Fortra
Fortra
Fortra (dawniej HelpSystems) to firma zorientowana na ludzi, która skupia się na pomaganiu organizacjom w zbudowaniu lepszej infrastruktury IT.
Oprogramowania Fortra zabezpieczają oraz automatyzują krytyczne procesy IT, zapewniając klientom najwyższe bezpieczeństwo przy jednoczesnym uproszczeniu procedur. Fundamentem wszystkich oferowanych rozwiązań jest wysoka jakość, przyjazne użytkowanie oraz poprawa wydajności.
Obecnie ponad 10 000 klientów na całym świecie polega na rozwiązaniach Fortra w zakresie bezpieczeństwa danych, aby zautomatyzować administrowanie zabezpieczeniami, budować bezpieczne środowiska i zmniejszać luki w zabezpieczeniach systemów.
Oferta Fortra skupia się na dwóch obszarach: automatyzacji i cyberbezpieczeństwie. W ramach rozwiązań cyberbezpieczeństwa dostępne są rozwiązania z zakresu Data Security oraz Infrastructure Protection.
Obecnie w naszej ofercie posiadamy produkty producenta z zakresu Bezpieczeństwa Danych (Data Security) i Zabezpieczenia Infrastruktury (Infrastructure Protection).
Rozwiązania z zakresu Data Security obejmują dziedziny:
- Data Classification - produkty Boldon James oraz Titus,
- Data Loss Prevention (DLP) - platforma Digital Guardian,
- Email Security - produkty ClearSwift,
- Managed File Transfer (MFT) - produkty Globalscape, GoAnywhere oraz FileCatalyst,
- Phishing Prevension - produkty Agari oraz plarforma PhishLabs,
- Digital Rights Management (DRM) - produkty Vera.
Rozwiązania z zakresu Infrastructure Protection obejmują dziedziny:
- Vulnerability Assessment & Management - produkty Beyond Security oraz Digital Defense,
- Pen Testing - produkty Core Impact, Cobalt Strike oraz Outflank.
Rozwiązania Fortra w ofercie Connect Distribution:
- CYBERBEZPIECZEŃSTWO - Data Classification
- CYBERBEZPIECZEŃSTWO - Data Loss Prevention (DLP)
- CYBERBEZPIECZEŃSTWO - Email Security
- CYBERBEZPIECZEŃSTWO - Managed File Transfer (MFT)
- CYBERBEZPIECZEŃSTWO - Pen Testing
- CYBERBEZPIECZEŃSTWO - Phishing Prevension
- CYBERBEZPIECZEŃSTWO - Vulnerability Solutions
- MONITORING I ZARZĄDZANIE - Digital Right Management (DRM)
Boldon James Classifier Foundation Suite
Kompletne rozwiązanie do klasyfikacji danych.
Boldon James Classifier to najlepsze w swojej klasie, kompletne rozwiązanie do klasyfikacji danych. Stanowi kompletny zestaw narzędzi, które tworzą ochronną tarczę zarządzania wokół danych przez cały cykl ich życia. Klasyfikator zaczyna działać już w momencie utworzenia pliku lub dokumentu. Zarządza danymi przechowywanymi w repozytoriach i systemach archiwizacji oraz chroni je, gdy Twoi pracownicy udostępniają je wewnątrz i na zewnątrz organizacji.
Boldon James SAFEmail Military Messaging
Zabezpiecznie komunikacji podmiotów z sektora bezpieczeństwa.
SAFEmail® Client and Server to bezpieczne rozwiązanie do przesyłania wiadomości dla środowisk obronnych i wywiadowczych wykorzystujących systemy pocztowe Microsof. SAFEmail® rozszerza funkcje COTS dla wiadomości Microsoft Outlook i Exchange w celu ulepszenia systemów do obsługi wiadomości o średniej i wysokiej wrażliwości. Modułowa architektura tego rozwiązania zapewnia elastyczność wymaganą w przypadku komunikatów obronnych i wywiadowczych, pozwalając na obsługę i kontrolę szerokiego zakresu danych od wrażliwych, ale niesklasyfikowanych danych, aż po wysokie poziomy zastrzeżonych klasyfikacji rządowych, na poziomie SECRET i wyżej, w różnych systemach przesyłania wiadomości.
Takie możliwości pozwalają organizacjom na ochronne oznakowanie e-maili i egzekwowanie polityk bezpieczeństwa wraz ze wsparciem dla standardów przesyłania wiadomości zgodnych z NATO, takich jak STANAG 4406 i 4774/8 w celu zapewnienia interoperacyjności.
Klasyfikacja skoncentrowana na użytkownikach dla MS Office i Mac Applicaion Suite.
Boldon James OWA Classifier by HelpSystems
Klasyfikacja z kontrolą wersji dla webowych narzędzi komunikacyjnych.
Boldon James SharePoint Classifier
Bezpieczne zarządzanie dokumentami SharePoint lokalnego i online.
Boldon James Exchange Classifier
Bezpieczna współpraca w środowisku MS Exchange.
Rozszerzenie klasyfikacji na dokumentację projektową CAD.
Klasyfikacja dla repozytoriów chmurowych.
Boldon James Classifier Reporting
Weryfikacja zachowań użytkowników potwierdzanie zgodności.
Podstawowy zestaw narzędzi do klasyfikacji danych.
Rodzina produktów Titus Classification zapewnia podstawowe narzędzia do jasnego informowania zarówno Twoich pracowników, jak i Twoich procesów o tym, jakie dane powinny być zabezpieczone oraz jak należy się z nimi obchodzić. Rozwiązanie umożliwia zarządzanie danymi i ich ochronę za pomocą najbardziej elastycznego w branży i konfigurowalnego schematu klasyfikacji metadanych. Titus Classification Suite dodaje bogaty kontekst do danych lokalnych i w chmurze.
Klasyfikacja danych w spoczynku.
Titus Illuminate Skanuje i analizuje nieustrukturyzowane dane w spoczynku oraz stosuje odpowiednie atrybuty identyfikacyjne, aby pomóc zrozumieć, jakie poufne dane są przechowywane w Twoich systemach.
Identyfikacja i klasyfikacja danych osobowych.
Titus Identifiers wykrywa informacje umożliwiające identyfikację osoby (PII) podczas tworzenia wiadomości e-mail i plików. Produkt wykorzystuje uczenie maszynowe (ML).
Klasyfikacja zintegrowana z szyfrowaniem.
Titus Encryption łączy klasyfikację i szyfrowanie danych w jedno, elastyczne, łatwe w użyciu rozwiązanie do ochrony danych, które działa na różnych platformach.
Titus Classification for Microsoft Office
Klasyfikacja danych z MS Office.
Klasyfikacja Titus dla Microsoft Office to narzędzie do klasyfikacji i egzekwowania zasad, które zapewnia, że wszystkie dokumenty pakietu Microsoft Office są klasyfikowane przed ich zapisaniem, wydrukowaniem lub wysłaniem pocztą e-mail.
Titus Classification for Desktop
Prosta klasyfikacja danych z urządzeń końcowych
Titus Classification for Desktop pozwala użytkownikom końcowym klasyfikować i chronić dowolny typ pliku za pomocą zaledwie kilku kliknięć myszą w Eksploratorze Windows, pomagając chronić organizację przed nieumyślną utratą danych.
Titus Data Classification for Google Workspace
Klasyfikacja danych z Google Workspace
Data Classification for Google Workspace identyfikuje, klasyfikuje, zabezpiecza i udostępnia poufne informacje w Gmailu, Dokumentach, Arkuszach, Prezentacjach i Kalendarzu Google, aby zoptymalizować działania związane z bezpieczeństwem.
Kompletne rozwiązanie DLP oparte na chmurze.
Digital Guardian to bezkompromisowa ochrona danych dla Twojej organizacji. Platforma Digital Guardian oparta jest na AWS i działa na tradycyjnych punktach końcowych, w sieci firmowej oraz dla aplikacji chmurowych, ułatwiając dostrzeganie i blokowanie zagrożeń dla wszelkich informacji poufnych. Rozwiązanie chmurowe oznacza uproszczone wdrażanie, obsługę wielu i elastyczne konfigurowanie, a wszystko po to, aby powstrzymać najbardziej ryzykowne zachowania użytkowników. Digital Guardian dostępny jest wyłącznie jako SaaS lub jako usługa zarządzana.
Digital Guardian Network Data Loss Prevention
Digital Guardian Network DLP zmniejsza ryzyko utraty danych dzięki monitorowaniu i kontroli przepływów danych kanałami komunikacji: SMTP, HTTP/HTTPS, FTP, SSL i aplikacji typu poczta web.
Digital Guardian pozwala na tworzenie w pełni zautomatyzowanych odpowiedzi dostosowanych do środowiska. Odpowiedzi te mogą być oparte na zasadach typu: zezwalanie, rejestrowanie, monitowanie, przenoszenie, blokowanie, szyfrowanie, przekierowywanie i poddawanie kwarantannie lub powiadamianie o potencjalnie ryzykownych zachowaniach użytkownika. Baza danych Digital Guardian Matching (DBRM) zapewnia dokładność potrzebną do zmniejszenia fałszywych alarmów i chroni szeroki zakres ustrukturyzowanych danych (np. pola w bazach danych lub kolumny w arkuszach kalk.) oraz nieustrukturyzowanych danych (np. formaty takie jak MS Office czy PDF). Specjalistyczne czujniki, monitorujące pełny stos TCP, zapewniając ochronę i egzekwowanie polityk w połączeniach przychodzących i wychodzących. Wstępnie skonfigurowane zasady dotyczące danych osobowych PHI i PCI, wraz z elastycznością tworzenia niestandardowych zasad, zapewniają ochronę najważniejszych danych w organizacji i wsparcie w zakresie zgodności. Raporty dostarczą szczegółowy obraz ruchu danych na potrzeby audytów.
Digital Guardian Endpoint Data Loss Prevention
Rozwiązanie Digital Guardian Endpoint DLP zapewnia najgłębszy wgląd w dane oraz precyzyjną kontrolę i największy w branży zakres ochrony przed wydostaniem się danych poza organizację przez urządzenie końcowe.
Instalowany Agent przechwytuje i rejestruje wszystkie zdarzenia systemowe, zachowanie użytkownika, dane w sieci lub poza nią. Agenta można skonfigurować tak, aby automatycznie blokował podejrzane działania lub ataki z zewnątrz, zanim wrażliwe dane zostaną utracone. Digital Guardian Endpoint DLP chroni ustrukturyzowane oraz nieustrukturyzowane pliki na różnych systemach, w sieci, poza siecią oraz daje pełną widoczność i kontrolę danych niezależnie od tego, z czego korzystają użytkownicy, oraz czy są w sieci czy nie. Większość rozwiązań zapobiegających utracie danych wymaga długiej identyfikacji i klasyfikacji wrażliwych danych przed rozpoczęciem ochrony. Digital Guardian działa zaraz po instalacji, proaktywnie oznaczając i klasyfikując zarówno własność intelektualną, jak i regulowane informacje typu PII, PCI, PHI.
Digital Guardian – Data Classification
Klasyfikacja danych Digital Guardian może automatycznie zlokalizować i zidentyfikować poufne dane, a następnie zastosować odpowiednie etykiety, określające w jaki sposób dane są przetwarzane.
Kompleksowe rozwiązanie do klasyfikacji danych – od zautomatyzowanych treści i klasyfikacji opartej na kontekście do ręcznej klasyfikacji użytkowników - są zoptymalizowane pod kątem zgodności z przepisami, własności intelektualnej. Tzw. Cyfrowy Opiekun - unikalna, technologia oparta na kontekście, może automatycznie identyfikować i oznaczać wrażliwe dane jeszcze przed opracowaniem zasady. Technologia oparta na inspekcji plików identyfikuje, tagi i odciski palców - metoda ta umożliwia użytkownikom klasyfikowanie na podstawie wymagań biznesowych - automatycznie dodaje znacznik bezpieczeństwa do każdego pojedynczego fragmentu danych, który dyktuje niestandardowe uprawnienia, biorąc pod uwagę rodzaj, treść, i/lub jej autora. Powyższe technologie można używać pojedynczo lub łączyć ze sobą w celu dostarczenia najbardziej wszechstronnej klasyfikacji danych.
Digital Guardian Data Discovery
Digital Guardian Data Discovery wykorzystuje automatycznie konfigurowalne skanowanie zasobów lokalnych i sieciowych stosując określone zasady kontroli w celu zapewnienia poufności.
Data Discovery integruje się z rozwiązaniami chmurowymi wiodących dostawców pamięci masowych, skanuje repozytoria, umożliwiając szyfrowanie, usuwanie lub automatyczne korygowanie wrażliwych danych zanim zostaną udostępnione w chmurze. Dane, można skanować i audytować w dowolnym momencie. Digital Guardian Data Discovery umożliwia wyszukiwanie poufnych danych na serwerach lub w bazach danych. Wstępnie skonfigurowane szablony przyspieszają wykrywanie danych PHI, PCI i PII, a niestandardowe szablony zapewniają elastyczność w przypadku innych typów danych i przepisów, w tym RODO. Digital Guardian Data Discovery dokumentuje lokalizację i skład danych w celu wspierania zasad bezpieczeństwa i wykazania zgodności z regulacjami. Po zakończeniu skanowania generowany jest raport ze szczegółową listą plików, które naruszają określone zasad oraz ich lokalizacje. Jeśli określone pliki naruszyły zasady, na podstawie przypisanej akcji (usuń, zaszyfruj, przenieś) zostaną oznaczone szczegółami naruszeń zasad.
Digital Guardian Analytics & Reporting
Moduł Digital Guardian Analytics and Reporting Cloud (DG ARC) to zaawansowana narzędzie analityczne do monitorowania przepływów pracy i usługa raportowania do chmury.
Dzięki strumieniowemu przesyłaniu danych z agentów punktów końcowych, sieci i czujników, DG ARC zapewnia najgłębszy wgląd w zdarzenia systemowe i dane. Holistyczne spojrzenie umożliwią pulpity nawigacyjne i obszary robocze zatwierdzone przez analityków bezpieczeństwa. Wszystkie najważniejsze szczegóły dostępne są w obrębie tej samej konsoli. Moduł DG ARC to jednolite rozwiązanie DLP i EDR, które konsoliduje wszystkie wrażliwe zasoby informacyjne w centrum ochrony danych oraz umożliwia wykrywanie i monitorowanie punktów końcowych. Centralizacja DG ARC z chmurą usuwa ograniczenia związane z przechowywaniem danych i daje możliwość agregowania, analizowania i zadawania zapytań systemowych, zapytań dotyczących użytkownika i danych w całej sieci i na wszystkich punktach końcowych.
ClearSwift Secure Email Gateway
Elastyczny ESG o bogatych możliwościach.
Zaawansowana ochrona poczty e-mail z wielowarstwową ochroną antywirusową, w tym wykrywanie zagrożeń typu „Zero-Hour” (Cloud-Sanbox), możliwość czyszczenia wiadomości i załączników z potencjalnie niebezpiecznych elementów (adresy URL, skrypty, makra, Active/X) oraz skuteczność wykrywania spamu na poziomie 99,9%. To także ochrona w czasie rzeczywistym danych wychodzących (DLP) – usuwanie i/lub zaciemnianie informacji wrażliwych, poufnych (również tych „ukrytych” w obrazach – za pomocą OCR), sanityzacja metadanych, predefiniowane słowniki PCI i PII, ułatwiające dostosowanie do norm typu GDPR, HIPAA, SEC, SOX.
ClearSwift Secure Exchange Gateway
Zabezpiecza i chroni lokalną i wychodzącą korespondencję mailową.
Clearswift Secure Exchange Gateway (SXG), wykorzystując zaawansowane mechanizmy DLP, zabezpiecza przed rozpowszechnianiem nieodpowiednich i/lub krytycznych informacji - zarówno w ramach korespondencji wewnętrznej, jak i opuszczającej organizację. Działa na platformach Exchange 2007, 2010 lub 2013, wykrywa złośliwe oprogramowanie i nieodpowiednie typy plików oraz identyfikuje naruszenia w korespondencji w oparciu o łatwo definiowalne zasady. Możliwość integracji z AD/LDAP oraz pozostałymi narzędziami z rodziny ClearSwift (np. Information Governance Server) przy konstruowaniu polityk bezpieczeństwa. Ochrona AV, sanityzacja danych wrażliwych i zagrożeń (metadane, adresy URL, skrypty, makra, Active/X), dostosowanie do norm typu GDPR, HIPAA, monitorowanie i raportowanie.
Dostarcza zaawansowane funkcje DLP dla systemów poczty e-mail.
Wysoko wydajne i atrakcyjne kosztowo rozszerzenie infrastruktury bezpieczeństwa dla systemów poczty email (integracja m.in. z produktami Cisco, Symantec, Sophos, czy Microsoft), niezależne - dzięki użyciu standardu SMTP - od ich rodzaju. Wykorzystuje adaptacyjny mechanizm DLP (redagowanie danych, sanityzacja strukturalna, sanityzacja dokumentów) z możliwością analizy i modyfikacji wielu tysięcy wiadomości na godzinę, zarówno w ruchu przychodzącym, jak i równolegle w wychodzącym. Integracja z AD/LDAP przy budowaniu granularnych polityk bezpieczeństwa, wygodny administracyjny panel webowy, elastyczne opcje wdrażania (chmura publiczna –> MS Azure, AWS; środowisko wirtualne; HW).
ClearSwift Information Governance Server
Zapewnia kontrolę i ochronę danych w zgodzie z regulacjami (GDPR, HIPAA itp.).
Information Governance Server pozwala na definiowanie, śledzenie, kontrolę i zabezpieczenie danych poufnych/krytycznych przed ich wyciekiem i dostępem do nich osób niepożądanych. W tym celu tworzy centralne repozytorium informacji (rejestrowane są nie tylko całe pliki, ale także fragmenty danych wrażliwych, przy użyciu jednokierunkowego algorytmu haszowania), wykorzystywanych w dalszym procesie ochrony, tj. zaawansowanego, adaptacyjnego mechanizmu DLP (Data Loss Prevention). Umożliwia tworzenie polityk bezpieczeństwa, które pozwalają precyzyjnie określić, kto i na jakich zasadach posiada uprawnienia do dostępu do informacji krytycznych – zarówno w ramach przedsiębiorstwa, jak i poza nim. CSIG może współpracować z innymi narzędziami Clearswift, rozszerzając ich możliwości.
Kontroluje ruch i dane w serwisach Web.
Dzięki zaawansowanym mechanizmom analizy treści (DCI – Deep Content Inspection) oraz adapcyjnego DLP (Data Loss Prevention), pozwala na kontrolę informacji „podróżujących” w ramach komunikacji internetowej (wszelkiego rodzaju usługi webowe) i zabezpiecza przedsiębiorstwo przed wyciekiem danych poufnych, wrażliwych, zapewniając jednocześnie dostosowanie się do ustawowych norm bezpieczeństwa (tzw. „compliance” m.in. z RODO, HIPAA). Zapobiega umieszczaniu przez użytkowników w globalnej sieci danych, które mogłyby narazić przedsiębiorstwo na przykre konsekwencje prawne, finansowe, czy wizerunkowe. Analizowane są nie tylko uploadowane pliki, ale także wszelkie treści zamieszczane np. w serwisach społecznościowych (Twitter, Facebook, LinkedIn, Youtube etc.).
ClearSwift Secure ICAP Gateway
Dodatkowa ochrona dla rozwiązań webowych firm trzecich.
Secure ICAP Gateway stanowi dla przedsiębiorstwa dodatkową warstwę ochrony danych przychodzących i wychodzących. Współpracuje ze wszystkimi gateway’ami web proxy, wspierającymi protokół ICAP (F5, Blue Coat, Cisco, Squid i wiele innych), rozszerzając ich możliwości zabezpieczające o mechanizmy kontroli AV (łącznie z sandboxowymi skanerami, pozwalającymi wykrywać zagrożenia typu „Zero-Hour”), mechanizmy analizy treści (DCI – Deep Content Inspection) oraz DLP (Data Loss Prevention). Oprócz usuwania zagrożeń pozwala to także na redagowanie (usuwanie, zaciemnianie) „w locie” danych wrażliwych i sanityzację dokumentów (np. z danych personalnych zawartych w metadanych). Doskonale integruje się z rozwiązaniami służącymi do bezpiecznego, nadzorowanego transferu plików, jak np. GoAnywhere MFT, czy Globalscape EFT.
ClearSwift Endpoint Protection
Zapewnia audyt, kontrolę i zarządzanie danymi pozostającymi w spoczynku i w użyciu.
Endpoint Protection to narzędzie pozwalające administratorom skutecznie nadzorować urządzenia końcowe użytkowników oraz dane, zarówno te będące w użyciu, jak i te w spoczynku. Integruje i synchronizuje się z Active Directory, co pozwala na budowanie zaawansowanych polityk bezpieczeństwa na różnych poziomach – od domeny, poprzez jednostki organizacyjne (Organization Unit), aż do poziomu pojedynczego użytkownika. Definiowane i kontrolowane mogą m.in. być uprawnienia użytkownika końcowego do korzystania z urządzeń typu USB (np. przenośnie dyski lub pendrive’y) – czy i na jakich zasadach użytkownik może z nich korzystać (np. blokada kopiowania określonych zawartości na nośniki zewnętrzne lub wymuszenie, aby dane na nośniku zewnętrznym zawsze były zabezpieczone poprzez ich odpowiednie zaszyfrowanie – na wypadek zgubienia nośnika). Określone mogą być również precyzyjne zasady przechowywania informacji na samych urządzeniach końcowych (laptopy, desktopy), czy zasobach sieciowych. Mimo, iż jest to narzędzie o potężnych możliwościach, tzw. „powertool”, administrowanie nim jest łatwe oraz wygodne i odbywa się za pomocą intuicyjnego GUI.
Rozwiązanie MFT instalowane lokalnie.
Globalscape EFT to lokalne bezpieczne rozwiązanie MFT, które zapewnia klientom solidny zestaw funkcji, oferując narzędzia do automatyzacji, współpracy i analizy w połączeniu z najwyższymi poziomami bezpieczeństwa danych. Globalscape dedykowany jest dla środowisk opartych wyłącznie o MS Windows.
Rozwiązanie MFT w modelu usługowym (MFTaaS).
EFT Arcus (MFTaaS) to oparte na chmurze rozwiązanie MFT, które zapewnia zgodność i wydajność MFT bez ponoszenia odpowiedzialności za utrzymywanie rozwiązania lokalnego. Dzięki EFT Arcus (MFTaaS) możesz mieć mobilność, dostępność i elastyczność chmury z podstawowymi funkcjami Globalscape.
GoAnywhere MFT to rozwiązanie do kontrolowanego przesyłania plików, które usprawnia wymianę danych między systemami, pracownikami, klientami i partnerami handlowymi. Zapewnia scentralizowaną kontrolę w oparciu o rozbudowane zabezpieczenia, szczegółowe ścieżki inspekcji i pomaga przetwarzać informacje z plików do baz danych XML, EDI, CSV i JSON.
GoAnywhere umożliwia kontrolowany, bezpieczny transfer plików zarówno pomiędzy osobami (np. za pośrednictwem poczty e-mail), pomiędzy systemami (automatyczna wymiana plików), a także w dowolnej kombinacji powyższych scenariuszy.
GoAnywhere Gateway to ulepszony, dwukierunkowy serwer proxy, który zapewnia organizacjom dodatkową warstwę zabezpieczeń przy wymianie danych /plików z partnerami handlowymi. Dzięki bramie usługi udostępniania plików mogą być bezpiecznie przechowywane w sieci prywatnej, bez narażania poufnych danych na działanie w strefie zdemilitaryzowanej (DMZ), a połączenia z systemami zewnętrznymi mogą być nawiązywane w imieniu użytkowników w sieci prywatnej.
Przesyłanie plików protokołem UDP.
FileCatalyst Direct wykorzystuje technologię przesyłania plików opartą na protokole UDP, aby umożliwić przyspieszone przesyłanie plików z dowolnego miejsca na świecie. Nawet w przypadku problemów z siecią FileCatalyst Direct może przesyłać pliki z prędkością do 10 Gb/s, oszczędzając czas i zasoby organizacji.
Portal webowy do zarządzania transferem plików.
FileCatalyst Workflow to portal internetowy, który umożliwia użytkownikom udostępnianie, modyfikowanie i śledzenie plików każdemu w organizacji. Z wyraźnym zamiarem usprawnienia organizacji pracy, obszary plików są odgrodzone, aby użytkownicy mogli przechowywać pliki do przetworzenia i wspólnej zmiany. Podobnie jak FileCatalyst Direct, FileCatalyst Workflow działa w dowolnym miejscu na świecie.
Podgląd transferu plików na żywo.
FileCatalyst Central to narzędzie webowe, które pozwala użytkownikom przeglądać trwający transfer plików w czasie rzeczywistym. Funkcje monitorowania File Catalyst Central obejmują m.in. sprawdzanie historii transakcji i raportów, powiadomienia o kondycji systemu, zdalną konfigurację i inicjowanie transferu plików.
Oprogramowanie do symulacji zagrożeń i operacji Red Team.
Cobalt Strike to narzędzie do emulacji zagrożeń, idealne do naśladowania zaawansowanych, ukrytych aktorów zagrożeń, którzy zostali osadzeni w środowisku IT na długi czas. Agenci po eksploitacji i możliwości współpracy z Cobalt Strike umożliwiają skuteczne symulacje adwersarza i operacje Red Team. Rzuć wyzwanie zespołom Blue Team i sprawdź ich reakcję na incydenty dzięki zmiennym C2, które pozwalają wskaźnikom sieciowym imitować różne złośliwe oprogramowanie oraz procesy inżynierii społecznej. Wszystko to, aby wzmocnić operacje bezpieczeństwa w celu sprawdzenia skuteczności Twojego programu bezpieczeństwa i możliwości reagowania na ewentualne incydenty.
Core Security Access Assurance Suite
Wykorzystuje zaawansowaną inteligencję w holistycznym zarządzaniu tożsamością i dostępem.
Jako część portfolio rozwiązań Core Security Identity Governance and Administration Access Assurance Suite to solidne rozwiązanie do zarządzania tożsamością i dostępem (IAM).
IAM, które oferuje inteligentne i widoczne zarządzanie tożsamością w każdym środowisku biznesowym. Access Assurance Suite umożliwia organizacjom świadome planowanie, spełnianie bieżącej zgodności z przepisami oraz wykorzystywanie użytecznej analityki dla lepszego zarządzania tożsamością.
Pomaga chronić dane za pomocą zautomatyzowanego zarządzania polityką bezpieczeństwa.
Security Auditor to produkt do audytu bezpieczeństwa serwerów i "kubełków magazynowych" (buckets) S3 oraz raportowania ich zgodności. Upraszcza i automatyzuje zadania administracyjne związane z bezpieczeństwem i wymaganiami dotyczącymi raportowania zgodności z przepisami, a wszystko to z poziomu łatwej w użyciu konsoli internetowej.
Po zdefiniowaniu wymagań, można je porównać (uruchomić "sprawdzanie zgodności") z rzeczywistymi ustawieniami w systemach, którymi zarządzamy. Można ustawić takie same wymagania dla wszystkich serwerów i zarządzać nimi jako grupą, zarządzać nimi indywidualnie w zależności od ich funkcji lub wykorzystać oba te tryby w zależności od potrzeb.
Oprogramowanie do testów penetracyjnych.
Core Impact wykorzystuje te same techniki, co dzisiejsi aktorzy zagrożeń, aby skutecznie przetestować bezpieczeństwo infrastruktury IT i tym samym zminimalizować ryzyko oraz ochronić cenne aktywa. Z pomocą sterowanych automatyzacji, organizacje mogą odkrywać, testować i raportować w zaledwie kilku prostych krokach.
Core Impact zapewnia łatwe do naśladowania i ustalone zautomatyzowane ramy, które mogą wspierać wymagania i standardy branżowe, w tym PCI-DSS, CMMC, GDPR i NIST.
Identyfikuje i reaguje na zdarzenia związane z bezpieczeństwem w czasie rzeczywistym.
Event Manager to platforma do analizy i reagowania w zakresie cyberbezpieczeństwa, która zapewnia, że krytyczne zdarzenia są zawsze traktowane z należytą uwagą.
Zdarzenia są tłumaczone na łatwy do interpretacji format, a zdarzenia krytyczne są w czasie rzeczywistym oddzielane od szumu informacyjnego. Dzięki temu analitycy bezpieczeństwa mogą działać szybko i zdecydowanie, nawet bez specjalistycznej wiedzy na temat każdej technologii wykorzystywanej w Twoim środowisku a pełna ścieżka audytu ułatwia spełnienie wymogów zgodności z normami bezpieczeństwa.
Zapobiega stratom i likwiduje zmęczenia alarmami dzięki analizie ruchu sieciowego.
Core Network Insight monitoruje i analizuje ruch sieciowy w celu wykrycia krytycznych zagrożeń w czasie rzeczywistym na dowolnym urządzeniu w obrębie infrastruktury.
Wiele silników wykrywających zagrożenia dostarcza ostatecznych dowodów i wskazuje konkretne miejsce infekcji. Dzięki temu zespoły ds. bezpieczeństwa mogą sprawnie reagować, szybko redukować czas przebywania w sieci i zapobiegać potencjalnym stratom.
Digital Defense Frontline Pen Test
Wykorzystanie sprawdzonych metodologii i najlepszych praktyk w testach penetracyjnych.
Chociaż wiele firm przeprowadza skanowanie podatności swoich sieci, aplikacji i platform komputerowych, nie gwarantuje to nienaruszalności wykrytych luk.
Digital Defense Frontline Pen Test™ jest kluczowym elementem każdego solidnego programu bezpieczeństwa informacji. Wykonywany przez wyszkolonych analityków bezpieczeństwa i wykorzystujący najlepsze w branży metodologie testowe, Digital Defense Pen Test celuje w systemy, w których występują słabe punkty. Skutecznie określa, czy potencjalna luka jest rzeczywiście możliwa do wykorzystania i czy może ona doprowadzić do ujawnienia wrażliwych danych korporacyjnych.
Produkt OST firmy Outflank to pierwsze na rynku rozwiązanie oferujące pełny zestaw narzędzi wspierających czerwone zespoły (ang. Red Teams) w krytycznych zadaniach polegających na testowaniu bezpieczeństwa oraz zapewnianiu odporności na zaawansowane symulacje przeciwnika.
Narzędzia OST pozwalają na symulację technik podobnych do tych, które stosują niektóre APT-y (ang. Advanced Persistent Threats) i zorganizowane grupy przestępcze, a które nie są dostępne w narzędziach publicznych. Pomagają w łatwy sposób wykonywać głęboko techniczne i trudne zadania bez nadmiernej komplikacji, z gwarantowanym poziomem i bezpieczeństwem OPSEC. Narzędzia OST są opracowane w celu obejścia środków obronnych i narzędzi detekcji.
Ochrona przed atakami związanymi z tożsamością.
Agari Phishing Defense powstrzymuje phishing, BEC (Business Email Compromise) i inne ataki polegające na oszustwie tożsamości, które nakłaniają pracowników do wyrządzenia szkody swojej firmie.
Wzmocnienie ochrony antyphishingowej dla O365.
Agari Phishing Response to jedyne gotowe rozwiązanie stworzone specjalnie dla Microsoft Office 365 w celu zautomatyzowania procesu reagowania na incydenty phishingowe, działań naprawczych i ograniczania naruszeń.
Obrona przed atakami DMARC.
Agari Brand Protection powstrzymuje phishing, automatyzując proces uwierzytelniania i egzekwowania e-maili DMARC w celu ochrony klientów przed cyberatakami, zachowania tożsamości marki i zwiększenia zaangażowania cyfrowego użytkowników.
Ochrona przed atakami BEC.
Usługa Agari Active Defense BEC Threat Intelligence zapewnia praktyczną inteligencję, która pomaga w lepszym rozumieniu zagrożeń i zmniejszeniu ryzyku ataków BEC.
Kompletna platforma do ochrona przed ryzykiem cyfrowym.
Platforma PhishLabs jest podstawą rozwiązania Digital Risk Protection firmy Help Systems. Rozwijana przez ponad dekadę we współpracy z najbardziej atakowanymi markami na świecie, platforma PhishLabs zapewnia kompleksowe gromadzenie, ekspercką kurację i całkowitą eliminację zagrożeń cyfrowych.
Platforma PhishLabs zabezpiecza przed:
- Kompromitacją marki
- Przejmowaniem kont
- Zagrożeniami w mediach społecznościowych
- Wyciekiem danych
Rozwiązanie do szczegółowej oceny podatności na zagrożenia.
Zarządzanie i ocena podatności na zagrożenia mogą szybko stać się przytłaczające dla każdego firmowego działu IT, zwłaszcza gdy rosną wymagania technologiczne organizacji. Zagrożenia te mogą być czasochłonne, kosztowne do znalezienia i naprawienia i ciągle się zmieniają. BeSECURE został zaprojektowany tak, aby zapewnić najdokładniejszą i najszybszą możliwą poprawę bezpieczeństwa sieciowego dostosowaną do potrzeb organizacji.
BeSECURE może być wdrażany w chmurze, lokalnie lub w chmurze hybrydowej i niezależnie od wybranego scenariusza nie wymaga instalacji agentów.
Statyczne testy bezpieczeństwa kodu źródłowego oprogramowania.
BeSOURCE zajmuje się jakością i bezpieczeństwem kodu aplikacji i integruje SecOps z DevOps. Usprawnia to proces testowania kodu dzięki uwzględnieniu perspektywy SecOps w zakresie kompleksowego bezpieczeństwa wytwarzanych aplikacji.
BeSOURCE SAST spełnia kluczowe standardy bezpieczeństwa, a kierując się statyczną analizą kodu dostarcza programistom odpowiednich rekomendacji w zakresie standardów, takich jak: Common Weakness Enumeration (CWE), SANS TOP 25, OWASP TOP 10 czy wytycznych CERT dotyczących bezpiecznego kodowania.
Wzmocnienie bezpieczeństwa dzięki wykrywaniu luk w istniejącej ochronie sieci.
Frontline ATS daje możliwość bezagentowego wykrywania zagrożeń sieciowych oraz identyfikacji luk w zabezpieczeniach punktów końcowych. Wskazuje zasoby z nieaktualną lub wyłączoną ochroną i błyskawicznie oznacza zagrożone urządzenia. Analizuje zasoby pod kątem infekcji złośliwym oprogramowaniem bez potrzeby korzystania z lokalnych agentów. Umożliwia audyt hostów podłączonych do domeny Windows pod kątem oznak zagrożenia i aktywności zagrożeń poprzez ich natywne protokoły administracyjne WMI, SMB i CIFS.
Chmurowe (SaaS) rozwiązanie do zarządzania podatnościami.
Frontline VM (Frontline Vulnerability Manager) jest najbardziej kompleksowym, dokładnym i łatwym w użyciu rozwiązaniem do zarządzania podatnościami. Korzysta z autorskiej technologii skanowania, która wykonuje kompleksową ocenę bezpieczeństwa i pomaga priorytetyzować wyniki, dzięki czemu planowanie i zarządzanie remediacją jest bardziej wydajne i skuteczne.
Frontline VM łączy opatentowaną technologię skanowania z łatwym w obsłudze graficznym interfejsem użytkownika i korelacją danych o aktywach, dzięki czemu uzyskujemy szybkie, dokładne wyniki (mniej niż 1% false positives).
Szybkie i dokładne rozwiązanie do oceny podatności aplikacji webowych.
Szybkie zmiany technologii aplikacji internetowych wymagają od organizacji ciągłego śledzenia nowych standardów i najlepszych praktyk. Wraz z wprowadzeniem każdej nowej technologii webowej i samą ilością ataków internetowych, jeden fakt pozostaje prawdziwy - zabezpieczenie aplikacji nie podlega dyskusji.
Frontline WAS (Frontline Web Application Scanning) zapewni wgląd w stan bezpieczeństwa aplikacji internetowych Twojej organizacji, dostarczy listę priorytetów podatności i zalecenia techniczne w celu ich złagodzenia lub usunięcia. Przyjazna dla użytkownika konfiguracja i wyniki działań dają użytkownikom informacje, których potrzebują szybko i w zwięzłej formie.
Chmurowa platforma DRM.
Vera Cloud jest centralnym elementem usługi Vera DRM. Jest to usługa uruchamiana w chmurze, która zarządza polityką bezpieczeństwa i jej atrybutami dla każdego klienta lub najemcy chmurowego chronionego przez Vera DRM. Umożliwia bezpiecznie zarządzanie procesami tworzenia kluczy, egzekwowania polityk dostępu oraz gromadzi dane do raportowania i na potrzeby ewentualnego audytu. Platforma Vera łączy szyfrowanie i polityki bezpieczeństwa bezpośrednio z samymi danymi, dając zespołom IT możliwość nadzoru nad nimi, bez względu na to, gdzie się znajdują. Co bardzo istotne, żadne dane ani treści klientów nie są przechowywane na platformie Vera Cloud, a jednie są przez nią nadzorowane i chronione.
Klienckie oprogramowanie DRM dla urządzeń końcowych.
VeraClient to oprogramowanie klienckie, które może w przejrzysty sposób potwierdzić tożsamość użytkownika, chronić nowo utworzone dane przed modyfikacją, egzekwować odpowiednie polityki i zapewnić bezpieczną transmisję kluczy i polityk do i z platformy Vera Cloud. Oprogramowanie klienckie dla użytkownika końcowego (dostępna na urządzenia mobilne, komputery stacjonarne MS Windows i Mac OS X) umożliwia zespołom IT centralne zarządzanie dostępem do urządzeń zarówno tych znajdujących się pod kontrolą danego przedsiębiorstwa, jak i poza nim.