№1 ПО ПОКРЫТИЮ В СТРАНАХ СНГ

             ПРЕДСТАВИТЕЛЬСТВА В 33 СТРАНАХ

      54 ВЕНДОРА, 22 ИЗ НИХ ВХОДЯТ В ТОП 100 В МИРЕ

20 ЛЕТ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

SKYBOX предлагает широкий набор инструментов для обеспечения безопасности сети, аналитики и отчетности (SOAR — security operations, analytics and reporting):.

Оптимизация процессов управления безопасностью и повышение их эффективности.

Объединение разрозненных данных путем интеграции с 120+ решениями ИТ и ИБ.

Детальный анализ сети, моделирование и визуализация возможных векторов атак без влияния на работоспособность сети.

Автоматизация сложных процессов управления уязвимостями и политиками сетевой безопасности.

SKYBOX HORIZON

ГОРИЗОНТ SKYBOX

 

Контроль индикаторов угроз

 

Визуализация индикаторов угроз (Indicators of exposure), связанных с наличием уязвимостей и небезопасными настройками сети.

PDF

ЗАПРОС

SKYBOX VULNERABILITY CONTROL

КОНТРОЛЬ УЯЗВИМОСТЕЙ

 

Анализ уязвимостей с учетом векторов атак

 

Управление уязвимостями в контексте сети и с учетом потенциально реализуемых векторов атак даже в период между сканированиями.

PDF

ЗАПРОС

SKYBOX FIREWALL ASSURANCE

УПРАВЛЕНИЕ МЕЖСЕТЕВЫМИ ЭКРАНАМИ

 

Анализ, контроль и оптимизация всех межсетевых экранов в одной консоли

 

Непрерывный контроль и анализ системы межсетевого экранирования.

PDF

ЗАПРОС

SKYBOX CHANGE MANAGER

АВТОМАТИЗАЦИЯ ИЗМЕНЕНИЙ НАСТРОЕК

 

Автоматизация изменений настроек межсетевых экранов и оценка их влияния на безопасность сети и соответствие политикам

 

Автоматизированная обработка запросов на изменения правил доступа межсетевых экранов

 

PDF

ЗАПРОС

SKYBOX NETWORK ASSURANCE

ВИДИМОСТЬ И КОНТРОЛЬ СЕТИ

 

Визуализация сети, автоматический контроль зон безопасности и соответствия настроек сети установленным политикам

 

Сбор конфигураций со всех сетевых устройств и автоматическое построение карты сети.

PDF

ЗАПРОС

Простое и наглядное представление наиболее проблемных мест с точки зрения безопасности сети. Отображение индикаторов угроз (Indicators of exposure), отражающих наличие уязвимостей, которые могут быть использованы с высокой вероятностью, некорректных конфигураций сетевого оборудования и правил межсетевых экранов.

Инновационный подход к управлению уязвимостями. Автоматический сбор информации об ИТ-активах (имеющиеся уязвимости, актуальный состав и версии ПО) из сканеров, систем инвентаризации и патч-менеджмента. Выявление возможных векторов атак с учетом настроек сетевого оборудования, включая активированные сигнатуры IPS. Приоритезация найденных уязвимостей, с учетом возможности их реальной эксплуатации при текущих настройках сети. Формирование рекомендаций по устранению уязвимостей, встроенная система заявок.

Автоматический сбор конфигураций межсетевых экранов и непрерывный мониторинг настроек, включая отслеживание изменений правил доступа. Оптимизация списков доступа межсетевых экранов: выявление затененных, дублирующихся и неиспользуемых правил и объектов, формирование рекомендаций по оптимизации. Контроль соответствия настроек стандартам конфигурирования, лучшим практикам и внутренним политикам, включая выявление причин несоответствия вплоть до конкретных правил на конкретных межсетевых экранах. Автоматический контроль соответствия политике доступа (встроены стандарты PCI DSS, NIST) на уровне зон безопасности межсетевых экранов и выявление причины нарушений вплоть до конкретных правил на конкретных устройствах.

Определение всех устройств, требующих внесения изменений. Оценка влияния вносимых изменений на соответствие установленным политикам доступа для зон безопасности и на появление новых уязвимостей (при наличии модуля Vulnerability Control). Формирование рекомендаций по изменениям правил и объектов. Автоматическое применение изменений правил и проверка корректности их реализации. Гибко настраиваемый процесс внесения изменений, включая интеграцию с существующей системой заявок.

Контроль соответствия настроек стандартам конфигурирования, лучшим практикам и внутренним политикам. Анализ и визуализация на карте сети возможных маршрутов для заданного типа трафика, отображение всех разрешающих или запрещающих правил настроек для данного маршрута. Автоматический контроль установленных правил сегментирования как в масштабах всей сети, так и на уровне настроек отдельных устройств. Моделирование изменений в виртуальной сетевой модели What-If («песочнице»).

SOFTPROM

ДИСТРИБЬЮТОР РЕШЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

SOFTPROM

Примеры внедрений | Законодательство | Политика конфиденциальности | Листовки | Контакты

ООО “СОФТПРОМ.КОМ”, 125424, Россия, Москва г, Волоколамское ш, дом № 73

тел. +7 495 215 20 10 | почта: russia@softprom.com

1999 - 2020

                    №1 ПО ПОКРЫТИЮ В СТРАНАХ СНГ

             ПРЕДСТАВИТЕЛЬСТВА В 33 СТРАНАХ

      54 ВЕНДОРА, 22 ИЗ НИХ ВХОДЯТ В ТОП 100 В МИРЕ

20 ЛЕТ НА РЫНКЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ