Fortra (dawniej HelpSystems)
Fortra
Fortra (dawniej HelpSystems) to firma zorientowana na ludzi, która skupia się na pomaganiu organizacjom w zbudowaniu lepszej infrastruktury IT.
Oprogramowania Fortra zabezpieczają oraz automatyzują krytyczne procesy IT, zapewniając klientom najwyższe bezpieczeństwo przy jednoczesnym uproszczeniu procedur. Fundamentem wszystkich oferowanych rozwiązań jest wysoka jakość, przyjazne użytkowanie oraz poprawa wydajności.
Obecnie ponad 10 000 klientów na całym świecie polega na rozwiązaniach Fortra w zakresie bezpieczeństwa danych, aby zautomatyzować administrowanie zabezpieczeniami, budować bezpieczne środowiska i zmniejszać luki w zabezpieczeniach systemów.
Oferta Fortra skupia się na dwóch obszarach: automatyzacji i cyberbezpieczeństwie. W ramach rozwiązań cyberbezpieczeństwa dostępne są rozwiązania z zakresu Data Security oraz Infrastructure Protection.
Obecnie w naszej ofercie posiadamy produkty producenta z zakresu Bezpieczeństwa Danych (Data Security) i Zabezpieczenia Infrastruktury (Infrastructure Protection).
Rozwiązania z zakresu Data Security obejmują dziedziny:
- Data Classification - produkty Boldon James oraz Titus,
- Data Loss Prevention (DLP) - platforma Digital Guardian,
- Email Security - produkty ClearSwift,
- Managed File Transfer (MFT) - produkty Globalscape, GoAnywhere oraz FileCatalyst,
- Phishing Prevension - produkty Agari oraz plarforma PhishLabs,
- Digital Rights Management (DRM) - produkty Vera.
Rozwiązania z zakresu Infrastructure Protection obejmują dziedziny:
- Vulnerability Assessment & Management - produkty Beyond Security oraz Digital Defense,
- Pen Testing - produkty Core Impact, Cobalt Strike oraz Outflank.
Rozwiązania Fortra w ofercie Connect Distribution:
- BEZPIECZEŃSTWO - Data Classification
- BEZPIECZEŃSTWO - Data Loss Prevention (DLP)
- BEZPIECZEŃSTWO - Email Security
- BEZPIECZEŃSTWO - Managed File Transfer (MFT)
- BEZPIECZEŃSTWO - Pen Testing
- BEZPIECZEŃSTWO - Phishing Prevension
- BEZPIECZEŃSTWO - Vulnerability Solutions
- MONITORING I ZARZĄDZANIE - Digital Right Management (DRM)
Boldon James Classifier Foundation Suite
Kompletne rozwiązanie do klasyfikacji danych.
Boldon James Classifier to najlepsze w swojej klasie, kompletne rozwiązanie do klasyfikacji danych. Stanowi kompletny zestaw narzędzi, które tworzą ochronną tarczę zarządzania wokół danych przez cały cykl ich życia. Klasyfikator zaczyna działać już w momencie utworzenia pliku lub dokumentu. Zarządza danymi przechowywanymi w repozytoriach i systemach archiwizacji oraz chroni je, gdy Twoi pracownicy udostępniają je wewnątrz i na zewnątrz organizacji.
Boldon James SAFEmail Military Messaging
Zabezpiecznie komunikacji podmiotów z sektora bezpieczeństwa.
SAFEmail® Client and Server to bezpieczne rozwiązanie do przesyłania wiadomości dla środowisk obronnych i wywiadowczych wykorzystujących systemy pocztowe Microsof. SAFEmail® rozszerza funkcje COTS dla wiadomości Microsoft Outlook i Exchange w celu ulepszenia systemów do obsługi wiadomości o średniej i wysokiej wrażliwości. Modułowa architektura tego rozwiązania zapewnia elastyczność wymaganą w przypadku komunikatów obronnych i wywiadowczych, pozwalając na obsługę i kontrolę szerokiego zakresu danych od wrażliwych, ale niesklasyfikowanych danych, aż po wysokie poziomy zastrzeżonych klasyfikacji rządowych, na poziomie SECRET i wyżej, w różnych systemach przesyłania wiadomości.
Takie możliwości pozwalają organizacjom na ochronne oznakowanie e-maili i egzekwowanie polityk bezpieczeństwa wraz ze wsparciem dla standardów przesyłania wiadomości zgodnych z NATO, takich jak STANAG 4406 i 4774/8 w celu zapewnienia interoperacyjności.
Klasyfikacja skoncentrowana na użytkownikach dla MS Office i Mac Applicaion Suite.
Boldon James OWA Classifier by HelpSystems
Klasyfikacja z kontrolą wersji dla webowych narzędzi komunikacyjnych.
Boldon James SharePoint Classifier
Bezpieczne zarządzanie dokumentami SharePoint lokalnego i online.
Boldon James Exchange Classifier
Bezpieczna współpraca w środowisku MS Exchange.
Rozszerzenie klasyfikacji na dokumentację projektową CAD.
Klasyfikacja dla repozytoriów chmurowych.
Boldon James Classifier Reporting
Weryfikacja zachowań użytkowników potwierdzanie zgodności.
Podstawowy zestaw narzędzi do klasyfikacji danych.
Rodzina produktów Titus Classification zapewnia podstawowe narzędzia do jasnego informowania zarówno Twoich pracowników, jak i Twoich procesów o tym, jakie dane powinny być zabezpieczone oraz jak należy się z nimi obchodzić. Rozwiązanie umożliwia zarządzanie danymi i ich ochronę za pomocą najbardziej elastycznego w branży i konfigurowalnego schematu klasyfikacji metadanych. Titus Classification Suite dodaje bogaty kontekst do danych lokalnych i w chmurze.
Klasyfikacja danych w spoczynku.
Titus Illuminate Skanuje i analizuje nieustrukturyzowane dane w spoczynku oraz stosuje odpowiednie atrybuty identyfikacyjne, aby pomóc zrozumieć, jakie poufne dane są przechowywane w Twoich systemach.
Identyfikacja i klasyfikacja danych osobowych.
Titus Identifiers wykrywa informacje umożliwiające identyfikację osoby (PII) podczas tworzenia wiadomości e-mail i plików. Produkt wykorzystuje uczenie maszynowe (ML).
Klasyfikacja zintegrowana z szyfrowaniem.
Titus Encryption łączy klasyfikację i szyfrowanie danych w jedno, elastyczne, łatwe w użyciu rozwiązanie do ochrony danych, które działa na różnych platformach.
Titus Classification for Microsoft Office
Klasyfikacja danych z MS Office.
Klasyfikacja Titus dla Microsoft Office to narzędzie do klasyfikacji i egzekwowania zasad, które zapewnia, że wszystkie dokumenty pakietu Microsoft Office są klasyfikowane przed ich zapisaniem, wydrukowaniem lub wysłaniem pocztą e-mail.
Titus Classification for Desktop
Prosta klasyfikacja danych z urządzeń końcowych
Titus Classification for Desktop pozwala użytkownikom końcowym klasyfikować i chronić dowolny typ pliku za pomocą zaledwie kilku kliknięć myszą w Eksploratorze Windows, pomagając chronić organizację przed nieumyślną utratą danych.
Titus Data Classification for Google Workspace
Klasyfikacja danych z Google Workspace
Data Classification for Google Workspace identyfikuje, klasyfikuje, zabezpiecza i udostępnia poufne informacje w Gmailu, Dokumentach, Arkuszach, Prezentacjach i Kalendarzu Google, aby zoptymalizować działania związane z bezpieczeństwem.
Kompletne rozwiązanie DLP oparte na chmurze.
Digital Guardian to bezkompromisowa ochrona danych dla Twojej organizacji. Platforma Digital Guardian oparta jest na AWS i działa na tradycyjnych punktach końcowych, w sieci firmowej oraz dla aplikacji chmurowych, ułatwiając dostrzeganie i blokowanie zagrożeń dla wszelkich informacji poufnych. Rozwiązanie chmurowe oznacza uproszczone wdrażanie, obsługę wielu i elastyczne konfigurowanie, a wszystko po to, aby powstrzymać najbardziej ryzykowne zachowania użytkowników. Digital Guardian dostępny jest wyłącznie jako SaaS lub jako usługa zarządzana.
W skład platformy Digital Guardian wchodzą:
• Analytics and Reporting Cloud (ARC) - wykrywa i reaguje na zagrożenia szybciej i wydajniej, niezależnie od zagrożenia, dzięki usługom chmurowym Big Data opartym na AWS.
• Endpoint Agent - zapewnia najgłębszą widoczność i kontrolę dostępną na rynku w systemach Windows, macOS i Linux. Możliwości obejmują zarówno rejestrację, jak i natychmiastowe blokowanie zagrożeń dla danych.
• Network Appliance - obsługuje zgodność, chroniąc dane w spoczynku i dane w ruchu przy niskim obciążeniu za pomocą technologii odcisków palców (Database Record Matching).
• Management Console - umożliwia skonfigurowanie platformy, w tym konfigurowanie i wdrażanie agentów. Tworzy zasady, alerty i raporty oraz zarządza nimi.
ClearSwift Secure Email Gateway
Elastyczny ESG o bogatych możliwościach.
Zaawansowana ochrona poczty e-mail z wielowarstwową ochroną antywirusową, w tym wykrywanie zagrożeń typu „Zero-Hour” (Cloud-Sanbox), możliwość czyszczenia wiadomości i załączników z potencjalnie niebezpiecznych elementów (adresy URL, skrypty, makra, Active/X) oraz skuteczność wykrywania spamu na poziomie 99,9%. To także ochrona w czasie rzeczywistym danych wychodzących (DLP) – usuwanie i/lub zaciemnianie informacji wrażliwych, poufnych (również tych „ukrytych” w obrazach – za pomocą OCR), sanityzacja metadanych, predefiniowane słowniki PCI i PII, ułatwiające dostosowanie do norm typu GDPR, HIPAA, SEC, SOX.
ClearSwift Secure Exchange Gateway
Zabezpiecza i chroni lokalną i wychodzącą korespondencję mailową.
Clearswift Secure Exchange Gateway (SXG), wykorzystując zaawansowane mechanizmy DLP, zabezpiecza przed rozpowszechnianiem nieodpowiednich i/lub krytycznych informacji - zarówno w ramach korespondencji wewnętrznej, jak i opuszczającej organizację. Działa na platformach Exchange 2007, 2010 lub 2013, wykrywa złośliwe oprogramowanie i nieodpowiednie typy plików oraz identyfikuje naruszenia w korespondencji w oparciu o łatwo definiowalne zasady. Możliwość integracji z AD/LDAP oraz pozostałymi narzędziami z rodziny ClearSwift (np. Information Governance Server) przy konstruowaniu polityk bezpieczeństwa. Ochrona AV, sanityzacja danych wrażliwych i zagrożeń (metadane, adresy URL, skrypty, makra, Active/X), dostosowanie do norm typu GDPR, HIPAA, monitorowanie i raportowanie.
Dostarcza zaawansowane funkcje DLP dla systemów poczty e-mail.
Wysoko wydajne i atrakcyjne kosztowo rozszerzenie infrastruktury bezpieczeństwa dla systemów poczty email (integracja m.in. z produktami Cisco, Symantec, Sophos, czy Microsoft), niezależne - dzięki użyciu standardu SMTP - od ich rodzaju. Wykorzystuje adaptacyjny mechanizm DLP (redagowanie danych, sanityzacja strukturalna, sanityzacja dokumentów) z możliwością analizy i modyfikacji wielu tysięcy wiadomości na godzinę, zarówno w ruchu przychodzącym, jak i równolegle w wychodzącym. Integracja z AD/LDAP przy budowaniu granularnych polityk bezpieczeństwa, wygodny administracyjny panel webowy, elastyczne opcje wdrażania (chmura publiczna –> MS Azure, AWS; środowisko wirtualne; HW).
ClearSwift Information Governance Server
Zapewnia kontrolę i ochronę danych w zgodzie z regulacjami (GDPR, HIPAA itp.).
Information Governance Server pozwala na definiowanie, śledzenie, kontrolę i zabezpieczenie danych poufnych/krytycznych przed ich wyciekiem i dostępem do nich osób niepożądanych. W tym celu tworzy centralne repozytorium informacji (rejestrowane są nie tylko całe pliki, ale także fragmenty danych wrażliwych, przy użyciu jednokierunkowego algorytmu haszowania), wykorzystywanych w dalszym procesie ochrony, tj. zaawansowanego, adaptacyjnego mechanizmu DLP (Data Loss Prevention). Umożliwia tworzenie polityk bezpieczeństwa, które pozwalają precyzyjnie określić, kto i na jakich zasadach posiada uprawnienia do dostępu do informacji krytycznych – zarówno w ramach przedsiębiorstwa, jak i poza nim. CSIG może współpracować z innymi narzędziami Clearswift, rozszerzając ich możliwości.
Kontroluje ruch i dane w serwisach Web.
Dzięki zaawansowanym mechanizmom analizy treści (DCI – Deep Content Inspection) oraz adapcyjnego DLP (Data Loss Prevention), pozwala na kontrolę informacji „podróżujących” w ramach komunikacji internetowej (wszelkiego rodzaju usługi webowe) i zabezpiecza przedsiębiorstwo przed wyciekiem danych poufnych, wrażliwych, zapewniając jednocześnie dostosowanie się do ustawowych norm bezpieczeństwa (tzw. „compliance” m.in. z RODO, HIPAA). Zapobiega umieszczaniu przez użytkowników w globalnej sieci danych, które mogłyby narazić przedsiębiorstwo na przykre konsekwencje prawne, finansowe, czy wizerunkowe. Analizowane są nie tylko uploadowane pliki, ale także wszelkie treści zamieszczane np. w serwisach społecznościowych (Twitter, Facebook, LinkedIn, Youtube etc.).
ClearSwift Secure ICAP Gateway
Dodatkowa ochrona dla rozwiązań webowych firm trzecich.
Secure ICAP Gateway stanowi dla przedsiębiorstwa dodatkową warstwę ochrony danych przychodzących i wychodzących. Współpracuje ze wszystkimi gateway’ami web proxy, wspierającymi protokół ICAP (F5, Blue Coat, Cisco, Squid i wiele innych), rozszerzając ich możliwości zabezpieczające o mechanizmy kontroli AV (łącznie z sandboxowymi skanerami, pozwalającymi wykrywać zagrożenia typu „Zero-Hour”), mechanizmy analizy treści (DCI – Deep Content Inspection) oraz DLP (Data Loss Prevention). Oprócz usuwania zagrożeń pozwala to także na redagowanie (usuwanie, zaciemnianie) „w locie” danych wrażliwych i sanityzację dokumentów (np. z danych personalnych zawartych w metadanych). Doskonale integruje się z rozwiązaniami służącymi do bezpiecznego, nadzorowanego transferu plików, jak np. GoAnywhere MFT, czy Globalscape EFT.
ClearSwift Endpoint Protection
Zapewnia audyt, kontrolę i zarządzanie danymi pozostającymi w spoczynku i w użyciu.
Endpoint Protection to narzędzie pozwalające administratorom skutecznie nadzorować urządzenia końcowe użytkowników oraz dane, zarówno te będące w użyciu, jak i te w spoczynku. Integruje i synchronizuje się z Active Directory, co pozwala na budowanie zaawansowanych polityk bezpieczeństwa na różnych poziomach – od domeny, poprzez jednostki organizacyjne (Organization Unit), aż do poziomu pojedynczego użytkownika. Definiowane i kontrolowane mogą m.in. być uprawnienia użytkownika końcowego do korzystania z urządzeń typu USB (np. przenośnie dyski lub pendrive’y) – czy i na jakich zasadach użytkownik może z nich korzystać (np. blokada kopiowania określonych zawartości na nośniki zewnętrzne lub wymuszenie, aby dane na nośniku zewnętrznym zawsze były zabezpieczone poprzez ich odpowiednie zaszyfrowanie – na wypadek zgubienia nośnika). Określone mogą być również precyzyjne zasady przechowywania informacji na samych urządzeniach końcowych (laptopy, desktopy), czy zasobach sieciowych. Mimo, iż jest to narzędzie o potężnych możliwościach, tzw. „powertool”, administrowanie nim jest łatwe oraz wygodne i odbywa się za pomocą intuicyjnego GUI.
Rozwiązanie MFT instalowane lokalnie.
Globalscape EFT to lokalne bezpieczne rozwiązanie MFT, które zapewnia klientom solidny zestaw funkcji, oferując narzędzia do automatyzacji, współpracy i analizy w połączeniu z najwyższymi poziomami bezpieczeństwa danych. Globalscape dedykowany jest dla środowisk opartych wyłącznie o MS Windows.
Rozwiązanie MFT w modelu usługowym (MFTaaS).
EFT Arcus (MFTaaS) to oparte na chmurze rozwiązanie MFT, które zapewnia zgodność i wydajność MFT bez ponoszenia odpowiedzialności za utrzymywanie rozwiązania lokalnego. Dzięki EFT Arcus (MFTaaS) możesz mieć mobilność, dostępność i elastyczność chmury z podstawowymi funkcjami Globalscape.
GoAnywhere MFT to rozwiązanie do kontrolowanego przesyłania plików, które usprawnia wymianę danych między systemami, pracownikami, klientami i partnerami handlowymi. Zapewnia scentralizowaną kontrolę w oparciu o rozbudowane zabezpieczenia, szczegółowe ścieżki inspekcji i pomaga przetwarzać informacje z plików do baz danych XML, EDI, CSV i JSON.
GoAnywhere umożliwia kontrolowany, bezpieczny transfer plików zarówno pomiędzy osobami (np. za pośrednictwem poczty e-mail), pomiędzy systemami (automatyczna wymiana plików), a także w dowolnej kombinacji powyższych scenariuszy.
GoAnywhere Gateway to ulepszony, dwukierunkowy serwer proxy, który zapewnia organizacjom dodatkową warstwę zabezpieczeń przy wymianie danych /plików z partnerami handlowymi. Dzięki bramie usługi udostępniania plików mogą być bezpiecznie przechowywane w sieci prywatnej, bez narażania poufnych danych na działanie w strefie zdemilitaryzowanej (DMZ), a połączenia z systemami zewnętrznymi mogą być nawiązywane w imieniu użytkowników w sieci prywatnej.
Przesyłanie plików protokołem UDP.
FileCatalyst Direct wykorzystuje technologię przesyłania plików opartą na protokole UDP, aby umożliwić przyspieszone przesyłanie plików z dowolnego miejsca na świecie. Nawet w przypadku problemów z siecią FileCatalyst Direct może przesyłać pliki z prędkością do 10 Gb/s, oszczędzając czas i zasoby organizacji.
Portal webowy do zarządzania transferem plików.
FileCatalyst Workflow to portal internetowy, który umożliwia użytkownikom udostępnianie, modyfikowanie i śledzenie plików każdemu w organizacji. Z wyraźnym zamiarem usprawnienia organizacji pracy, obszary plików są odgrodzone, aby użytkownicy mogli przechowywać pliki do przetworzenia i wspólnej zmiany. Podobnie jak FileCatalyst Direct, FileCatalyst Workflow działa w dowolnym miejscu na świecie.
Podgląd transferu plików na żywo.
FileCatalyst Central to narzędzie webowe, które pozwala użytkownikom przeglądać trwający transfer plików w czasie rzeczywistym. Funkcje monitorowania File Catalyst Central obejmują m.in. sprawdzanie historii transakcji i raportów, powiadomienia o kondycji systemu, zdalną konfigurację i inicjowanie transferu plików.
Oprogramowanie do symulacji zagrożeń i operacji Red Team.
Cobalt Strike to narzędzie do emulacji zagrożeń, idealne do naśladowania zaawansowanych, ukrytych aktorów zagrożeń, którzy zostali osadzeni w środowisku IT na długi czas. Agenci po eksploitacji i możliwości współpracy z Cobalt Strike umożliwiają skuteczne symulacje adwersarza i operacje Red Team. Rzuć wyzwanie zespołom Blue Team i sprawdź ich reakcję na incydenty dzięki zmiennym C2, które pozwalają wskaźnikom sieciowym imitować różne złośliwe oprogramowanie oraz procesy inżynierii społecznej. Wszystko to, aby wzmocnić operacje bezpieczeństwa w celu sprawdzenia skuteczności Twojego programu bezpieczeństwa i możliwości reagowania na ewentualne incydenty.
Core Security Access Assurance Suite
Wykorzystuje zaawansowaną inteligencję w holistycznym zarządzaniu tożsamością i dostępem.
Jako część portfolio rozwiązań Core Security Identity Governance and Administration Access Assurance Suite to solidne rozwiązanie do zarządzania tożsamością i dostępem (IAM).
IAM, które oferuje inteligentne i widoczne zarządzanie tożsamością w każdym środowisku biznesowym. Access Assurance Suite umożliwia organizacjom świadome planowanie, spełnianie bieżącej zgodności z przepisami oraz wykorzystywanie użytecznej analityki dla lepszego zarządzania tożsamością.
Pomaga chronić dane za pomocą zautomatyzowanego zarządzania polityką bezpieczeństwa.
Security Auditor to produkt do audytu bezpieczeństwa serwerów i "kubełków magazynowych" (buckets) S3 oraz raportowania ich zgodności. Upraszcza i automatyzuje zadania administracyjne związane z bezpieczeństwem i wymaganiami dotyczącymi raportowania zgodności z przepisami, a wszystko to z poziomu łatwej w użyciu konsoli internetowej.
Po zdefiniowaniu wymagań, można je porównać (uruchomić "sprawdzanie zgodności") z rzeczywistymi ustawieniami w systemach, którymi zarządzamy. Można ustawić takie same wymagania dla wszystkich serwerów i zarządzać nimi jako grupą, zarządzać nimi indywidualnie w zależności od ich funkcji lub wykorzystać oba te tryby w zależności od potrzeb.
Oprogramowanie do testów penetracyjnych.
Core Impact wykorzystuje te same techniki, co dzisiejsi aktorzy zagrożeń, aby skutecznie przetestować bezpieczeństwo infrastruktury IT i tym samym zminimalizować ryzyko oraz ochronić cenne aktywa. Z pomocą sterowanych automatyzacji, organizacje mogą odkrywać, testować i raportować w zaledwie kilku prostych krokach.
Core Impact zapewnia łatwe do naśladowania i ustalone zautomatyzowane ramy, które mogą wspierać wymagania i standardy branżowe, w tym PCI-DSS, CMMC, GDPR i NIST.
Identyfikuje i reaguje na zdarzenia związane z bezpieczeństwem w czasie rzeczywistym.
Event Manager to platforma do analizy i reagowania w zakresie cyberbezpieczeństwa, która zapewnia, że krytyczne zdarzenia są zawsze traktowane z należytą uwagą.
Zdarzenia są tłumaczone na łatwy do interpretacji format, a zdarzenia krytyczne są w czasie rzeczywistym oddzielane od szumu informacyjnego. Dzięki temu analitycy bezpieczeństwa mogą działać szybko i zdecydowanie, nawet bez specjalistycznej wiedzy na temat każdej technologii wykorzystywanej w Twoim środowisku a pełna ścieżka audytu ułatwia spełnienie wymogów zgodności z normami bezpieczeństwa.
Zapobiega stratom i likwiduje zmęczenia alarmami dzięki analizie ruchu sieciowego.
Core Network Insight monitoruje i analizuje ruch sieciowy w celu wykrycia krytycznych zagrożeń w czasie rzeczywistym na dowolnym urządzeniu w obrębie infrastruktury.
Wiele silników wykrywających zagrożenia dostarcza ostatecznych dowodów i wskazuje konkretne miejsce infekcji. Dzięki temu zespoły ds. bezpieczeństwa mogą sprawnie reagować, szybko redukować czas przebywania w sieci i zapobiegać potencjalnym stratom.
Digital Defense Frontline Pen Test
Wykorzystanie sprawdzonych metodologii i najlepszych praktyk w testach penetracyjnych.
Chociaż wiele firm przeprowadza skanowanie podatności swoich sieci, aplikacji i platform komputerowych, nie gwarantuje to nienaruszalności wykrytych luk.
Digital Defense Frontline Pen Test™ jest kluczowym elementem każdego solidnego programu bezpieczeństwa informacji. Wykonywany przez wyszkolonych analityków bezpieczeństwa i wykorzystujący najlepsze w branży metodologie testowe, Digital Defense Pen Test celuje w systemy, w których występują słabe punkty. Skutecznie określa, czy potencjalna luka jest rzeczywiście możliwa do wykorzystania i czy może ona doprowadzić do ujawnienia wrażliwych danych korporacyjnych.
Produkt OST firmy Outflank to pierwsze na rynku rozwiązanie oferujące pełny zestaw narzędzi wspierających czerwone zespoły (ang. Red Teams) w krytycznych zadaniach polegających na testowaniu bezpieczeństwa oraz zapewnianiu odporności na zaawansowane symulacje przeciwnika.
Narzędzia OST pozwalają na symulację technik podobnych do tych, które stosują niektóre APT-y (ang. Advanced Persistent Threats) i zorganizowane grupy przestępcze, a które nie są dostępne w narzędziach publicznych. Pomagają w łatwy sposób wykonywać głęboko techniczne i trudne zadania bez nadmiernej komplikacji, z gwarantowanym poziomem i bezpieczeństwem OPSEC. Narzędzia OST są opracowane w celu obejścia środków obronnych i narzędzi detekcji.
Ochrona przed atakami związanymi z tożsamością.
Agari Phishing Defense powstrzymuje phishing, BEC (Business Email Compromise) i inne ataki polegające na oszustwie tożsamości, które nakłaniają pracowników do wyrządzenia szkody swojej firmie.
Wzmocnienie ochrony antyphishingowej dla O365.
Agari Phishing Response to jedyne gotowe rozwiązanie stworzone specjalnie dla Microsoft Office 365 w celu zautomatyzowania procesu reagowania na incydenty phishingowe, działań naprawczych i ograniczania naruszeń.
Obrona przed atakami DMARC.
Agari Brand Protection powstrzymuje phishing, automatyzując proces uwierzytelniania i egzekwowania e-maili DMARC w celu ochrony klientów przed cyberatakami, zachowania tożsamości marki i zwiększenia zaangażowania cyfrowego użytkowników.
Ochrona przed atakami BEC.
Usługa Agari Active Defense BEC Threat Intelligence zapewnia praktyczną inteligencję, która pomaga w lepszym rozumieniu zagrożeń i zmniejszeniu ryzyku ataków BEC.
Kompletna platforma do ochrona przed ryzykiem cyfrowym.
Platforma PhishLabs jest podstawą rozwiązania Digital Risk Protection firmy Help Systems. Rozwijana przez ponad dekadę we współpracy z najbardziej atakowanymi markami na świecie, platforma PhishLabs zapewnia kompleksowe gromadzenie, ekspercką kurację i całkowitą eliminację zagrożeń cyfrowych.
Platforma PhishLabs zabezpiecza przed:
- Kompromitacją marki
- Przejmowaniem kont
- Zagrożeniami w mediach społecznościowych
- Wyciekiem danych
Rozwiązanie do szczegółowej oceny podatności na zagrożenia.
Zarządzanie i ocena podatności na zagrożenia mogą szybko stać się przytłaczające dla każdego firmowego działu IT, zwłaszcza gdy rosną wymagania technologiczne organizacji. Zagrożenia te mogą być czasochłonne, kosztowne do znalezienia i naprawienia i ciągle się zmieniają. BeSECURE został zaprojektowany tak, aby zapewnić najdokładniejszą i najszybszą możliwą poprawę bezpieczeństwa sieciowego dostosowaną do potrzeb organizacji.
BeSECURE może być wdrażany w chmurze, lokalnie lub w chmurze hybrydowej i niezależnie od wybranego scenariusza nie wymaga instalacji agentów.
Statyczne testy bezpieczeństwa kodu źródłowego oprogramowania.
BeSOURCE zajmuje się jakością i bezpieczeństwem kodu aplikacji i integruje SecOps z DevOps. Usprawnia to proces testowania kodu dzięki uwzględnieniu perspektywy SecOps w zakresie kompleksowego bezpieczeństwa wytwarzanych aplikacji.
BeSOURCE SAST spełnia kluczowe standardy bezpieczeństwa, a kierując się statyczną analizą kodu dostarcza programistom odpowiednich rekomendacji w zakresie standardów, takich jak: Common Weakness Enumeration (CWE), SANS TOP 25, OWASP TOP 10 czy wytycznych CERT dotyczących bezpiecznego kodowania.
Wzmocnienie bezpieczeństwa dzięki wykrywaniu luk w istniejącej ochronie sieci.
Frontline ATS daje możliwość bezagentowego wykrywania zagrożeń sieciowych oraz identyfikacji luk w zabezpieczeniach punktów końcowych. Wskazuje zasoby z nieaktualną lub wyłączoną ochroną i błyskawicznie oznacza zagrożone urządzenia. Analizuje zasoby pod kątem infekcji złośliwym oprogramowaniem bez potrzeby korzystania z lokalnych agentów. Umożliwia audyt hostów podłączonych do domeny Windows pod kątem oznak zagrożenia i aktywności zagrożeń poprzez ich natywne protokoły administracyjne WMI, SMB i CIFS.
Chmurowe (SaaS) rozwiązanie do zarządzania podatnościami.
Frontline VM (Frontline Vulnerability Manager) jest najbardziej kompleksowym, dokładnym i łatwym w użyciu rozwiązaniem do zarządzania podatnościami. Korzysta z autorskiej technologii skanowania, która wykonuje kompleksową ocenę bezpieczeństwa i pomaga priorytetyzować wyniki, dzięki czemu planowanie i zarządzanie remediacją jest bardziej wydajne i skuteczne.
Frontline VM łączy opatentowaną technologię skanowania z łatwym w obsłudze graficznym interfejsem użytkownika i korelacją danych o aktywach, dzięki czemu uzyskujemy szybkie, dokładne wyniki (mniej niż 1% false positives).
Szybkie i dokładne rozwiązanie do oceny podatności aplikacji webowych.
Szybkie zmiany technologii aplikacji internetowych wymagają od organizacji ciągłego śledzenia nowych standardów i najlepszych praktyk. Wraz z wprowadzeniem każdej nowej technologii webowej i samą ilością ataków internetowych, jeden fakt pozostaje prawdziwy - zabezpieczenie aplikacji nie podlega dyskusji.
Frontline WAS (Frontline Web Application Scanning) zapewni wgląd w stan bezpieczeństwa aplikacji internetowych Twojej organizacji, dostarczy listę priorytetów podatności i zalecenia techniczne w celu ich złagodzenia lub usunięcia. Przyjazna dla użytkownika konfiguracja i wyniki działań dają użytkownikom informacje, których potrzebują szybko i w zwięzłej formie.
Chmurowa platforma DRM.
Vera Cloud jest centralnym elementem usługi Vera DRM. Jest to usługa uruchamiana w chmurze, która zarządza polityką bezpieczeństwa i jej atrybutami dla każdego klienta lub najemcy chmurowego chronionego przez Vera DRM. Umożliwia bezpiecznie zarządzanie procesami tworzenia kluczy, egzekwowania polityk dostępu oraz gromadzi dane do raportowania i na potrzeby ewentualnego audytu. Platforma Vera łączy szyfrowanie i polityki bezpieczeństwa bezpośrednio z samymi danymi, dając zespołom IT możliwość nadzoru nad nimi, bez względu na to, gdzie się znajdują. Co bardzo istotne, żadne dane ani treści klientów nie są przechowywane na platformie Vera Cloud, a jednie są przez nią nadzorowane i chronione.
Klienckie oprogramowanie DRM dla urządzeń końcowych.
VeraClient to oprogramowanie klienckie, które może w przejrzysty sposób potwierdzić tożsamość użytkownika, chronić nowo utworzone dane przed modyfikacją, egzekwować odpowiednie polityki i zapewnić bezpieczną transmisję kluczy i polityk do i z platformy Vera Cloud. Oprogramowanie klienckie dla użytkownika końcowego (dostępna na urządzenia mobilne, komputery stacjonarne MS Windows i Mac OS X) umożliwia zespołom IT centralne zarządzanie dostępem do urządzeń zarówno tych znajdujących się pod kontrolą danego przedsiębiorstwa, jak i poza nim.
Opiekunowie produktu:
DZIAŁ DATA SECURITY
DZIAŁ INFRASTRUCTURE PROTECTION

Mikołaj Daniłowicz
Account Manager – Connect Distribution
e-mail: m.danilowicz@connectdistribution.pl
tel.: 22 400 1234

Michał Szubert
Account Executive – Connect Distribution
e-mail: m.szubert@connectdistribution.pl
tel.: 22 400 1234