Wybrane oprogramowanie
Oprogramowanie z największą liczbą recenzji
Odkryj produkty z największą liczbą recenzji użytkowników w kategorii: Oprogramowanie cybersecurity
Filtruj wyniki (35)
Dostępne kraje
Kraje, w których produkt jest dostępny. Uwaga! Wsparcie klienta może nie być dostępne w tym kraju.
Polska
Opcje cenowe
Powiązane kategorie
Wyniki: 35 w
Chroń swój kod przed ujawnionymi sekretami i błędnymi konfiguracjami zabezpieczeń wysokiego ryzyka, bez żadnych uprawnień i bez przesyłania danych.
Dowiedz się więcej na temat produktu: SpectralOps
Spectral to błyskawiczne rozwiązanie z zakresu bezpieczeństwa cybernetycznego dla programistów, które działa jako płaszczyzna kontrolna nad kodem źródłowym i innymi zasobami programistów. Wyszukuje i chroni przed szkodliwymi błędami bezpieczeństwa w kodzie, konfiguracjach i innych artefaktach.
Spectral wykorzystuje pierwszy hybrydowy silnik skanujący, łączący sztuczną inteligencję i setki detektorów, dzięki czemu programiści mogą bez obaw kodować, chroniąc jednocześnie firmy przed kosztownymi błędami.
Dowiedz się więcej na temat produktu: SpectralOps
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Rozwiązanie bezpieczeństwa DNS, które ulepsza każdy program antywirusowy lub zaporę sieciową, powstrzymując programy typu ransomware, wycieki danych i złośliwe oprogramowanie sieciowe.
Dowiedz się więcej na temat produktu: Heimdal Threat Prevention
Heimdal Threat Prevention to zaawansowany produkt do filtrowania DNS (system nazw domenowych), HTTP i HTTPS, który dodaje zapobieganie zagrożeniom oraz ich wyszukiwanie, oprócz tradycyjnej ochrony, wykrywania i reagowania. Wzbogaca istniejące programy antywirusowe, wykraczając poza rozpoznawanie oparte na sygnaturach i wykrywając zarówno znane, jak i nieznane szczepy złośliwego oprogramowania. Produkt, oparty na zastrzeżonych technologiach DarkLayer GUARD i VectorN Detection, umożliwia uzyskanie autonomicznej ochrony przed wieloma wektorami ataku.
Dowiedz się więcej na temat produktu: Heimdal Threat Prevention
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Spokój ducha dla telefonu. Dzięki ochronie urządzeń mobilnych za pomocą rozwiązania Cyber Security Solution masz o jedną rzecz mniej na głowie.
Dowiedz się więcej na temat produktu: Web.com
Zabezpieczenie urządzenia jest dobre dla firmy. Niektóre z największych decyzji są podejmowane na małym ekranie. Chroń swoją firmę i osoby, które na niej polegają, zabezpieczając urządzenia, z których korzystasz na co dzień.
Dzięki całodobowemu dostępowi do zespołu światowej klasy ekspertów ds. bezpieczeństwa cybernetycznego masz wszystko, czego potrzebujesz, aby naprawiać, zapobiegać i badać potencjalne problemy z bezpieczeństwem.
Obejmuje:
*Ochrona tożsamości
*Monitorowanie urządzenia
*Zapobieganie kradzieżom
*Bezpieczne przeglądanie
*Kontakt z kopią zapasową
*Przechowuje zdjęcia i historię połączeń w trybie online
Dowiedz się więcej na temat produktu: Web.com
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Acronis Cyber Protect to unikatowa integracja ochrony danych z cyberbezpieczeństwem wspierana SI, w ramach jednego rozwiązania dostawcy usług.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud to rozwiązanie jednego dostawcy usług, które łączy w sobie funkcje tworzenia kopii zapasowych, ochrony przed złośliwym oprogramowaniem, zabezpieczeń i zarządzania, takie jak ocena słabych punktów, zarządzanie poprawkami, filtrowanie adresów URL i inne. Teraz dostawcy usług mogą wyeliminować złożoność i sprawić, aby zabezpieczenia stały się punktem centralnym ich oferty, jednocześnie zwiększając SLA (umowa o gwarantowanym poziomie świadczenia usług) zmniejszając marnotrawstwo i generując większe, cykliczne przychody.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect Cloud
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Program Acronis Cyber Protect integruje zabezpieczenia cybernetyczne, ochronę danych i zarządzanie nimi w celu ochrony punktów końcowych, systemów i danych.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect
Program Acronis Cyber Protect integruje tworzenie kopii zapasowych i ochronę przed złośliwym oprogramowaniem oraz zarządzanie ochroną w oparciu o sztuczną inteligencję w jednym rozwiązaniu. Integracja i automatyzacja zapewniają niezrównaną ochronę, zwiększając produktywność i zmniejszając TCO (całkowity koszt posiadania).
Program Acronis Cyber Protect oferuje jednego agenta, jeden interfejs zarządzania, jedną licencję, która eliminuje złożoność i ryzyko związane z niezintegrowanymi rozwiązaniami.
Acronis Cyber Protect to zintegrowane rozwiązanie zapewniające pełną ochronę przed współczesnymi zagrożeniami.
Dowiedz się więcej na temat produktu: Acronis Cyber Protect
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie
Dowiedz się więcej na temat produktu: ManageEngine PAM360
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji.
Dowiedz się więcej na temat produktu: ManageEngine PAM360
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Sieciowe rozwiązanie do zarządzania kluczami SSH i certyfikatami SSL/TLS dla przedsiębiorstw
Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
ManageEngine Key Manager Plus to oparte na sieci Web rozwiązanie do zarządzania kluczami, które pomaga konsolidować, kontrolować, zarządzać, monitorować i audytować cały cykl życia kluczy SSH (bezpieczna powłoka) i certyfikatów SSL. Zapewnia wgląd w środowiska SSH i SSL/TLS oraz pomaga administratorom przejąć całkowitą kontrolę nad kluczami, aby zapobiec naruszeniom i problemom związanym z przestrzeganiem przepisów.
Dowiedz się więcej na temat produktu: ManageEngine Key Manager Plus
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Cybervigilance monitoruje złośliwe sieci (web, deepweb i darknet) 24/7 i ostrzega Cię w czasie rzeczywistym o cyberzagrożeniach lub wyciekach.
Dowiedz się więcej na temat produktu: HTTPCS Cyber Vigilance
Zautomatyzowane rozwiązanie CTI do monitorowania złośliwych sieci i przewidywania cyberataków.
Bazując na rozwoju wirtualnych agentów zdolnych do skanowania milionów źródeł dziennie oraz zespołów OSINT, które integrują najbardziej ograniczone źródła, CyberVigilance przenika do czystej i ciemnej sieci, aby ostrzegać cię w przypadku zagrożeń cybernetycznych dla twojej organizacji (powiadomienie o ataku, zagrożenie phishingowe, ransomware…) lub wycieku informacji (wyciek danych, wyciek plików, zagrożony e-mail od pracownika).
Dowiedz się więcej na temat produktu: HTTPCS Cyber Vigilance
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
ArkAngel to narzędzie niezależne od technologii, które monitoruje urządzenia zabezpieczające i sieci, zapewniając zawsze bezpieczne środowisko IT.
Dowiedz się więcej na temat produktu: ArkAngel
ArkAngel to platforma, która pomaga przekształcić dane dotyczące bezpieczeństwa pochodzące z wielu źródeł w informacje, które można wykorzystać. Chroni najważniejsze zasoby, monitorując bezpieczeństwo sieci firmowej z perspektywy 360 stopni. Zautomatyzowana korelacja dzienników i zdarzeń bezpieczeństwa z urządzeń rozproszonych ułatwia wykrywanie zagrożeń i znacznie poprawia efektywność procesu zarządzania reagowaniem na incydenty. ArkAngel umożliwia ich ekspertom ds. bezpieczeństwa współpracę z klientami w bezpiecznym środowisku.
Dowiedz się więcej na temat produktu: ArkAngel
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Pomagają zidentyfikować luki w zabezpieczeniach cybernetycznych obejmujących zarówno zasoby techniczne, jak i ludzkie.
Dowiedz się więcej na temat produktu: Holm Security VMP
Platforma Next-Gen Vulnerability Management Platform firmy Holm Security pomaga ich klientom identyfikować i usuwać luki oraz słabości w zabezpieczeniach cybernetycznych, obejmując zarówno zasoby techniczne, jak i ludzkie w całej organizacji, a wszystko to w jednym zintegrowanym widoku.
Dowiedz się więcej na temat produktu: Holm Security VMP
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Dowiedz się więcej na temat produktu: Malwarebytes for Business
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
SpamTitan Email Security dla biznesowej poczty e-mail, który pomaga kontrolować przepływ poczty e-mail, czyścić ją i chronić przed niechcianym spamem i złośliwym oprogramowaniem.
SpamTitan to jeden z wiodących programów do ochrony poczty e-mail dla firm oraz MSP (dostawcy usług zarządzanych). SpamTitan pomaga kontrolować przepływ poczty, czyścić ją i chronić przed niechcianymi zagrożeniami e-mail, w tym phishingiem i złośliwym oprogramowaniem. Zgodność z usługami Microsoft 365, G Suite i Outlook.
Blokuje phishing, spam, wirusy, złośliwe oprogramowanie, złośliwe łącza, oprogramowanie szpiegujące i inne zagrożenia bezpieczeństwa poczty e-mail. Zapewnia zaawansowane zabezpieczenia poczty e-mail dla firmy bez komplikacji.
Wypróbuj bezpłatną wersję próbną SpamTitan Email Security już dziś – pełne wsparcie jest wliczone w cenę.
Dowiedz się więcej na temat produktu: SpamTitan
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper.
Dowiedz się więcej na temat produktu: Keeper Security
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi.
Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów.
Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną).
Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień.
Dowiedz się więcej na temat produktu: WebTitan
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Safetica identyfikuje zagrożenia dla bezpieczeństwa i powiadamia użytkownika w przypadku wycieku danych, np. gdy pracownik padnie ofiarą kampanii phishingowej.
Safetica zapewnia łatwe w użyciu, lokalne i chmurowe rozwiązania do zapobiegania utracie danych oraz ochrony przed zagrożeniami wewnętrznymi, które pomagają organizacjom zapewnić bezpieczeństwo danych i zgodność z przepisami.
Safetica to europejska firma programistyczna założona w 2007 roku, obsługująca klientów w 120 krajach na całym świecie, oferująca rozwiązania w zakresie zapobiegania utracie danych i ochrony przed zagrożeniami wewnętrznymi.
Safetica NXT (natywna dla chmury)
Safetica ONE (w placówce)
Dowiedz się więcej na temat produktu: Safetica
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Analizator zapór sieciowych, oprogramowanie do analityki logów i zarządzania konfiguracją, zapewniające pełny wgląd w bezpieczeństwo całej sieci.
Analizator zapór sieciowych to oprogramowanie do analityki logów i zarządzania konfiguracją, które pozwala analizować dzienniki z zapór sieciowych i generować w czasie rzeczywistym powiadomienia o ostrzeżeniach, raporty dotyczące bezpieczeństwa i przepustowości. Rozwiązaniem jest oprogramowanie niezależne od producentów i obsługuje ponad 50 dostawców zapór sieciowych. Umożliwia również administratorom dostarczanie kompleksowych raportów na temat zdarzeń związanych z bezpieczeństwem, co z kolei pozwala im na podejmowanie działań w celu ograniczenia bezpieczeństwa.
Dowiedz się więcej na temat produktu: ManageEngine Firewall Analyzer
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Dynamiczna technologia firmy Orca analizuje trzy czynniki w celu określenia priorytetu ryzyka i wyeliminowania zagrożeń – stopień nasilenia, dostępność i wpływ na działalność firmy.
Cyberataki są coraz bardziej wyrafinowane, ale firma Orca ułatwia usuwanie wrażliwych danych z grupy ryzyka w chmurze. Skanowanie statystyczne bez agenta redukuje szumy, a analiza kontekstowa pomaga nadać priorytet ryzyku, dzięki czemu zespoły ds. bezpieczeństwa mogą skupić się na tym, co naprawdę ważne. Silnik kontekstowy Orca oddziela 1% ostrzeżeń, które wymagają szybkiego działania od 99%, co pozwala zespołom ds. bezpieczeństwa uniknąć zmęczenia ostrzeżeniami i rozwiązać naprawdę krytyczne problemy z bezpieczeństwem, zanim atakujący je wykorzystają.
Dowiedz się więcej na temat produktu: Orca Security
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Bezpieczeństwo cybernetyczne dla firm, które chcą chronić w czasie rzeczywistym przed cyberzagrożeniami nawet dla 10 urządzeń, w tym komputerów PC, Mac, iOS i Android.
Kompletne zabezpieczenia w trybie online dla małych biur, które potrzebują solidnej ochrony w czasie rzeczywistym przed programami typu ransomware i najnowszymi cyberatakami. Obsługa wielu systemów operacyjnych dla maksymalnie 10 urządzeń, w tym komputerów PC, Mac, iOS i Android. Program Small Office Protection bezproblemowo współpracuje z istniejącym sprzętem i urządzeniami firmy, a zarządzanie nim nie wymaga żadnego doświadczenia informatycznego.
Dowiedz się więcej na temat produktu: Avast Small Office Protection
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Zaprojektowane z myślą o adaptacji – bezpieczne rozwiązania dostępu do sieci dostosowane do zmieniających się potrzeb biznesowych.
Znaczenie cyberbezpieczeństwa rośnie wraz z rosnącą liczbą cyberataków i szkodliwych działań, z którymi firmy mają do czynienia w każdej sekundzie. Zabezpieczenie danych i ciągłe ograniczanie zagrożeń zewnętrznych, takich jak złośliwe oprogramowanie, phishing lub niefiltrowane strony internetowe, to wyzwanie, które łatwiej pokonać dzięki zaawansowanym rozwiązaniom. Firma NordLayer została zaprojektowana i opracowana z wykorzystaniem architektury SASE i modelu Zero Trust, aby zapewnić zgodność z najbardziej kompleksowym i współczesnym krajobrazem bezpieczeństwa.
Dowiedz się więcej na temat produktu: NordLayer
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Platforma e-kontraktowania Agrello upraszcza cały proces zarządzania dokumentami i podpisywania umów elektronicznych, od umowy wstępnej do podpisania.
Agrello jest na dobrej drodze do stworzenia platformy dla umów elektronicznych, która zmieni sposób, w jaki obecnie przygotowuje się i podpisuje umowy.
Dlatego Agrello nie jest tylko kolejnym rozwiązaniem w zakresie podpisu elektronicznego, których jest wiele na rynku.
Platforma e-kontraktowania Agrello ułatwia przejście z umów papierowych na umowy elektroniczne i oszczędza czas.
Zbieraj podpisy elektroniczne oraz bezpiecznie przechowuj i udostępniaj dokumenty w formie cyfrowej.
Dowiedz się więcej na temat produktu: Agrello
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Uprzywilejowany menedżer haseł dla przedsiębiorstw
ManageEngine Password Manager Pro to oparte na sieci Web, uprzywilejowane rozwiązanie do zarządzania hasłami, dostosowane do potrzeb przedsiębiorstw. Bezpiecznie przechowuje i zarządza poufnymi informacjami, takimi jak współdzielone hasła, dokumenty i tożsamości cyfrowe. Program Password Manager Pro to kompletne rozwiązanie do kontroli, zarządzania, monitorowania i audytu całego cyklu życia dostępu uprzywilejowanego. W jednym pakiecie oferuje trzy rozwiązania – zarządzanie kontami uprzywilejowanymi, zarządzanie zdalnym dostępem oraz zarządzanie sesjami uprzywilejowanymi.
Dowiedz się więcej na temat produktu: ManageEngine Password Manager Pro
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Innowacyjna platforma z zakresu cyberbezpieczeństwa.
Chroni przed słabymi punktami w oprogramowaniu.
Masz dość tego samego starego oprogramowania do cyberbezpieczeństwa zapakowanego na nowo? Poznaj Topia, innowacyjne podejście firmy Vicarius do stale ewoluującego świata luk w oprogramowaniu. Topia chroni unikalny profil Twojej firmy dzięki łatwej w użyciu, wydajnej i adaptacyjnej platformie cyberbezpieczeństwa, która obejmuje aplikacje cyfrowe i zarządzanie poprawkami zasobów. Topia to wydajne rozwiązanie z zakresu cyberbezpieczeństwa, które w innowacyjny i kompleksowy sposób podchodzi do zarządzania potrzebami bezpieczeństwa Twojej firmy.
Dowiedz się więcej na temat produktu: TOPIA
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Ochrona przed botami w czasie rzeczywistym, którą można wdrożyć w ciągu kilku minut (SaaS) i która działa na zasadzie autopilota. Do grona klientów należy ponad 10 000 globalnych firm z branży e-commerce.
Datadome to wysokiej klasy oprogramowanie zabezpieczające przed atakami cybernetycznymi dla firm zajmujących się e-commerce i ogłoszeniami drobnymi. Ochrona stron internetowych, aplikacji mobilnych i interfejsów API przed przejęciem konta, scrapingiem, DDoS, przeciążeniem serwera i innymi zagrożeniami w sieci. Dane można wdrożyć w ciągu kilku minut w dowolnej infrastrukturze sieci Web.
Dowiedz się więcej na temat produktu: DataDome
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Bezpieczne, bezhasłowe, wieloskładnikowe uwierzytelnianie, które zapewnia wysoką pewność tożsamości cyfrowej danej osoby.
Aplikacja Beyond Identity całkowicie usuwa hasła z procesu uwierzytelniania; nie są one używane ani w tle ani dostępne jako kopie zapasowe. Rozwiązanie Beyond Identity zapewnia wysoką pewność tożsamości cyfrowej użytkownika poprzez kryptograficzne powiązanie jego tożsamości z zarejestrowanymi urządzeniami. Platforma uzupełnia istniejące technologie cyberbezpieczeństwa, rejestrując szczegółowe dane dotyczące bezpieczeństwa urządzeń w czasie rzeczywistym.
Dowiedz się więcej na temat produktu: Beyond Identity
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami. Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń.
Dowiedz się więcej na temat produktu: ManageEngine Log360
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Zaawansowane narzędzie do zarządzania kluczami szyfrowania, zapewniające pełną kontrolę i bezpieczeństwo całego cyklu życia klucza, od samej firmy do punktu końcowego.
VaultCore to jedyne na świecie rozwiązanie do zarządzania kluczami szyfrowania, które automatyzuje proces cyklu życia klucza, zapewnia zdolność do obsługi setek milionów kluczy i oferuje płynną integrację sieciową w celu zabezpieczenia aktywów przed atakami na urządzenia i infrastrukturę. VaultCore służy branżom takim jak bankowość i finanse, ochrona zdrowia, przechowywanie danych, telekomunikacja, energetyka, IT i transport. Słynie ze swojej skalowalności, interoperacyjności, rozbudowanej automatyzacji i łatwości użycia.
Dowiedz się więcej na temat produktu: VaultCore
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Jamf Threat Defense chroni punkty końcowe systemu iOS przed złośliwymi atakami.
Wraz ze wzrostem wykorzystania urządzeń iPhone w przedsiębiorstwie potrzeba ich zabezpieczenia jest jeszcze większa. Jamf Threat Defense chroni punkty końcowe iOS organizacji przed atakami poprzez mobilne wykrywanie zagrożeń i zapobieganie phishingowi typu zero-day.
Dowiedz się więcej na temat produktu: Jamf Threat Defense
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Oprogramowanie Universal SSH Key Manager upraszcza zarządzanie milionami kluczy. Uzyskaj zgodność z przepisami, zachowując jednocześnie pełną przejrzystość procesów.
Jedyną skuteczną strategią jest zarządzanie kluczami jako procesem, a nie jako sejfem, projektem czy poprawką. Oprogramowanie to umożliwia szybką realizację procesu w pętli zamkniętej rozpoczynającą się od bezpłatnej oceny ryzyka. Uzyskaj i zachowaj pełną kontrolę nad procesem dostarczania zaufanego dostępu w całym cyklu życia klucza. Przeprowadź bezinwazyjne wdrożenie bez konieczności instalowania systemów pośredniczących i wprowadzania zmian w istniejących skryptach.
Dowiedz się więcej na temat produktu: Universal SSH Key Manager
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
ThreatX chroni nowoczesne aplikacje internetowe i interfejsy API przed zaawansowanymi zagrożeniami sieciowymi, łącząc inteligentną ochronę z dotycząca bezpieczeństwa ekspertyzą dostępną całodobowo, siedem dni w tygodniu.
ThreatX chroni aplikacje internetowe i interfejsy API przed zagrożeniami sieciowymi zarówno w chmurze, jak i w środowisku lokalnym. Dzięki połączeniu profilowania zachowań i zbiorczych danych dotyczących zagrożeń z głęboką analityką oprogramowanie ThreatX zapewnia precyzyjną ochronę i całkowitą wykrywalność zagrożeń. ThreatX to program typu SaaS (oprogramowanie jako usługa), który łączy ochronę przed zagrożeniami z całodobowym dostępem do wiedzy specjalistów ds. bezpieczeństwa oraz zarządzaniem operacyjnym, praktycznie eliminując koszty związane ze stosowaniem dotychczasowych systemów WAF (zapór aplikacji sieciowych).
Dowiedz się więcej na temat produktu: ThreatX
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Rozwiązanie ThreatMark umożliwia bankom bezproblemowy dostęp do zaufanych usług bankowych dla upoważnionych użytkowników we wszystkich kanałach cyfrowych.
Firma ThreatMark wnosi zaufanie do cyfrowego świata, dostarczając najnowocześniejsze rozwiązania w zakresie zapobiegania oszustwom.
Duże banki korzystają z technologii ThreatMark, opartej na SI, aby zbudować bezpieczne środowisko bankowe, precyzyjnie weryfikując upoważnionych użytkowników, bezproblemowo we wszystkich kanałach cyfrowych. A wszystko to przy jednoczesnym zabezpieczeniu najcenniejszych zasobów użytkowników i utrzymywaniu oszustów z dala od nich.
Dowiedz się więcej na temat produktu: ThreatMark
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Kompleksowe rozwiązanie bezpieczeństwa internetowego, które obejmuje WAF, zarządzanie botami, ochronę DDoS, bezpieczeństwo API, zapobieganie przejęciu konta i wiele więcej.
Oparte na chmurze rozwiązanie, zapewniające bezpieczeństwo witryn, aplikacji internetowych i interfejsów API. Reblaze obejmuje systemy WAF najnowszej generacji, ochronę DDoS, bezpieczeństwo interfejsów API, ograniczenie skutków działań botów, zapobieganie przejmowaniu konta, analizę ruchu w czasie rzeczywistym, uczenie maszynowe i nie tylko. Dzięki całościowemu zarządzaniu, Reblaze jest zawsze zaktualizowany i przygotowany na ochronę przed nowymi zagrożeniami, gdy tylko się pojawią. Jest w pełni zintegrowany z AWS, Azure i GCP. Elastyczne opcje wdrożenia obejmują usługę opartą na pojedynczej chmurze, na wielu chmurach, rozwiązanie hybrydowe i siatki usług.
Dowiedz się więcej na temat produktu: Reblaze
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
SpamTitan Plus to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia bezpieczeństwo i informacje wobec zagrożeń typu „zero-day”.
SpamTitan Plus Anti-Phishing to oparte na SI rozwiązanie do ochrony poczty e-mail, które zapewnia „zero-dniową” ochronę przed zagrożeniami i inteligencję.
SpamTitan Plus zapewnia 100% pokrycia wiodących na rynku kanałów przeciwdziałania phishingowi, 1,5-krotny wzrost wykrywalności unikalnych adresów URL phishingu oraz 1,6-krotnie szybsze wykrywanie phishingu niż obecni liderzy rynku.
Dzięki ciągłym aktualizacjom w czasie rzeczywistym, które dostarczają SpamTitan Plus 10 milionów nowych, nieznanych wcześniej złośliwych adresów URL, dziennie.
Zarezerwuj wersję demonstracyjną SpamTitan Plus już dziś.
Dowiedz się więcej na temat produktu: SpamTitan Plus
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Endpoint DLP Plus to zintegrowane rozwiązanie DLP zaprojektowane w celu ochrony wrażliwych danych punktów końcowych i skutecznego ograniczania ryzyka wewnętrznego.
Endpoint DLP Plus wykorzystuje zaawansowane strategie zapobiegania utracie danych w celu ochrony poufnych danych w punktach końcowych. Jego możliwości pozwalają administratorom lokalizować, konsolidować i kategoryzować poufne informacje, a także monitorować i ograniczać ich przepływ przez różne drogi wyjścia, takie jak aplikacje w chmurze, poczta e-mail, urządzenia peryferyjne i inne, aby zapobiec przypadkowemu lub celowemu ujawnieniu. Jest to wszechstronne i skalowalne rozwiązanie idealne dla małych i średnich firm oraz przedsiębiorstw.
Dowiedz się więcej na temat produktu: ManageEngine Endpoint DLP Plus
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
Covalence oferuje uproszczone bezpieczeństwo cybernetyczne z wykrywaniem, analizą i reagowaniem na wszystkie zagrożenia.
MDR (zarządzane wykrywanie i reagowanie), XDR (rozszerzone wykrywanie i reagowanie), SIEM (zarządzanie incydentami i zdarzeniami związanymi z bezpieczeństwem), SOC (centrum operacji bezpieczeństwa)… wszystko ujęte w jednym rozwiązaniu. Od wykrywania zagrożeń do analizy i reagowania – Covalence ma wszystko pod kontrolą.
Stworzone od podstaw, aby wykrywać i reagować na nietypowe zachowania na punktach końcowych, usługach w chmurze
i sieci, Covalence to całościowe rozwiązanie w zakresie cyberbezpieczeństwa
zapewniające wgląd w zagrożenia i
ryzyko, na które narażona jest firma – zapewniając korzyści płynące z automatycznego zabezpieczenia cybernetycznego, wspartego ludzką inteligencją.
Dowiedz się więcej na temat produktu: Field Effect
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista
ThreatAdvice Breach Prevention Platform zapewnia bieżącą ocenę ryzyka i zarządzanie podatnościami w celu nadzorowania bezpieczeństwa cybernetycznego.
ThreatAdvice Breach Prevention Platform zapewnia kompleksowe rozwiązanie do monitorowania cyberbezpieczeństwa, dostarczane za pomocą autorskiego pulpitu nawigacyjnego wraz z edukacją pracowników w zakresie cyberbezpieczeństwa, informacjami o potencjalnych zagrożeniach cybernetycznych i nie tylko. Pulpit nawigacyjny ThreatAdvice Breach Prevention Platform umożliwia bezpieczną komunikację z zespołem vCISO, dostęp do wypełnionych raportów i polityk, przeglądanie nadchodzących i zakończonych zadań i wiele innych.
Dowiedz się więcej na temat produktu: ThreatAdvice Breach Prevention
...
Czytaj dalej
Funkcje
- Uczenie maszynowe/SI
- Analityka behawioralna
- Zarządzanie incydentami
- Skanowanie słabych punktów
- Zarządzanie punktami końcowymi
- Biała lista/czarna lista