Tổng quan các giải pháp bảo mật do DT Asia phân phối

OneIdentity Syslog-Store Box – Giải pháp thu thập và quản lý log tập trung

Syslog-ng Store Box™ (SSB) là một thiết bị quản lý log đáng tin cậy có hiệu năng cao được xây dựng từ sức mạnh của syslog-ng Premium Edition (syslog-ng PE). Với SSB, người dùng có thể tìm kiếm log, bảo vệ những dữ liệu nhạy cảm với các chính sách truy cập thiết lập riêng, tạo các báo cáo về sự thuân thủ và chuyển các dữ liệu log đến các công cụ phân tích của bên thứ ba. Bằng cách tận dụng các tính năng xử lý và lọc dữ liệu log, người dùng có thể cải thiện hiệu năng cho giải pháp SIEM khi giảm về lượng và tăng về chất của dữ liệu đưa vào hệ thống.

Các tính năng chính của SSB:

  • Thu thập và đánh chỉ mục
  • Tìm kiếm và báo cáo
  • Lưu trữ và chuyển tiếp
  • Bảo vệ dữ liệu log

 

Fidelis Cybersecurity: Giải pháp phát hiện và phản ứng trước mối nguy

Fidelis Network:

Để nhận dạng các mối nguy và sự rò rỉ dữ liệu, thông thường cần phải điều tra và phân tích sâu tất cả các biểu mẫu nội dung, kể cả việc phải giải nén và trích xuất các file nhúng. Fidelis Network quét tất cả các dữ liệu qua mạng theo 2 chiều, bất kể cổng hay giao thức, để tìm kiếm các giao thức ứng dụng và mạng, các file và nội dung.

Bằng cách tiến hành phân tích mạng theo thời gian thực và xác định các hành vi biểu thị sự thỏa hiệp, Fidelis Network có khả năng tự động phát hiện những kẻ tấn công, các máy chủ đáng ngờ và phần mềm độc hại.

Fidelis Network bao gồm nhiều cảm biến có thể được đặt trên toàn mạng để thực thi các chính sách phòng ngừa. Các cảm biến này có thể được đặt bên trong hoặc bên ngoài băng thông dựa trên cấu hình mạng và dung sai phòng ngừa.

Fidelis Network phát hiện và ngăn chặn hành vi trộm cắp dữ liệu bằng cách sử dụng công cụ kiểm tra và giải mã nội dung tốt nhất trong ngành. Có được khả năng hiển thị sau cùng về các nỗ lực thoát hiểm và giữ cho dữ liệu nhạy cảm luôn an toàn.

Fidelis Endpoint:

Fidelis Endpoint có khả năng hiển thị tất cả các hoạt động của endpoint bao gồm các hành động xử lý, người dùng đã đăng nhập, việc ghi vào registry, hoạt động của hệ thống file, và bộ nhớ. Fidelis Endpoint phát hiện các mối đe dọa bằng cách áp dụng dữ liệu thông minh về mối đe dọa Fidelis Insight, tùy chỉnh quy tắc cảnh báo, định dạng YARA và OpenIOC để phân tích, cảnh báo và thu thập các sự kiện hệ thống. Khả năng hiển thị của Fidelis luôn được bật, cho dù endpoint ở trên mạng hay tắt.

Tự động phản ứng với bất kỳ phát hiện nào bằng cách thực hiện các tác vụ được gửi cùng với hệ thống hoặc được tùy chỉnh cho môi trường của bạn. Các tác vụ phản ứng bao gồm cách ly điểm cuối, tạo và sử dụng các điểm khôi phục, tắt process và xóa tệp. Bạn cũng có thể bắt đầu các cuộc điều tra bao gồm phân tích bộ nhớ, quét lỗ hổng và kiểm kê hệ thống. Tích hợp với Fidelis Elevate để thực hiện các hành động phản ứng trước các mối đe dọa được phát hiện trong mạng.

Có thể dùng Fidelis AV tăng cường cho Fidelis Endpoint để thấy chính xác nơi các mối đe dọa bắt nguồn. Fidelis AV có thể phát hiện và ngăn ngừa các mối nguy tại endpoint theo chữ ký truyền thống và dựa trên phỏng đoán. Quá trình quét cho phép người dùng chặn thực thi các tiến trình bằng hàm băm hoặc với các quy tắc YARA dễ dàng tạo ra.

Fidelis Deception

Phân loại tất cả các tài sản mạng, đường dẫn liên lạc và hoạt động mạng để lập hồ sơ người dùng, dịch vụ và tài sản. Kết quả là một hồ sơ mạng bao gồm tất cả các tài sản như máy chủ, máy trạm, thiết bị IoT doanh nghiệp và Shadow-IT. Hồ sơ được điều chỉnh liên tục khi những thay đổi xảy ra trong môi trường.

Từ việc tự động phát hiện ra một môi trường, thông tin chính xác được sử dụng để tự động tạo ra các bộ giải mã cho các lớp mánh khóe. Decoy có hồ sơ, dịch vụ và hoạt động phù hợp với môi trường, cộng với các breadcrumbs được đề xuất đặt gần các tài sản để hoạt động như mồi nhử. Có sẵn các tùy chọn cấu hình để tùy chỉnh các lớp mánh khóe.

Tìm hiểu những gì kẻ tấn công làm trong mạng của bạn sau khi thỏa hiệp một hệ thống làm chỗ đứng (thường từ các cuộc tấn công lừa đảo kiểu phishing hoặc social engineering). Những breadscrumbs hấp dẫn được đặt trên tài sản thật nhanh chóng được những kẻ tấn công tìm thấy để dụ chúng đến chỗ mồi nhử, dịch vụ tương tác và dữ liệu giả mạo. Chuyển hướng các cuộc tấn công từ các tài nguyên và dữ liệu thực tế để nhanh chóng phát hiện và bảo vệ chống lại các cuộc tấn công post-breach.

Phòng thủ deception cung cấp cơ hội chủ động để thu hút, phát hiện và bảo vệ sớm trong các sự cố thỏa hiệp post-breach mà không có rủi ro đối với tài nguyên hoặc dữ liệu, hoặc tác động đến người dùng và các hoạt động. Cảnh báo đến từ các lớp mánh khóe mà người dùng và đối tác chưa biết đến dẫn đến độ trung thực cao, không có dương tính giả (false positive). Kết quả là có một hệ thống báo động chính xác, cọ sát thấp, rủi ro thấp để phát hiện các cuộc tấn công post-breach.

SSH CryptoAuditor và PrivX – Quản lý truy cập đặc quyền (PAM) với bảo mật không mật khẩu

CryptoAuditor: Quản lý truy cập đặc quyền

CRA là một giải pháp quản lý truy cập đặc quyền (PAM) được triển khai dễ dàng cho phép bạn xem, kiểm soát và ghi lại những gì xảy ra trong các phiên đặc quyền được mã hóa truy cập vào tài nguyên công ty. Nó có thể được dùng để giám sát và kiểm soát các kết nối mã hóa an toàn do bên thứ ba truy cập vào hệ thống của bạn, thực thi chính sách bảo mật của công ty đối với người dùng đặc quyền hoặc tuân thủ như PCI DSS, HIPAA, SOX. Thường được triển khai trong vài giờ và không yêu cầu agent, không làm thay đổi cơ sở hạ tầng CNTT của bạn và có thể tích hợp với các hệ thống khác một cách dễ dàng. So với các đối thủ khác trên thị trường, CRA không dựa trên jump-host và là một giải pháp được quản lý tập trung. Điều này cho phép CRA linh hoạt để có thể giám sát tất cả các góc mạng của bạn, không chỉ dựa trên một máy trạm cụ thể.

Quản lý quyền truy cập đặc quyền dựa trên certificate

SSH PrivX là một giải pháp PAM điều khiển bằng trình duyệt. Không cài phần mềm trên các máy chủ mục tiêu. Không agent. Không cài phần mềm trên máy tính để bàn. Không có mật khẩu. Không cần thay đổi mật khẩu định kỳ. Không vault.

Thông tin truy cập tĩnh không còn được lưu trữ trên máy, ở trung tâm hoặc bất cứ nơi nào. Thông tin xác thực hiện được cung cấp ngay lập tức theo yêu cầu, theo chính sách của công ty và chỉ có hiệu lực khi cần thiết.

Không có thông tin xác thực tĩnh có nghĩa là không yêu cầu thay đổi định kỳ, quản lý hoặc kho thông tin (PAM). Những thông tin này rất quan trọng, nhưng cũng là nút cổ chai đối với hiệu quả của đám mây và là một lỗ hổng dai dẳng.

Yubico: token 2FA không chỉ là OTP

YubiKey là một công cụ xác thực hai yếu tố mạnh mẽ dành cho tuân thủ GDPR, PSD2, DFARS và FIPS. Xác thực đa yếu tố an toàn không thể giả mạo, bảo vệ tổ chức của bạn khỏi các vi phạm bảo mật tốn kém với bảo mật không thể giả mạo giúp loại bỏ việc chiếm đoạt tài khoản. YubiKey là lựa chọn xác thực an toàn đáng tin cậy cho các công ty công nghệ, tài chính và bán lẻ lớn nhất thế giới.

RCDevs – Giải pháp bảo mật MFA cho doanh nghiệp

Sản phẩm chính Two-Factor của RCDevs: OpenOTP ™ là một giải pháp xác thực đa yếu tố mạnh mẽ cung cấp xác thực an toàn và đáng tin cậy đối với người dùng từ xa cho các dịch vụ trực tuyến, Cloud, VPN, Citrix, RDP, SSH, Intranet và nhiều dịch vụ khác nữa.

Các tính năng chính:

Giải pháp bảo mật tất-cả-trong-một với Two-Factor, SSO, IAM, PKI

Không có SaaS/Cloud và không có kết nối với bất kỳ dịch vụ bên ngoài nào

Độc lập với với các thiết bị, hỗ trợ các tiêu chuẩn bảo mật mở

Tích hợp cho VPN, Microsoft, Linux, Web, Cloud

Tích hợp liền mạch với các thư mục của doanh nghiệp và nhiều LDAP

Dự phòng tiên tiến và HA với active-active cluster

Có thể mở rộng từ hàng trăm đến hàng triệu người dùng

Tự động cung cấp thiết bị/người dùng với các dịch vụ tự phục vụ

Tuân thủ các tiêu chuẩn bảo mật cao nhất (PCI-DSS, HIPAA)

KnowBe4 – Giải pháp đào tạo nhận thức bảo mật

KnowBe4 là một nền tảng đào tạo về nhận thức bảo mật và giả mạo để tăng cường An ninh mạng cho tổ chức bằng cách đào tạo nhân viên của bạn trở thành tuyến phòng thủ cuối cùng. Nó được thiết kế để giảm thiểu vấn đề đang diễn ra của các mối đe dọa social engineering, bằng cách trải qua một quá trình đào tạo theo chu kỳ cho người dùng, lừa đảo họ và xem kết quả. Có thể đưa người dùng vào dễ dàng bằng cách đồng bộ hóa với Active Directory. Với các mẫu email giả mạo nhìn có vẻ hợp pháp để lừa đảo người dùng có sẵn logo, có thể điều chỉnh độ khó để phù hợp với kiến thức về lừa đảo của người dùng. Đào tạo người dùng bằng cách sử dụng các mô-đun đào tạo có sẵn, bao gồm nhiều chủ đề. Tất cả đều có thể dễ dàng thực hiện với Giao diện đồ họa đơn giản và thân thiện. Theo dõi tiến bộ của tổ chức và cá nhân chỉ với một vài cú nhấp chuột.

WebArgus – Giải pháp phát hiện tấn công và khôi phục web

WebArgus là một hệ thống phát hiện tấn công và khôi phục web. Trái ngược với các sản phẩm tương tự khác trên thị trường, WebArgus cung cấp khả năng giám sát 24/7, phục hồi tức thì và có thể bảo vệ chống lại các cuộc tấn công nhanh zero-day nhắm vào các tệp và thư mục được giám sát.

WebArgus được thiết kế với chi phí thấp, kết hợp với giao diện người dùng đơn giản dễ sử dụng, dễ cấu hình.

Với WebArgus, các kỹ sư không cần phải gỡ trang web xuống để xóa các tài liệu bị lỗi và có thể tập trung vào các biện pháp phòng thủ chống lại các cuộc tấn công trong tương lai.