Топ-10 маловідомих, але перспективних продуктів з інформаційної безпеки

0 Коментарі
Топ-10 маловідомих, але перспективних продуктів з інформаційної безпеки
Позиция на странице статьи, сразу после главного изображения статьи

    Мабуть, кожен фахівець з кібербезпеки може вичислити низку рішень в сфері ІБ, навіть не відносяться до його предметної області. Як правило, це будуть найбільш поширені і добре відомі на ринку продукти. Однак існує ряд менш іменитих, але не менше функціональних рішень. У цьому огляді ми хотіли б звернути увагу професіоналів на деякі з них — вони того варті.

Введення

  Введення Інформаційна безпека — сфера шо динамічно розвивається, мало не кожен день на ринку з'являються продукти і рішення, про які ви можете навіть не підозрювати. Без зайвих передмов розповімо вам про десяти рішеннях в сфері ІБ, які не мають поки широкого поширення. Однак в перспективі вони можуть стати популярними на світовому ринку.

Security Matters

SilentDefenсe (Security Matters)

Країна: Нідерланди
Клас: Система виявлення вторгнень для мереж ICS / SCADA 
 Програмна платформа для моніторингу мереж SCADA і промислових систем управління (ICS) з метою забезпечення сталої роботи. Система працює в режимі IDS. Рекомендується застосовувати всередині технологічних сегментів, а також на стику із зовнішніми або корпоративними мережами для контролю периметра при передачі даних. 
Можливості та особливості:
 Підтримка 13 відкритих промислових протоколів (Modbus TCP, Ethernet / IP, OPC- DA / OPC-AE, IEC 104, IEC 61850 (MMS, GOOSE, SV), ICCP, Synchrophasor, DNP3, BACnet, ProfiNet) і пропрієтарних протоколів: ABB (800xA, AC 800M, AC 800F), Siemens (Step7, Step 7 +), Emerson (Ovation, DeltaV), Honeywell, Yokogawa (VNet / IP), Rockwell. Можливість передачі даних в різні SIM / SIEM-системи. Виявлення недекларованних протоколів або команд. Виявлення інсайдерських погроз. Автоматична «інвентаризація» мережі і побудова карти мережі.

Phoenix Contact

mGuard (Phoenix Contact)

Країна: Німеччина 

Клас: Промисловий маршрутизатор з функцією брандмауера 
   Пристрій безпеки для децентралізованого захисту периметра мережі, контролю мережевого трафіку і створення безпечного віддаленого підключення. Як і в описаному вище прикладі, рекомендується застосовувати всередині технологічних сегментів, а також на стику із зовнішніми або корпоративними мережами для контролю периметра при передачі даних. 
Можливості та особливості:
 Можливість роботи в режимі stealth. DPI промислових протоколів (OPC, Modbus TCP). Промислове виконання з установкою на DIN-рейку і розширеним діапазоном робочих температур, а також в морському виконанні. Можливість використання в 3G / 4G-мережах. Підтримка GPS / GLONASS.

TrapX

TrapX Deception Grid (TrapX)

Країна: Ізраїль 
Клас: Захист від націлених атак 
  Платформа для побудови багаторівневої системи захисту, в яку входять засоби розміщення і управління мережевими сенсорами, decoy-токенами, пісочниця, аналізатор трафіку, засоби захисту від вірусів-шифрувальників, система кореляції подій і групової обробки інцидентів. Ми рекомендуємо це рішення для постійного попереджувального моніторингу зовнішніх і внутрішніх загроз і вдосконалення системи інформаційної безпеки. 
   Можливості та особливості:
 Технологія «сигнальної мережі» для захисту інфраструктури від експлойтів нульового дня і спрямованих атак (APT) без використання агентів і сигнатур. Суть: розміщення прихованих пасток і приманок в робочому середовищі, спрацьовування попереджень та автоматичне ізолювання скомпрометованого пристрою при виявленні атаки. Пастки, що імітують різні ІТ-об'єкти (сервера, робочі станції, SCADA-пристрої, мережеве обладнання, SWIFT-інфраструктура) для створення віртуального «мінного поля» для кібератак. Розробка і розгортання в складі комплексної системи забезпечення безпеки даних організації в якості попереджуючого захисту від спрямованих атак, захист ядра банківської та фінансової систем, захист сліпих зон на стику різних систем забезпечення ІБ, захист АСУ ТП з імітацією специфічних сервісів: Modbus, DNP3, Telnet і ін.

Safetica DLP (Safetica)

Країна: Чехія 
Клас: Endpoint DLP Safetica DLP для захисту компанії від витоку даних, зловмисних дій співробітників і ризиків BYOD. 
   Продукт є Агентно — встановлюється на кінцеві точки, застосовуючи спосіб контекстній фільтрації, що робить рішення простою в установці, а також дозволяє здійснити повне впровадження всього за вісім тижнів. Рішення модульне, тобто при необхідності можна придбати тільки необхідний модуль (наприклад, офісний контроль) і далі робити апгрейд на більш високий рівень, якщо це необхідно. Ми рекомендуємо дане рішення для захисту конфіденційної інформації і моніторингу ефективності роботи співробітників. 
Наявні модулі:
 Auditor (реєстрація активності співробітників), Supervisor (підвищення ефективності бізнес-процесів компанії), DLP (запобігання витоку конфіденційних даних). 
Можливості та особливості: 
Виявляє атаки, обумовлені методами соціальної інженерії. Відстежує зміни в продуктивності співробітників і небезпечні тенденції. Контролює особисті пристрої співробітників в корпоративному середовищі.

Thycotic

Thycotic Secret Server (Thycotic)

Країна: США 
Клас: PUM Рішення по управлінню привілейованими обліковими записами. 
   Дозволяє безпечно зберігати в зашифрованому вигляді «секрети» — поєднання логіна, пароля і параметрів підключення до сесії, а також видавати «секрети» користувачам. 
Можливості та особливості: 
   Автоматичне виявлення привілейованих облікових записів в системах, доступних до мережі. Автоматична зміна паролів додатків і ротація SHH-ключів за розкладом або події. Можливість організації доступу користувачів до «секретів» за запитом. Безкоштовна версія для малого бізнесу (до 25 користувачів і до 100 «секретів»). Технічна підтримка російською мовою. Хочеться відзначити простоту впровадження і використання рішення, а також відносно низьку вартість — можливо, це пов'язано з відносною новизною Thycotic Secret Server на світовому ринку і з бажанням вендора закріпити свою розробку в цьому класі рішень. Thycotic Secret Server часто оновлюється, разом з оновленнями в продукт додається нова функціональність — це відбувається частіше, ніж у конкурентів. На наш погляд, ця обставина робить покупку продукту одним з кращих вкладень в кібербезпеку підприємства. З останніх істотних оновлень — модуль поведінкового аналізу, який дозволяє будувати графічні взаємозв'язки між користувачами і «секретами», а також своєчасно детектувати потенційно небезпечні аномалії в поведінці користувачів, чия робота пов'язана з необхідністю надавати їм найвищі привілеї в ІТ системах і сервісах.

Vaultize

Virtual Data Room, Digital Rights Management (Vaultize)

Країна: Індія 
Клас: VDR / IRM Рішення об'єднує в собі віртуальну кімнату даних і вбудований модуль DRM-захисту документів, що дозволяє захищати документи не тільки до моменту їх доставки одержувачу, як це зазвичай відбувається в віртуальних кімнатах даних, але і після завантаження на комп'ютер, ноутбук або смартфон зовнішнього користувача. Присутнія інтеграція з провідником Windows, що створює максимальну зручність для кінцевого користувача і дає можливість взаємодіяти з системою звичним чином. Ми рекомендуємо це рішення для організацій зі сфер промисловості, фінансового сектора, консалтингу, будівництва і ін. А також компаніям, яким потрібно зберігати контроль над правами доступу до документів протягом усього терміну їхнього життя. 
Можливості та особливості:
 Дозволяє відкривати захищені документи в додатках Adobe Reader і Microsoft Office зі збереженням оригінальної верстки і підтримкою макросів і формул. Присутнія інтеграція з Windows Explorer, що створює максимальну зручність для кінцевого користувача.

SkyBox Security

Skybox Security Suite (SkyBox Security)

Країнана: Ізраїль / США 
Клас: Security Policy Management (Firewall Management) & Vulnerability and Threat Management 
Skybox Security є аналітичною платформою, яка, з одного боку, дозволяє візуалізувати і оптимізувати процес управління мережевою безпекою, а з іншого — дає інструмент управління уразливими 
ІТ- інфраструктури. Оскільки рішення сертифіковане, ми рекомендуємо його найширшому колу замовників, в тому числі державним.
Для ІТ: побудова карти мережі з можливістю моделювання змін у налаштуваннях і конфігурацій; автоматизація зміни налаштувань і конфігурацій мережі (workflow); оптимізація завантаження міжмережевих екранів і їх налаштувань; автоматичний контроль коректності сегментації мережі; аналіз впливу планованих змін на доступність і безпеку ІТ-сервісів. 
Для ІБ: видимість того, що відбувається з мережею, з точки зору безпеки; контроль змін всіх налаштувань мережевої безпеки; інструменти для виявлення і приоритизации вразливостей: виявлення вразливостей; накладення вразливостей і моделі порушника на реальну карту мережі; моделювання і візуалізація векторів атак; виділення реальних вразливостей, які можуть експлуатуватися в інфраструктурі замовника в даний момент. 
Можливості та особливості: 
Найбільша в класі Policy Management (Firewall Management) підтримуване кількість мережевих пристроїв (100+), включаючи IPS. Понад 25 джерел даних про уразливість, включаючи власний дослідницький центр в Ізраїлі. Технічна підтримка російською мовою. 

Securonix

Securonix SNYPR (Securonix)

Країна: США 

Клас: Аналітика подій безпеки на базі ІІ і поведінкового аналізу (UEBA) Інтелектуальна платформа збору і аналізу даних на основі профілювання поведінки користувачів і систем і подальшого виявлення аномалій. 

   Є лідером в сегменті UEBA (за даними Gartner), але так як тема розвинена ще слабо — про дане рішення мало хто знає. Сам продукт дозволяє вирішувати широкий спектр завдань в області ІБ — від детектування спрямованих атак до визначення нелояльних співробітників і випадків корпоративного шахрайства. 

Можливості та особливості 

Архітектура на базі big data дозволяє економічно ефективно збирати, зберігати і обробляти величезні обсяги інформації — до 2 000 000 EPS. Securonix інтегрується і використовує для прийняття рішень дані з більш ніж 400 інших продуктів сторонніх вендорів: ІТ-продукти, ІБ-рішення, хмарні середовища, бізнес-рішення (SAP, Oracle та ін.), Соціальні мережі, неструктурована інформація і т. П. спеціальні механізми і алгоритми аналізу даних дозволяють виявляти будь-які порушення, навіть раніше невідомі загрози, в режимі реального часу на самих ранніх стадіях без використання правил кореляції. 

Рішення буде ефективно для: 

Проведення ефективних розслідувань ІБ-інцидентів (і не тільки) в великих організаціях. Виявлення випадків некоректного використання привілейованих облікових записів, передачі паролів третім особам, несанкціонованого доступу. Виявлення спроб витоків даних ще на стадії їх підготовки. Ефективного детектування зовнішніх і внутрішніх атакуючих, спрямованих атак, 0-day-атак. Виявлення інцидентів безпеки в хмарних середовищах і всередині корпоративних додатків. Виявлення шахрайства, змови і інших порушень. Ми рекомендуємо Securonix SNYPR як агрегує платформу для постійного попереджувального моніторингу зовнішніх і внутрішніх загроз і вдосконалення системи інформаційної безпеки.

Слайдер записів

Комментарии 0

Предпросмотр
Завантаження...
Будьте первым, кто оставит комментарий.