale również, dzięki współpracy z producentami sterowników przemysłowych, na bieżąco monitoruje stan każdego z zainstalowanych w instalacji sterowników. Dla każdego z nich zapisuje tzw. ścieżkę audytową i alarmuje o wszelkich zmianach oprogramowania, ingerencji administratorów i inżynierów, zanim jeszcze sterownik zacznie działać w zmieniony sposób. Dzięki temu wykrywane są próby ingerencji w proces przemysłowy, a nie tylko wykrywana jest sama ingerencja po fakcie.
Narzędzie jest kompatybilne z wieloma modelami sterowników przemysłowych produkowanych przez liderów rynku. Odbiorcami rozwiązania są klienci z szeroko rozumianego sektora utilitlies.
Korzyści dla klienta:
-
Kompleksowy monitoring potencjalnie negatywnych zdarzeń w sieciach przemysłowych.
-
Możliwość kontroli firm zewnętrznych utrzymujących systemy przemysłowe na rzecz ich właściciela.
-
System spełnia wymogi ustawy o krajowym systemie cyberbezpieczeństwa dla operatorów usług kluczowych.
-
-
Eset – solidna ochrona przed zagrożeniami Open or Close
Oprogramowanie realizuje następujące funkcje:
- Ochrona komputerów poziom Antivirus
- Ochrona komputerów poziom Security
- Ochrona urządzeń mobilnych
- Ochrona serwerów plikowych
- Ochrona serwerów pocztowych
- Ochrona bramy internetowej
- Bezagentowa ochrona maszyn wirtualnych
- Konsola centralnego zarządzania
Korzyści dla użytkowników:- Ochrona przed hakerami i złośliwym oprogramowaniem typu ransomware
- Zapewnienie bezpieczeństwa przy minimalnym wpływie na wydajność
- Skalowalne i elastyczne zabezpieczenie środowiska
- Polskie wsparcie techniczne
- Łatwość zarządzania i instalacji dzięki centralnej konsoli.
- Zaawansowane zarządzanie portami USB, np. wykluczenie nośników wymiennych lub stworzenie zamkniętej grupy nośników możliwych do użycia.
-
TrapX DeceptionGrid - ochrona infrastruktury IT przed atakami oparta o pułapki Open or Close
Rozwiązanie pozwalające na skuteczne wykrywanie i powstrzymywanie ataków, dzięki sieci wabików (honeypot), imitujących urządzenia podpięte do sieci.
Podstawowe funkcje systemu:
-
Tworzenie fikcyjnej infrastruktury, zbliżonej do rzeczywistej, która dla cyberataku stanowi pułapkę (honeypot).
-
Szybkie wykrywanie i analiza oraz chrona przed nowymi atakami zerowymi i APT w czasie rzeczywistym.
-
Zautomatyzowany, bardzo dokładny wgląd w złośliwe oprogramowanie i złośliwą aktywność niewidziane przez inne rodzaje cyberobrony, które można stosować równolegle.
Korzyści dla użytkownika:
-
Możliwość zastosowania proaktywnej postawy bezpieczeństwa.
-
Zmiana ekonomii cyberobrony - przesunięcie kosztu na napastnika.
-
Wysoka efektywność działania.
-
-
Graylog – system zbierania i archiwizacji logów Open or Close
Podstawowe funkcje systemu:
-
Zbieranie i archiwizacja logów oraz szereg funkcjonalności usprawniających zarządzanie i monitorowanie infrastruktury informatycznej.
-
Zbieranie logów z urządzeń sieciowych w standardzie protokołu Syslog.
-
Zbieranie logów z systemów operacyjnych Linux i Windows oraz aplikacji za pomocą natywnego formatu GELF.
-
Możliwość zastosowania zaawansowanego filtrowania zbieranych danych na poziomie serwera lub agentów.
Korzyści dla użytkownika:
-
Jedna konsola do przeszukiwania logów z różnych urządzeń, systemów i aplikacji – ułatwienie dla analizy potencjalnych problemów i zagrożeń w infrastrukturze IT.
-
Łatwe tworzenie niestandardowych pulpitów nawigacyjnych w celu wizualizacji różnych wskaźników i trendów na jednej stronie.
-
Możliwość definiowania korelacji oraz na ich postawie alarmów w uzależnieniu od ilości określonych logów w czasie lub konkretnych wartości pól.
-
Wielowątkowe wyszukiwanie, pozwala pracować z zestawem danych bez konieczności planowania lub zapisywania wyszukiwania, aby kontynuować w późniejszym czasie.
-
Możliwość szybkiego podłączania nowych źródeł danych.
-
Tworzenie archiwum logów umożliwiającego wieloletnie ich przechowywanie i szybki dostęp.
-
Spełnienie wymagań wynikających z tzw. Rozporządzenia w sprawie Krajowych Ram Interoperacyjności (KRI).
-
Spełnienie wymagań wynikających z RODO w zakresie rozliczalności.
-
Spełnienie wymagań wynikających z normy ISO/IEC 27001 w zakresie m.in. rejestrowania zdarzeń i monitorowania, gromadzenia materiału dowodowego.
-
-
ivanti – ujednolicone zarządzanie wszystkimi urządzeniami końcowymi Open or Close
Ivanti – ujednolicone zarządzanie wszystkimi urządzeniami końcowymi
Oprogramowanie realizuje następujące funkcje:
-
Zarządzanie zasobami informatycznymi (sprzętem i oprogramowaniem/licencjami)
Korzyści dla użytkowników:
-
Zarządzanie poprawkami systemu operacyjnego i aplikacji innych firm
-
Rozszerzenie oprogramowania SCCM o obsługę poprawek aplikacji innych firm
-
Ułatwienie migracji użytkowników do systemu Windows 10
-
Ochrona przed złośliwym oprogramowaniem, w tym typu ransomware
-
Zgodność z przepisami zapewnia pomyślne przejście audytu oprogramowania
-
WALLIX Bastion – system zarządzania dostępem uprzywilejowanym (PAM) Open or Close
System łączy w sobie zarządzanie uprzywilejowane i monitorowanie użytkowników dzięki zaawansowanemu zarządzaniu hasłami i kluczem SSH. Jest to skalowalne rozwiązanie zaprojektowane tak, aby w pełni zintegrować się z istniejącym już środowiskiem technicznym. Korzystając z bibliotek skryptów, wtyczek, interfejsów API i sieci partnerów technologicznych, Bastion Enterprise jest jednym z najbardziej interoperacyjnym i efektywnym rozwiązaniem na rynku, służącym do zarządzania dostępem uprzywilejowanym.
Podstawowe funkcje systemu:
-
Monitorowanie aktywności oraz kontrolę dostępu uprzywilejowanego w czasie rzeczywistym.
-
Zarządzanie hasłami i kluczami SSH w skonsolidowanym skarbcu.
-
Centralizację uprzywilejowanego dostępu za pomocą konsoli administracyjnej.
Korzyści dla użytkownika:
-
Zmniejszone ryzyko utraty danych i wycieków informacji.
-
Szybsze podejmowanie decyzji dzięki raportom alarmowym.
-
Szczegółowa kontrola dostępu przez administratorów, w tym podwykonawców.
-
Brak konieczności przekazywania podwykonawcom haseł do kont uprzywilejowanych (administracyjnych).
-
Śledzenie zgodności z przepisami w zakresie raportowania przeznaczone dla audytorów.
-
Uproszczona analiza danych i generowanie raportów.
-
Szybkie określanie ryzykownych sytuacji i potencjalnych zagrożeń ze strony zespołów IT.
-
-
AlienVault – zintegrowana platforma do zarządzania i wykrywania zagrożeń Open or Close
AlienVault jest systemem, który umożliwia organizacjom różnych wielkości korzystanie z rozwiązań bezpieczeństwa wykrywających aktualne zagrożenia i umożliwiających odpowiedź na nie w bardzo krótkim czasie.
Obok funkcjonalności tradycyjnego systemu SIEM, AlienVault Unified Security Management (USM) posiada wszystkie niezbędne funkcje bezpieczeństwa zintegrowane w jednej platformie, bez dodatkowych opłat. AlienVault skoncentrowany jest na łatwości użytkowania i wdrożenia, dlatego jest idealny dla średnich organizacji z ograniczonym budżetem i zasobami.Podstawowe funkcje systemu:
-
Aktywne i pasywne wykrywanie sieci.
-
Aktywne skanowanie sieci, stałe monitorowanie zagrożeń.
-
IDS sieci i hostów, monitorowanie integralności plików.
-
Analiza przepływu sieciowego, normalizacja logów.
Korzyści dla użytkowników:
-
W ciągu kilku minut od instalacji użytkownik otrzymuje informacje odnośnie wszystkich urządzeń IP z obsługą w sieci, oprogramowania jakiej jest na nich zainstalowane, konfiguracji oraz ewentualnych luk i zagrożeń.
-
Funkcja monitorowania zachowań dostarcza dane, które pomagają zrozumieć stan systemu i aktywności sieciowej.
-
System umożliwia szybką ocenę podatności na zagrożenia bezpieczeństwa sieci, wykrywa anomalie w zachowaniach użytkownika, sieci i aplikacji oraz rozpoznaje wzorce aktywności reprezentatywne dla coraz bardziej wyrafinowanych zagrożeń.
-
-
MobileIron - bezpieczeństwo i dostęp do zasobów IT dla urządzeń mobilnych Open or Close
MobileIron jest światowym liderem bezpieczeństwa i zarządzania aplikacjami mobilnymi, dokumentami oraz urządzeniami. Umożliwia organizacji stworzenie warunków, gdzie każdy proces biznesowy jest dostępny na urządzeniu mobilnym pracownika, szybko, wygodnie i bezpiecznie. System umożliwia współdzielenie danych pomiędzy zasobami firmowymi dostępnymi w chmurze firmowej lub chmurach firm trzecich, np.: Office365, Dropbox, OneDrive. Administrator przy pomocy systemu DLP jest w stanie kontrolować przesyłane dane pomiędzy urządzeniami. Działa na platformach Windows Phone, Android, Blackberry, iOS.
Korzyści dla użytkowników:
-
Bezpieczna praca zdalna na dokumentach i w aplikacjach firmowych.
-
Zabezpieczanie przed wyciekiem danych.
-
-
SecureVisio - Zautomatyzowanie procesów zarządzania bezpieczeństwem IT Open or Close
Rozwiązanie zarządzania bezpieczeństwem kategorii IT GRC (Governance, Risk Management, Compliance), wyposażone w elektroniczną dokumentację systemu teleinformatycznego oraz narzędzia zarządzania incydentami (Incident Management), a także zintegrowane narzędzia analizy wpływu naruszeń bezpieczeństwa na procesy organizacji (Business Impact Analysis)
Podstawowe funkcje systemu:
-
Elektroniczna dokumentacja zabezpieczeń.
-
Baza wiedzy eksperckiej bezpieczeństwa IT.
-
Rejestrowanie incydentów bezpieczeństwa.
-
Raportowanie i alarmowanie.
-
Ocenianie konsekwencji incydentu dla biznesu (Business Impact Analysis).
-
Modelowanie zagrożeń (Threat Modelling).
-
Automatyczne szacowanie ryzyka.
-
Audytowanie bezpieczeństwa (Security Audit).
-
Symulowanie awarii.
-
Integracji z SIEM, zabezpieczeniami sieci, skanerami podatności, bazą CVE
Korzyści dla użytkownika:
-
Utrzymanie ciągłości działania krytycznych procesów biznesowych.
-
Szybka lokalizacja i obsługa incydentów IT, unikanie incydentów w systemach IT o krytycznym znaczeniu dla organizacji.
-
Interaktywna, elektroniczna i łatwa w utrzymaniu dokumentacja systemów, sieci i zabezpieczeń IT.
-
Optymalizacja kosztów rozwoju i utrzymania bezpieczeństwa IT.
-
Całościowy obraz bezpieczeństwa organizacji z funkcją Business Impact Analysis (BIA).
-
Integracja bezpieczeństwa wszystkich systemów IT.
-
Efektywne zarządzanie ryzykiem i minimalizacja strat wynikających z incydentów bezpieczeństwa.
-
Optymalizacja czasu pracy i zmniejszenie stresu osób odpowiedzialnych za bezpieczeństwo.
-
Unikanie błędów wynikających ze zmian w systemie zabezpieczeń.
-
Szybsze uruchamianie nowych usług IT bez obawy o bezpieczeństwo.
-
Automatyzacja wielu złożonych i czasochłonnych procesów zarządzania bezpieczeństwem.
-
Łatwiejsze spełnienie wymagań prawa i standardów bezpieczeństwa (KNF, RODO, PCI-DSS, ISO-27001).
-