zarządzania zabezpieczeniami IT

Rozwiązania do zarządzania bezpieczeństwem IT, zapewniające zgodność i inspekcje aktywności użytkowników.

EventLog Analyzer

Zarządzanie dziennikami i zgodnością IT

EventLog Analyzer

  • Opłacalne oprogramowanie zarządzające dziennikami do zarządzania informacjami bezpieczeństwa i zdarzeniami (SIEM).
  • Automatyzuje cały proces zarządzania terabajtami logów wygenerowanych przez komputery.
  • Zbiera, analizuje, przeszukuje, raportuje i archiwizuje z lokalizacji centralnej.
  • Raportuje aktywność użytkownika, zgodność prawną, trendy historyczne i wiele innych.
  • Łagodzi zagrożenia wewnętrzne i monitoruje integralność plików.
  • Przeprowadza analizę dziennika, monitoruje użytkowników z uprawnieniami i zapewnia zgodność z organami regulacyjnymi rynku.
Firewall Analyzer

Zarządzaniem zabezpieczeniami i konfiguracją zapory

Firewall Analyzer

  • Bezagentowa analiza logów i konfiguracja oprogramowania zarządzającego dla urządzeń bezpieczeństwa sieciowego.
  • Zbiera, archiwizuje i analizuje logi urządzeń bezpieczeństwa i generuje raporty na podstawie tych badań z konsoli centralnej.
  • Zapewnia monitorowanie i analizę zabezpieczeń punktu końcowego, wykorzystuje monitorowanie internetowe i monitorowanie przepustowości.
  • Wspiera zmianę zarządzania, planowanie pojemności, wdrażanie polityk, raportowanie inspekcji zgodności i zabezpieczeń.
  • Współpracuje zarówno z zaporami sieciowymi typu open-source, jak i komercyjnymi (Check Point, Cisco, Juniper, Fortinet, Snort i wiele innych) oraz IDS/IPS
  • Wspiera VPN, proxy i powiązane urządzenia bezpieczeństwa.
Log360

SIEM i łagodzenie zagrożeń sieciowych

Log360

  • Kompleksowe rozwiązanie SIEM dla sieci przedsiębiorstwa.
  • Zbiera, analizuje, przeszukuje, raportuje i archiwizuje dzienniki z lokalizacji centralnej.
  • Monitoruje środowisko Active Directory i śledzi wszystkie zdarzenia domeny w tym zmian użytkowników, grup, komputerów, GPO i OU.
  • Inspekcja serwerów plików z systemem Windows, klastrów trybu failover, NetApp pod kątem zmian, dostępu, udostępniania i uprawnień dla plików i folderów.
  • Pomaga w łagodzeniu wewnętrznych zagrożeń przez zapewnienie kontekstu dla całkowitej działalności użytkowników.
  • Pomaga w łagodzeniu zagrożeń zewnętrznych przez inspekcje urządzeń sieciowych, baz danych i serwerów aplikacji, skanerów luk w zabezpieczeniach i przez rozwiązania threat intelligence.
  • Narzędzie bezpieczeństwa sieciowego do śledzenia pełnej aktywności w publicznych platformach w chmurze: Usługi Amazon Web (AWS) i Microsoft Azure.
Password Manager Pro

Zarządzanie hasłami z uprawnieniami

Password Manager Pro

  • Bezpieczny magazyn do zapisywania i zarządzania udostępnianych i istotnych informacji takich jak hasła, dokumenty i tożsamości cyfrowe.
  • Centralizuje zapisywanie i dostęp do haseł w celu wyeliminowania "zmęczenia hasła" i błędów zabezpieczeń.
  • Automatyzuje częste zmiany hasła w krytycznych systemach w celu zwiększenia produktywności IT.
  • Zapewnia zatwierdzenie przepływu pracy oraz generuje alarmy w czasie rzeczywistym dotyczące dostępu do haseł, co pozwala na utworzenie prewencyjnych i wykrywających kontroli bezpieczeństwa.
PAM360

Kompletne rozwiązanie zabezpieczania dostępu z uprawnieniami dla IT w przedsiębiorstwach

PAM360

  • Internetowe rozwiązanie pozwalające na kompletne zarządzanie kontami z uprawnieniami oraz na kontrolowanie dostępu z jednej zunifikowanej konsoli.
  • Od razu zintegrowane z popularnymi urzędami certyfikacji, takimi jak Digicert, GoDaddy oraz Let's Encrypt, pomagający uzyskać kompletne zarządzanie cyklami życia certyfikatów protokołu SSL oraz cyfrowych tożsamości.
  • Automatyzuje wykrywanie kont uprzywilejowanych — kont z uprawnieniami, kluczy SSH oraz certyfikatów protokołu SSL.
  • Pomaga użytkownikom z uprawnieniami uruchamiać jednym kliknięciem bezpośrednie połączenia ze zdalnymi hostami przez bezpieczne bramy niewymagające haseł.
  • Pozwala użytkownikom uprzywilejowanym na dostęp „just in time”, automatycznie wycofując pozwolenia po określonym okresie czasu i natychmiast resetując hasła.
  • Obserwuje sesje użytkowników i nagrywa je w czasie rzeczywistym, zapewniając wsparcie dla inspekcji.
  • Dokładnie monitoruje wszystkie wydarzenia związane z działaniami na kontach z uprawnieniami dzięki wykrywaniu anomalii w oparciu o techniki AI oraz ML, oraz przekazuje dzienniki z kontekstem na serwery SNMP.
  • Zapewnia w określonych terminach szeroką gamę intuicyjnych, dostosowywanych do potrzeb użytkowników raportów z danymi o dostępach i działaniach użytkowników, umożliwiając przedsiębiorstwom na zapewnienie zgodności z różnymi przepisami.
  • Chroni platformy CI/CD przed atakami opartymi o przejęcie danych uwierzytelniających i eliminuje kodowanie stałych danych uwierzytelniających przez bezpieczne API dla pełnej komunikacji.
ADAudit Plus

Zmiana inspekcji i raportowania Active Directory

ADAudit Plus

  • Internetowe narzędzie Active Directory do śledzenia wszystkich zdarzeń domeny w tym zmian użytkowników, grup, komputerów, GPO i OU.
  • Inspekcja serwerów plików z systemem Windows, klastrów trybu failover, NetApp pod kątem zmian dokumentów, plików i folderów, dostępów do inspekcji, udziałów i uprawnień.
  • Monitoruje każde logowanie i wylogowanie użytkownika, w tym każde skuteczne i nieskuteczne zdarzenie logowania na stacjach roboczych w sieci
  • Śledzi serwery członkowskie Windows, FIM, drukarki i zmiany USB z podsumowaniem zdarzeń; śledzi aplikacje, zasady i zdarzenia systemowe
  • Udostępnia ponad 150 gotowych do zastosowania raportów inspekcji z natychmiastowymi alarmami e-mail w celu zapewniania bezpieczeństwa i spełnienia zgodności wymogów IT
Exchange Reporter Plus

Zmiana Inspekcji i raportowania Serwerów Exchange

Exchange Reporter Plus

  • Internetowe rozwiązanie do zmiany inspekcji i raportowania dla środowisk MS Exchange
  • Śledzi i monitoruje infrastrukturę ActiveSync przedsiębiorstwa oraz zapasy powiązanych urządzeń typu smart.
  • Raportuje w Outlooku Web Access stopień wykorzystania, ruch w skrzynce i wzrost objętości skrzynki
  • Wspiera dostosowane raporty, które wykorzystują filtry danych, automatyczny harmonogram i wieloformatowe generowanie raportów
  • Zapewnia funkcje inspekcji, aby umożliwić badanie nieautoryzowanych logowań w skrzynce pocztowej lub innych krytycznych zmian.
ADManager Plus

Zarządzanie i raportowanie Active Directory

ADManager Plus

  • Narzędzie internetowe do zarządzania Active Directory z możliwością zarządzania mobilnego poprzez aplikacje na iPhone'a i Androida
  • Zapewnia jednokonsolowe zarządzanie Active Directory i Exchange.
  • Włącza jednoetapowe tworzenie użytkownika z ustawieniami Exchange, LCS/OCS i Lync.
  • Zbiorowe tworzenie użytkowników w oparciu o szablony i CSV.
  • Zawiera ponad 150 gotowych, użytecznych raportów w tym bezpieczeństwa, zgodności (SOX/HIPAA) oraz raporty list dystrybucyjnych.
  • Wspiera szczegółowe delegowanie, oparte na rolach lub jednostkach organizacyjnych (OU) do wykonywania działań pomocy technicznej.
  • Automatyzuje zarządzanie cyklem życia użytkownika, czyszczenie AD oraz inne kluczowe zadania.
ADSelfService Plus

Zarządzanie hasłami Active Directory

ADSelfService Plus

  • Upraszcza zarządzanie hasłami z samoobsługą dla użytkowników końcowych przy jednoczesnym zapewnieniu wysokiego poziomu bezpieczeństwa dzięki uwierzytelnianiu wieloskładnikowemu.
  • Implementuje szczegółowe polityki haseł dla lokalnych Active Directory i aplikacji w chmurze.
  • Automatycznie synchronizuje hasła, aby bezpiecznie ujednolicać tożsamości na wielu platformach.
  • Zapewnia bezproblemowy i bezpieczny dostęp do aplikacji w chmurze dzięki opartemu o Active Directory jednokrotnemu logowaniu.
  • Powiadamia okresowo użytkowników przez e-mail, SMS i powiadomienia push, aby przeciwdziałać przedawnieniu haseł.
M365 Manager Plus

Zabezpieczenia i zgodność Microsoft 365

M365 Manager Plus

  • Spełniaj różne wymogi przemysłowe, takie jak HIPAA, SOX, GLBA, PCI DSS i FISMA, dzięki osobnym, utworzonym do tego celu raportom w M365 Manager Plus.
  • Monitoruj i badaj cały przychodzący i wychodzący ruch wiadomości pod kątem dopasowania reguł i zasad ochrony przed utratą danych (DLP).
  • Monitoruj cały wchodzący i wychodzący ruch spamu i malware w Twojej organizacji Exchange.
  • Przeglądaj szczegóły wszystkich wyszukiwań In-Place eDiscovery i zmian wykonanych na obiektach In-Place eDiscovery.
  • Śledź wszystkie urządzenie mobilne z włączonym ActiveSync w twoim środowisku Exchange Online.
  • Wykonuj inspekcje aktywności użytkowników w Exchange Online, Azure Active Directory, OneDrive dla Firm, Sway i innych. Zapisuj dane inspekcji tak długo, jak są one wymagane, aby nie być ograniczonym przez limity we wbudowanym archiwum Microsoft 365.
  • Bądź informowany o kluczowych działaniach i zmianach mających miejsce w twoim środowisku Microsoft 365 dzięki dostosowanym alertom dla każdej usługi Microsoft 365.
Network Configuration Manager

Zarządzanie konfiguracją sieci

Network Configuration Manager

  • Internetowe rozwiązanie dla wielu dostawców do zmiany sieci, konfiguracji i zarządzania zgodnością (NCCM).
  • Zapewnia usługi NCCM dla przełączników, routerów, firewalli i innych urządzeń sieciowych.
  • Dostarcza zintegrowane rozwiązanie dla automatyzacji i kontroli całego cyklu zarządzania konfiguracją urządzenia.
  • Ustanawia pojedynczy scentralizowany interfejs graficzny do zarządzania konfiguracją, kontrolowania zmian, zapewniania zgodności i zadań automatyzacji.
Endpoint Central

Zintegrowane zarządzanie komputerami stacjonarnymi i urządzeniami mobilnymi

Endpoint Central

  • Internetowe rozwiązanie do zarządzania tysiącami serwerów, komputerów stacjonarnych i urządzeń mobilnych z lokalizacji centralnej
  • Tworzy rozwiązanie jednopunktowe do zarządzania komputerami stacjonarnymi i urządzeniami mobilnymi (MDM).
  • Zapewnia kompletne rozwiązanie do zarządzania wszystkimi czynnościami MDM.
  • Oferuje dostępne cenowo i łatwe w użyciu rozwiązanie, które jest w zasięgu każdej organizacji.
Patch Connect Plus

Zarządzanie poprawkami firm trzecich z Microsoft SCCM

Patch Connect Plus

  • Dodaje do aktualnych możliwości Microsoft SCCM możliwość stosowania poprawek do aplikacji firm trzecich.
  • Stosuj tą samą infrastrukturę wdrażania poprawek jak w przypadku SCCM.
  • Wspiera aktualizacje dla ponad 250 aplikacji firm trzecich.
  • Automatyzuje skanowanie i wdrażanie poprawek.
  • Otrzymuj powiadomienia o stanie wdrożonych poprawek.
Bulut Güvenliği ve Günlük Yönetimi

Zarządzanie bezpieczeństwem chmury i dziennikami

Cloud Security Plus

  • Internetowe narzędzie bezpieczeństwa sieciowego do śledzenia pełnej aktywności w publicznych platformach w chmurze: Usługi Amazon Web (AWS) i Microsoft Azure.
  • Tworzy dziennik zmian środowiska AWS dla aktywności IAM, aktywności logowania użytkowników i zdarzeniach, które mają miejsce w Amazon EC2, grupach bezpieczeństwa sieciowego, elastycznych adresach IP, ELB, automatycznego skalowania, WAF, STS, RDS, AWS Config., VPC i S3.
  • Dostarczają wgląd w aktywność użytkowników Microsoft Azure i we wszystkie zmiany wykonane w grupach bezpieczeństwa sieci, sieciach wirtualnych, bramach aplikacji, menedżerach ruchu, strefach DNS, wirtualnych maszynach, bazach danych i kontach przechowywania.
  • Alerty e-mailowe mogą być skonfigurowane tak, aby były wysyłane, gdy pojawią się nietypowe aktywności, nieprawidłowe trendy i inne zagrożenia bezpieczeństwa.
  • Automatyzuj generowanie raportów przez tworzenie harmonogramów o określonym czasie. Raporty te są zapisywane w określonej przez użytkownika ścieżce i również mogą być wysyłane przez e-mail.
Patch Manager Plus​

Zarządzanie poprawkami w chmurze

Patch Manager Plus

  • Automatyzacje poprawek oparte o chmurę dla Windows i ponad 250 aplikacji firm trzecich.
  • Rozproszone i zdalne poprawki office
  • Automatyzacja procesu wprowadzania poprawek od wykrywania do wdrażania.
  • Regularnie skanuj w poszukiwaniu luk w zabezpieczeniach i poprawek.
  • Wstępnie testowanie poprawek dla uzyskania stabilności
  • Powiadomienia użytkownika, dostosowania i kontrola poprawek
  • Zachowaj ciągłą zgodność ze standardami bezpieczeństwa
  • Odmawiaj poprawek dla określonych grup lub aplikacji
  • Zaawansowane raporty i inspekcje zarządzania poprawkami
DataSecurity Plus

Inspekcje i odzyskiwanie danych serwerów plików

DataSecurity Plus

  • Oparte o interfejs web, narzędzie do inspekcji dostępu w czasie rzeczywistym do serwerów plików Windows oraz analizy przestrzeni, które pomaga zapewnić bezpieczeństwo danych, zarządzanie informacjami i wymogi zgodności.
  • Śledź i analizuj dostęp do plików i folderów przez dogłębne zrozumienie anomalii, rejestrowanie schematów dostępu i badanie udziałów i uprawnień NTFS.
  • Optymalizuj przestrzeń dyskową przez izolowanie starych, przestarzałych i niepotrzebnych plików dla biznesu, uzyskaj wgląd w wykorzystaną przestrzeń dyskową i przeglądaj właściwości plików i folderów.
  • Aktywnie odpowiadaj na naruszenia bezpieczeństwa dzięki natychmiastowym raportom e-mail. Wykrywaj ransomware i przeciwdziałaj mu dzięki alertom masowego dostępu i automatyzacjom odpowiedzi.
  • Zapewnij zgodność z SOX, HIPAA, FISMA, PCI, GLBA, RODO i innymi wymogami prawnymi.
Browser Security Plus

Zarządzanie przeglądarkami i oprogramowanie bezpieczeństwa

Browser Security Plus

  • Konfiguruj i wdrażaj zasady w celu przeciwdziałania zagrożeniom i naruszeniom danych
  • Zarządzaj i kontroluj rozszerzenia i wtyczki przeglądarek
  • Izoluj zatwierdzone i niezatwierdzone przez IT strony w celu przeciwdziałania naruszeniom danych
  • Zapewnij zgodność ze wstępnie zdefiniowanymi standardami takimi jak STIG i CIS.
Mobile Device Management

Rozwiązania do zarządzania urządzeniami mobilnymi

Mobile Device Manager Plus

  • Twórz czarne listy złośliwego oprogramowania w sieci organizacji, aby chronić Twoje urządzenia przed atakami takiego oprogramowania.
  • Konfiguruj różne zasady korporacyjne i ustalaj ograniczenia w odniesieniu do różnych funkcji urządzenia, aby zapobiec nieautoryzowanemu transferowi danych.
  • Ograniczaj dostęp nieautoryzowanych urządzeń przed dostępem do korporacyjnych kont Exchange organizacji.
  • Rozpowszechniaj dokumenty i treści multimedialne do zarządzanych urządzeń i upewnij się, że tylko aplikacje korporacyjne będą miały dostęp.
  • Zapewnij aktualność oprogramowania dzięki poprawkom bezpieczeństwa i stosowaniu automatycznych aktualizacji systemów operacyjnych.
  • Śledź zdalnie urządzenia i czyść urządzenia lub dane korporacyjne w przypadku ich zagubienia.
  • Ochrona przed utratą danych (DLP) w celu ochrony używanych danych w czasie przemieszczania się lub w spoczynku.
Key Manager Plus

Zarządzanie kluczami SSH i certyfikatami protokołu SSL

Key Manager Plus

  • Odnajduj systemy SSH w sieci, wyliczaj użytkowników i prywatne klucze.
  • Konsoliduj wszystkie odnalezione klucze SSH w bezpiecznym i scentralizowanym repozytorium.
  • Twórz i wdrażaj nowe pary kluczy w systemach docelowych i okresowo nimi obracaj.
  • Uruchamiaj bezpośrednie połączenia SSH z systemami docelowymi; wykonuj inspekcje i śledź aktywności wszystkich użytkowników.
  • Odnajduj i konsoliduj wszystkie certyfikaty SSL w centralnym repozytorium i otrzymuj alerty, kiedy ich ważność będzie dobiegać końca.
  • Scentralizowane certyfikaty i proces tworzenia CSR; identyfikuj i eliminuj słabe certyfikaty SHA-1.
Device Control Plus

Oprogramowanie przeciwdziałania utracie danych dla urządzeń przenośnych

Device Control Plus

  • Kontrolowanie, blokowanie i monitorowanie działań wszystkich urządzeń USB i peryferyjnych
  • Tworzenie i wdrażanie zasad zapobiegających utracie danych i kradzieży danych przez urządzenia przenośne
  • Ustawianie ograniczeń transferu plików w celu zapobiegania nieautoryzowanemu przenoszeniu danych na komputer lub z komputera
  • Wdrażanie kontroli dostępu w oparciu o role w celu zapobiegania nieautoryzowanemu dostępowi do danych
  • Udzielanie tymczasowego dostępu do urządzeń przenośnych w celu zapobiegania nadmiernym uprawnieniom dostępu
  • Tworzenie listy zaufanych urządzeń i autoryzowanie tylko tych urządzeń dla dostępu do komputera
  • Wykrywanie i neutralizowanie działań wewnętrznych atakujących dzięki intuicyjnym pulpitom oraz dokładnym raportom z inspekcji

Oprogramowanie do kontroli aplikacji i zarządzania uprawnieniami

Application Control Plus

  • Natychmiast odnajduj i filtruj wszystkie pracujące aplikacje.
  • Upraszczaj tworzenie i zarządzanie listami kontrolnymi aplikacji przez stosowanie zdefiniowanych przez użytkownika reguł.
  • Twórz białe listy aplikacji przez wdrażanie podejścia zorientowanego na zaufanie.
  • Zapobiegaj malware, exploitom zero-day i zaawansowanym trwałym zagrożeniom przez tworzenie czarnych list złośliwego oprogramowania i aplikacji.
  • Dostosuj warunki wstępne twojej sieci korzystając z różnych dostępnych trybów elastyczności.
  • Łatwo zarządzaj i rozwiązuj kwestie szarych list aplikacji.
  • Kontroluj dostęp uprzywilejowany określony dla aplikacji i redukuj szanse ataków wykorzystujących poświadczenia uprzywilejowane.

Oprogramowanie do zarządzania lukami bezpieczeństwa w przedsiębiorstwie

Vulnerability Manager Plus

  • W sposób ciągły monitoruje i automatyzuje skanowanie, aby być na bieżąco w przypadku pojawienia się luk w zabezpieczeniach.
  • Przewiduj prawdziwe zagrożenia na podstawie nadmiaru luk w zabezpieczeniach.
  • Wykrywaj i eliminuj konfiguracje zagrażające bezpieczeństwu, takie jak domyślne hasła, otwarte udziały, nieautoryzowani użytkownicy, itd.
  • Automatyzuj gdzie mają być wprowadzone poprawki, kiedy i jak wprowadzać poprawki dla Windows, macOS, Linux i dla ponad 250 aplikacji firm trzecich.
  • Zabezpiecz swoje serwery z dostępem do Internetu przed różnymi wariantami ataków jak XSS, clickjacking i atakami siłowymi, itd.
  • Wykrywaj i usuwaj nieautoryzowane i niewspierane oprogramowania w Twojej sieci.
  • Przeciwdziałaj exploitom zero-day bez konieczności oczekiwania na poprawki.
Oparte o chmurę rozwiązanie do zarządzania urządzeniami mobilnymi dla MSP

Zdalne zarządzanie urządzeniami mobilnymi dla MSP

Mobile Device Manager Plus MSP

  • Wsparcie dla dzierżawy wielokrotnej pozwalające na zarządzanie różnymi urządzeniami korporacyjnymi z pojedynczej konsoli.
  • Wdrażanie urządzeń w kilka minut dzięki automatycznej rejestracji urządzeń Apple, Android, Windows i Chrome.
  • Bezpiecznie uzyskuj dostęp i rozdzielaj zasoby przedsiębiorstwa.
  • Zdalnie kontroluj urządzenia bez konieczności instalowania dodatkowych agentów.
  • Zarządzaj zasobami mobilnymi i śledź informacje związane z urządzeniami.
  • Chroń dane firmy na utraconych urządzeniach dzięki natychmiastowo wykonywanym poleceniom zdalnym.
  • Dostępny jako rozwiązanie lokalne oraz w chmurze.

Zarządzanie sesjami uprzywilejowanymi dla bezpieczeństwa zdalnego dostępu

Access Manager Plus

  • Internetowe oprogramowanie do zabezpieczenia dostępu zdalnego i zarządzania sesjami uprzywilejowanymi z centralnej konsoli.
  • Umożliwia użytkownikom uprzywilejowanym dostęp do systemów zdalnych jednym kliknięciem przez bramki bezhasłowe.
  • Zapewnia użytkownikom szczegółowy dostęp do krytycznych elementów systemów w oparciu o role.
  • Wspiera RemoteApp dla Windows, dwukierunkowe zdalne przesyłanie plików i serwery skoku dla Windows i Linux pozwalając na łatwy dostęp do centrów danych.
  • Monitoruje sesje uprzywilejowane w czasie rzeczywistym i rejestruje każdą sesję uprzywilejowaną z możliwością odtwarzania dla późniejszego przeglądania sesji.
  • Pozwala administratorom na kończenie anomalii i przeciwdziałanie niepowołanym użyciom.
  • Zapisuje każdą aktywność sesji uprzywilejowanych przez zapisywanie śladów inspekcji dla inspekcji śledczych.
  • Pomaga przedsiębiorstwom na utrzymanie zgodności z różnymi przepisami przemysłu oraz krajowymi takimi jak HIPAA, PCI, GDPR, NERC-CIP, itd.
FileAnalysis

Bezpieczeństwo plików i rozwiązanie do analizy przechowywania

FileAnalysis

  • Zarządzanie danymi ROT: Lokalizuj i czyść powtarzalne, przestarzałe i nieistotne dane (ROT) oraz inne pliki-śmieci, aby odzyskać pierwotną przestrzeń dyskową.
  • Analizator przestrzeni dyskowej: Śledź schematy wykorzystania przestrzeni dyskowej i powiadamiaj administratorów jeżeli wolna przestrzeń spadnie poniżej ustalonej wartości progowej.
  • Analizator uprawnień: Generuj natychmiastowe raporty o efektywnych uprawnieniach użytkowników i identyfikuj kto ma dostęp i do jakich działań z twoimi danymi krytycznymi dla biznesu.
  • Skaner ryzyka danych: Identyfikuj dane najbardziej wrażliwe na zagrożenia bezpieczeństwa takie jak nadmiernie narażone foldery, pliki z uszkodzonym dziedziczeniem i pliki zainfekowane przez ransomeware.
  • Zarządzanie osieroconymi plikami: Odnajduj i zarządzaj plikami należącymi do nieaktywnych, wyłączonych lub usuniętych użytkowników.
M365 Security Plus

Bezpieczeństwo i ochrona Microsoft 365

M365 Security Plus

  • Zapobiegaj naruszeniom bezpieczeństwa dzięki dostosowanym profilom inspekcji oraz szczegółowym raportom inspekcji dla różnych działań użytkowników i administratorów.
  • Zapewnij szybką naprawę dla krytycznych zdarzeń dzięki raportom w czasie rzeczywistym i dostosowanym profilom alertów, pozwalającym sprostać twoim oczekiwaniom.
  • Zapobiegaj niedostępności usług dzięki ciągłemu monitorowaniu kondycji i wydajności funkcji Microsoft 365 i natychmiastowym alertom dla punktów końcowych.
  • Badaj e-maile dzięki automatycznemu wyszukiwaniu zawartości w celu wyszukiwania danych osobowych i potencjalnych ataków spear-phishing.
  • Twórz dostosowane role pomocy technicznej i deleguj rutynowe zadania dla użytkowników bez uprawnień administracyjnych bez podnoszenia ich uprawnień Microsoft 365.
PAM360 (MSP)

Wyczerpujące zarządzanie dostępem uprzywilejowanym (PAM) dla MSP

PAM360 (MSP)

  • Internetowe rozwiązanie z zaawansowanymi funkcjami dla centralnej kontroli dostępu uprzywilejowanego do systemów informatycznych przedsiębiorstwa oraz monitorowania aktywności użytkowników uprzywilejowanych
  • Automatyzacja wykrywania tożsamości uprzywilejowanych — kont z uprawnieniami, kluczy SSH oraz certyfikatów protokołu SSL.
  • Gotowe integracje z popularnymi urzędami certyfikacji, takimi jak Digicert, GoDaddy, oraz Let's Encrypt, pomagające uzyskać kompletne zarządzanie cyklem życia certyfikatów protokołu SSL oraz tożsamości cyfrowych
  • Pomaga użytkownikom z uprawnieniami na uruchamianie jednym kliknięciem bezpośrednie połączenie ze zdalnymi hostami przez bezpieczne bramy nie wymagające haseł
  • Przydziela użytkownikom uprzywilejowany dostęp „just in time”, automatycznie wycofując pozwolenia po określonym czasie i natychmiast resetuje hasła
  • Obserwacja sesji użytkowników i nagrywanie ich w czasie rzeczywistym, zapewniając dzięki temu wsparcie dla inspekcji
  • Dokładne monitorowanie wszystkich wydarzeń związanych z działalnością na kontach z uprawnieniami dzięki wykrywaniu anomalii w oparciu o techniki sztucznej inteligencji i uczenia maszynowego, oraz przekazywanie obfitych dzienników na serwery SNMP.
  • Zapewnia w określonych terminach szeroką gamę intuicyjnych, dostosowywanych do potrzeb użytkowników raportów z danymi o dostępach i działaniach użytkowników, umożliwiając przedsiębiorstwom na zapewnienie zgodności z różnymi przepisami
  • Chroni platformy CI/CD (ciągłej integracji i ciągłego dostarczania) przed atakami opartymi o przejęcie danych uwierzytelniających i eliminuje konieczność kodowania stałych danych uwierzytelniających przez bezpieczne API dla pełnej komunikacji aplikacja do aplikacji.
Endpoint DLP Plus

Advanced data loss prevention solution for endpoints

Endpoint DLP Plus

  • Automatyzacja dogłębnych inspekcji zawartości w celu określenia lokalizacji wszystkich strukturalnych i niestrukturalnych danych wrażliwych, w tym własności intelektualnej i informacji osobistych, takich jak dokumentacja zdrowotna i konta finansowe.
  • Kategoryzowanie typowych rodzajów plików wrażliwych przy użyciu predefiniowanych szablonów lub mechanizmów niestandardowych.
  • Konteneryzacja danych dla określonych zaufanych aplikacji.
  • Określ dokładnie, które przeglądarki i domeny internetowe mogą przetwarzać poufne dane. Blokuj wszystkie niedozwolone transfery danych wrażliwych za pośrednictwem pamięci masowej lub usług w chmurze stron trzecich.
  • Zapobieganie wyciekom danych lub szpiegostwu poprzez monitorowanie i kontrolowanie wrażliwych załączników do wiadomości e-mail wysyłanych za pośrednictwem firmowych adresów e-mail i adresów poczty elektronicznej programu Outlook.
  • Monitorowanie i kontrola urządzeń peryferyjnych w celu zapobiegania wyciekom danych
  • Zezwalanie na obchodzenie zasad i szybkie usuwanie fałszywych wyników
  • Wykorzystanie infografik na pulpitach nawigacyjnych, aby być na bieżąco z działaniami związanymi z danymi w sieci
  • Analiza szczegółowych raportów w celu śledzenia zachowań użytkowników, aby zapobiegać zagrożeniom wewnętrznym

Ochrona kont uprzywilejowanych dla dostawców usług

Password Manager Pro MSP

  • Bezpiecznie przechowuj i zarządzaj uprzywilejowanymi kontami klientów z centralnej konsoli, wspartej przez architekturę wielu dzierżawców zapewniającą jasną segregację danych.
  • Wybiórczo udostępniaj poświadczenia technikom MSP w celu kontrolowania dostępu do sieci klientów.
  • Zapewniaj ochronę danych krytycznych zgodnie z najwyższymi standardami i wytycznymi dotyczącymi zarządzania informacjami wrażliwymi.
  • Uzyskaj zaufanie swoich klientów demonstrując poziom bezpieczeństwa przy pomocy dogłębnych raportów o szczegółach uzyskiwania dostępu, wymuszaniu zasad oraz utrzymywaniu ścisłej kontroli.