Управління інформаційною безпекою

Ви можете придбати ліцензії Управління інформаційною безпекою, звернувшись до відділу продажу SOFTICO. У нас Ви можете отримати оптимальні ціни, консультацію щодо ліцензування, а також професійну технічну підтримку по ряду виробників.

Характеристики

Рішення для управління інформаційною безпекою, забезпечення відповідності вимогам і аудиту активності користувачів.

  • Економічне програмне забезпечення для управління журналами, інформацією про безпечність та подіями безпеки (SIEM).
  • Автоматизує весь процес управління терабайтами інформації в автоматично створюваних журналах.
  • Збирає, аналізує, перевіряє наявність, формує звітність і здійснює архівування з центрального місця розташування.
  • Створює звіти про активність користувачів, відповідно до нормативних вимог, минулих тенденцій і т.п.
  • Пом’якшує внутрішні загрози та контролює цілісність файлів.
  • Проводить судову експертизу журналів, відстежує привілейованих користувачів і забезпечує відповідність до вимог регулюючих органів.
  • Програмне забезпечення для аналітики журналів і управління конфігурацією без участі агентів для пристроїв мережевої безпеки.
  • Збирає, архівує та аналізує журнали пристроїв безпеки і генерує висновки судової експертизи на центральній консолі.
  • Забезпечує моніторинг і аналіз безпеки кінцевих точок, моніторинг діяльності співробітників в Інтернеті і моніторинг роздыльної здатності.
  • Підтримує управління змінами, планування потужності, примусове застосування політик, безпеку і звітність по аудиту відповідності до вимог.
  • Працює з мережевими брандмауерами з відкритим вихідним кодом і з комерційними брандмауерами (Check Point, Cisco, Juniper, Fortinet, Snort та ін.) І IDS / IPS.
  • Підтримує VPN, проксі та пов’язані з ними пристрої безпеки.
  • Комплексне рішення SIEM для корпоративної мережі.
  • Збирає журнали, аналізує їх, виконує пошук по журналах, формує звітність і здійснює архівування журналів з центрального місця розташування.
  • Контролює середовище Active Directory і відстежує всі події домену, включаючи зміни користувачів, груп, комп’ютерів, GPO і підрозділів.
  • Виконує аудит файлових серверів Windows, відмов кластерів, NetApp для змін файлів і папок, доступу, загальних ресурсів і дозволів.
  • Допомагає знизити внутрішні загрози, надаючи користувальницький контекст для всієї мережевої активності.
  • Допомагає знизити зовнішні загрози шляхом аудиту мережевих пристроїв, серверів баз даних і додатків, сканерів вразливостей і рішень аналітики загроз.
  • Інструмент хмарної безпеки для відстеження всієї активності на загальнодоступних хмарних платформах: Amazon Web Services (AWS) і Microsoft Azure.
  • Безпечне сховище для зберігання і управління загальнодоступною конфіденційною інформацією, до якої відносяться паролі, документи і цифрові посвідчення.
  • Централізоване зберігання паролів і доступ до них для усунення парольної втоми і порушень правил безпеки.
  • Автоматизація частої зміни паролів в критично важливих системах для підвищення продуктивності ІТ-інфраструктури.
  • Робочі процеси узгодження та оповіщення в режимі реального часу про захищений паролем доступ для забезпечення профілактичних і розпізнавальних засобів контролю безпеки.
  • Веб-рішення для комплексного управління привілейованими обліковими записами і контролю доступу з використанням єдиної консолі.
  • Вбудована інтеграція з популярними центрами сертифікації, такими як Digicert, GoDaddy і Let’s Encrypt для організації управління всіма аспектами життєвого циклу сертифікатів SSL і цифрових посвідчень.
  • Автоматичне виявлення привілейованих посвідчень: привілейованих облікових записів, ключів SSH і сертифікатів SSL.
  • Надання привілейованим користувачам можливості безпосередньо підключатися до віддалених вузлів одним клацанням миші через захищені шлюзи без пароля.
  • Надання привілейованого доступу користувачам в потрібний час і автоматичне відкликання дозволів після заданого періоду часу, а також миттєве скидання пароля.
  • Приховування сеансів користувачів та їх протоколювання в режимі реального часу на випадок аудиту.
  • Ретельний моніторинг всіх дій з привілейованим обліковим записом за допомогою функцій виявлення аномалій на базі штучного інтелекту і машинного навчання; відправка журналів з контекстними відомостями на сервери SNMP.
  • Широкий набір інтуїтивно зрозумілих звітів, що налаштовуються, які можна створювати за розкладом, з відомостями про доступ користувачів та їхні дії, завдяки чому забезпечується відповідність до вимог різних нормативних актів.
  • Захист платформ CI / CD від атак з використанням вкрадених облікових даних і виключення необхідності в жорстко запрограмованих облікових даних за рахунок застосування захищених API для обробки взаємодій між додатками.
  • Інструмент Active Directory на основі веб-технологій для відстеження всіх подій в домені, включаючи зміни користувачів, груп, комп’ютерів, GPO і підрозділів.
  • Аудит файлових серверів Windows, відмов кластерів, NetApp для реєстрації змін, пов’язаних з файлами та папками, перевіркою доступу, загальними ресурсами і дозволами.
  • Контроль входу і виходу кожного користувача, включаючи кожен вдалий і невдалий вхід на робочих станціях мережі.
  • Відстеження змін для рядових серверів Windows, FIM, принтерів і USB за допомогою зведення подій; відстеження подій, пов’язаних з додатками, політиками та системами.
  • Підтримка більше 150 готових до використання звітів про аудит з миттєвим оповіщенням електронною поштою для забезпечення безпеки і дотримання вимог політик в сфері ІТ
  • Аудит змін і звітність на основі веб-технологій для середовищ MS Exchange.
  • Відстежує і контролює корпоративну інфраструктуру ActiveSync і наявність пов’язаних інтелектуальних пристроїв.
  • Звіти про використання Outlook Web Access, трафік поштової скриньки і збільшенні обсягів пошти.
  • Підтримка звітів, які налаштовуються з фільтрами даних; функції автоматичного планування і формування звітів в різних форматах.
  • Функція аудиту для розслідування несанкціонованих входів в поштову скриньку та інших критичних змін.
  • Інструмент управління Active Directory на основі веб-технологій з опціями управління мобільними пристроями за допомогою додатків для iPhone і Android.
  • Забезпечує управління Active Directory і Exchange з єдиної консолі.
  • Забезпечує одномоментне створення користувачів з налаштуваннями Exchange, LCS / OCS і Lync.
  • Підтримує масове створення шаблонів і груп користувачів за допомогою файлів CSV.
  • Включає більше 150 готових корисних звітів, в тому числі звіти про безпеку, відповідно до вимог (SOX / HIPAA).
  • Підтримує детальне делегування дій служби технічної підтримки на основі ролей і підрозділів.
  • Автоматизує управління життєвим циклом користувача, очищення AD та інші важливі завдання.
  • Спрощує управління паролями з самообслуговуванням для кінцевих користувачів, забезпечуючи при цьому посилені заходи безпеки за допомогою багатофакторної перевірки автентичності.
  • Впроваджує детальні політики паролів в локальних і хмарних додатках Active Directory.
  • Автоматично синхронізує паролі для безпечного об’єднання посвідчень на різних платформах.
  • Забезпечує безперешкодний і безпечний доступ до хмарних додатків за допомогою єдиного входу на основі Active Directory.
  • Періодично сповіщує користувачів електронною поштою, SMS і повідомленнями, щоб запобігти витіканню терміну дії паролів.
  • Забезпечуйте відповідність до різних галузевих вимог, наприклад HIPAA, SOX, GLBA, PCI DSS і FISMA, за допомогою окремих спеціалізованих звітів в O365 Manager Plus.
  • Контролюйте і досліджуйте весь вхідний і вихідний трафік пошти на предмет відповідності положень політик і правил захисту від втрати даних (DLP).
  • Контролюйте весь вхідний і вихідний трафік спаму та шкідливих програм у вашій організації Exchange.
  • Переглядайте відомості про всі пошукові запити виявлення електронних даних і утримання на місці та зміни, внесені в об’єкти виявлення електронних даних і утримання на місці.
  • Відстежуйте всі мобільні пристрої з підтримкою ActiveSync у вашому середовищі Exchange Online.
  • Проводьте аудит дій користувачів в Exchange Online, Azure Active Directory, OneDrive для бізнесу, Sway та інших служб. Зберігайте дані аудиту доти, поки існує необхідність обходити обмеження власного архіву Office 365.
  • Будьте в курсі критичних дій і змін, що мають місце у вашому середовищі Office 365, за допомогою індивідуальних оповіщень для кожної служби Office 365.
  • Рішення на основі веб-технологій для управління змінами, конфігурацією і відповідністю до вимог (NCCM) різних постачальників.
  • Служби NCCM для комутаторів, маршрутизаторів, брандмауерів та інших мережевих пристроїв.
  • Інтегроване рішення для автоматизації та контролю усього життєвого циклу управління конфігурацією пристроїв.
  • Єдиний централізований графічний інтерфейс користувача для управління конфігураціями, контролю змін, забезпечення відповідності до вимог і автоматизації завдань.
  • Рішення на основі веб-технологій для управління тисячами серверів, робочих столів і мобільних пристроїв з центрального місця розташування.
  • Управління комп’ютерами і мобільними пристроями (MDM) з єдиного центру.
  • Всеосяжне рішення для управління всіма діями MDM.
  • Доступне та просте у використанні ПЗ для будь-якої організації.
  • Розширення існуючих можливостей Microsoft SCCM і додаткова можливість внесення виправлень у сторонні додатки.
  • Використання однієї і тієї ж інфраструктури розгортання виправлень SCCM.
  • Підтримка оновлень більше 250 сторонніх додатків.
  • Автоматизація аналізу даних і розгортання виправлень.
  • Повідомлення про стан розгорнутих виправлень.
  • Інструмент хмарної безпеки на основі веб-технологій для відстеження всієї активності на загальнодоступних хмарних платформах: Amazon Web Services (AWS) і Microsoft Azure.
  • Реєструє зміни активності IAM у середовищі AWS, активність входу користувачів і події, пов’язані з Amazon EC2, групами мережевої безпеки, еластичними IP-адресами, ELB, Автомасштабування, WAF, STS, RDS, AWS Config, VPC і S3.
  • Надає аналітичні дані про активність користувачів Microsoft Azure і будь-які зміни, внесені в групи мережевої безпеки, віртуальні мережі, шлюзи додатків, диспетчер трафіку, зони DNS, віртуальні машини, бази даних і облікові записи зберігання.
  • Можна налаштувати відправку повідомлень по електронній пошті при виникненні незвичайної активності, аномальних тенденцій та інших загроз безпеці.
  • Автоматизація формування звітів за допомогою планування звітів на зазначений час. Звіти зберігаються заданим користувачем шляхом, а також можуть бути надіслані електронною поштою.
  • Хмарна автоматизація виправлень для Windows і більше 250 сторонніх додатків
  • Внесення виправлень в розподілені та віддалені офіси
  • Автоматизація процесу внесення виправлень: від виявлення до розгортання
  • Регулярне сканування на наявність вразливостей і виправлень
  • Попереднє тестування виправлень на предмет покращення стабільності систем
  • Повідомлення користувача, налаштування і засоби управління виправленнями
  • Забезпечення постійної відповідності до стандартів безпеки
  • Заборона виправлень для певних груп або додатків
  • Розширені звіти і аудити з управління виправленнями
  • Інструмент аудиту доступу до файлового сервера Windows і аналітики сховища в режимі реального часу на основі веб-технологій, який допомагає забезпечувати безпеку даних, управління інформацією та відповідність до політик дотримання вимог.
  • Відстежуйте та аналізуйте доступ до файлів і папок за рахунок детального вивчення відхилень, реєстрації моделей доступу і вивчення дозволів для загальних ресурсів і NTFS.
  • Оптимізуйте дисковий простір за рахунок ізоляції застарілих файлів, отримуючи аналітичні дані про використання дискового простору і переглядаючи властивості файлів і папок.
  • Активно реагуйте на порушення безпеки за допомогою миттєвих сповіщень електронною поштою. Виявляйте програми-вимагачі та боріться з ними за допомогою загальнодоступних сповіщень і автоматизації реагування.
  • Забезпечуйте дотримання SOX, HIPAA, FISMA, PCI, GLBA, GDPR та інших обов’язкових нормативних документів.
  • Налаштовуйте і розгортайте політики для запобігання загроз і витоків даних.
  • Керуйте розширеннями і плагінами браузера і контролюйте їх.
  • Ізолюйте узгоджені і неузгоджені відділом ІТ веб-сайти для запобігання витоків даних.
  • Забезпечуйте відповідність до заданих стандартів, наприклад STIG і CIS.
  • Вносьте в чорний список шкідливі програми з мережі організації для захисту ваших пристроїв від атак шкідливих програм.
  • Налаштуйте різні корпоративні політики та встановлюйте обмеження функцій на пристроях, щоб запобігати несанкціонованій передачі даних.
  • Обмежуйте доступ несанкціонованих пристроїв до корпоративних облікових записів Exchange вашої організації.
  • Розсилайте документи і мультимедіа-вміст на керовані пристрої і забезпечуйте доступ до нього виключно корпоративних додатків.
  • Підтримуйте поновлення пристроїв з усіма виправленнями безпеки за допомогою автоматичних оновлень ОС.
  • Відстежуйте пристрої віддалено і виконуйте очищення виробу або видалення корпоративних даних під час втрати пристроїв.
  • Захист від втрати даних (DLP) для захисту даних при використанні, передачі або зберіганні.
  • Виявляйте системи SSH в мережі, здійснюйте перерахування користувачів і закритих ключів.
  • Об’єднуйте всі виявлені ключі SSH в захищеному центральному репозиторії
  • Створюйте і розгортайте нові пари ключів у цільових системах і періодично міняйте їх.
  • Запускайте прямі підключення SSH з цільовими системами; виконуйте аудит і відстежуйте всі дії користувачів.
  • Виявляйте і об’єднуйте всі сертифікати SSL в централізованому сховищі і отримуйте оповіщення про закінчення їх терміну дії.
  • Об’єднуйте процес створення сертифікатів і CSR; виявляйте і усувайте ненадійні сертифікати SHA-1.
  • Управління, блокування і моніторинг дій з усіма USB- і периферійними пристроями
  • Створення та розгортання політик для запобігання втрати і крадіжки даних через знімні пристрої
  • Налаштування обмежень на передачу файлів для запобігання несанкціонованого переміщення даних з / на комп’ютер
  • Впровадження контролю доступу на основі ролей для запобігання несанкціонованого доступу до даних
  • Надання тимчасового доступу до знімних пристроїв для недопущення надмірних прав доступу
  • Створення списку довірених пристроїв з тим, щоб отримувати доступ до вашого комп’ютера могли тільки надійні пристрої
  • Виявлення і нейтралізація інсайдерських дій за допомогою інтуїтивних панелей управління і скрупульозних звітів про аудит
  • Миттєве виявлення і фільтрація всіх запущених додатків.
  • Спрощене створення списків управління додатками і управління за допомогою попередньо налаштованих правил.
  • Створення списків дозволених додатків на основі довіри.
  • Додавання шкідливих додатків і виконуваних файлів в список заборонених, що дозволяє запобігти запуску шкідливих програм і забезпечує захист від вразливостей нульового дня і постійних загроз підвищеної складності.
  • Забезпечення відповідності унікальних вимог своєї мережі за допомогою різних гнучких режимів.
  • Просте управління додатками, доданими до списку для розгляду.
  • Контроль доступу до певних додатків на основі дозволів, а також зниження ризику атак із застосуванням облікових даних привілейованого облікового запису.
  • Постійно відстежуйте і автоматизуйте процес сканування, щоб бути в курсі виникаючих вразливостей.
  • Прогнозуйте реальні ризики безлічі вразливостей.
  • Виявляйте і усувайте проблеми, пов’язані з неправильними налаштуваннями безпеки, до яких відноситься використання заданих за замовчуванням паролів, наявність відкритих ресурсів, неавторизованих користувачів і т. д.
  • Автоматизуйте, куди, коли і як вносити виправлення для Windows, macOS, Linux і більше 250 сторонніх додатків.
  • Захищайте свої сервери з виходом в Інтернет від різних атак, наприклад XSS, клікджекінгу, атак методом перебору і т.д.
  • Виявляйте і виключайте несанкціоноване і непідтримуване програмне забезпечення зі своєї мережі.
  • Виконуйте профілактику вразливостей нульового дня, не чекаючи виправлення.
  • Підтримка мультитенантного режиму для управління різними корпоративними пристроями за допомогою єдиної консолі.
  • Розгортання пристроїв в лічені хвилини за допомогою автоматичної реєстрації пристроїв Apple, Android, Windows і Chrome.
  • Безпечний доступ і розподіл корпоративних ресурсів.
  • Віддалене управління пристроями без установки додаткових агентів.
  • Управління мобільними активами і відстеження інформації про пристрої.
  • Захист корпоративних даних на загублених пристроях за допомогою миттєвих віддалених команд.
  • Доступні як локальна, так і хмарна версії рішення.
  • Веб-рішення для захисту віддаленого доступу і управління сеансами з привілейованими правами за допомогою центральної консолі.
  • Надання привілейованим користувачам можливості віддаленого доступу до цільових систем одним клацанням миші без введення пароля.
  • Надання користувачам детального доступу до критично важливих систем на основі їх ролей.
  • Підтримка RemoteApp для Windows, двобічної віддаленої передачі файлів, а також настановних серверів для Windows і Linux для зручності доступу до центру обробки даних.
  • Моніторинг сеансів з привілейованими правами в режимі реального часу і запис всіх сеансів привілейованих користувачів з можливістю відтворення завершених сеансів для здійснення необхідних перевірок.
  • Надання адміністраторам можливості завершувати аномальні сеанси з метою запобігання неправильного використання.
  • Реєстрація кожної дії в ході сеансу з привілейованими правами в журналах аудиту для криміналістичної експертизи.
  • Забезпечення відповідності організації до вимог різних галузевих і державних стандартів, таких як HIPAA, PCI, GDPR, NERC-CIP і т.д.
  • Безпечне зберігання облікових записів привілейованих клієнтів і управління ними з централізованої консолі, заснованої на архітектурі з підтримкою декількох клієнтів для чіткого поділу даних.
  • Вибіркове надання облікових даних технічним фахівцям MSP для контролю доступу до мереж клієнтів.
  • Захист критично важливих даних понад рекомендацій клієнтів щодо захисту конфіденційної інформації.
  • Демонстрація безпеки за допомогою докладних звітів про відомості доступу, примусового застосування політик і ретельного контролю технічного обслуговування, що дозволяє завоювати і зберегти довіру клієнтів.