Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania

Oprogramowanie threat intelligence

Oprogramowanie threat intelligence pozwala na bieżąco aktualizować standardy bezpieczeństwa firmy dzięki obrazowi zagrożeń dostępnemu niemal w czasie rzeczywistym. Identyfikuje ono i zwalcza nowe formy złośliwego oprogramowania w miarę ich powstawania.

Wyniki: 19 w

Przeprojektowany zestaw narzędzi SecOps wyposażony we wbudowane funkcje wyszukiwania i działania, zarządzany z poziomu jednego, ujednoliconego interfejsu. Dowiedz się więcej na temat produktu: Heimdal Threat-hunting & Action Center
Heimdal Threat-hunting and Action Center zapewnia nowy zestaw narzędzi SecOps pod jednym dachem. Zapewnia zespołom ds. bezpieczeństwa zaawansowany widok zagrożeń i ryzyka w całym środowisku IT, oferując szczegółową telemetrię w punktach końcowych i sieciach w celu szybkiego podejmowania decyzji. Co więcej, platforma jest wyposażona we wbudowane funkcje polowania i działania, którymi można łatwo zarządzać z poziomu jednego, ujednoliconego interfejsu od razu po wyjęciu z pudełka. Dowiedz się więcej na temat produktu: Heimdal Threat-hunting & Action Center

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie. Dowiedz się więcej na temat produktu: Malwarebytes for Business

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów.
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów. Dowiedz się więcej na temat produktu: Trellix Endpoint Security

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Wielokrotnie nagradzane rozwiązanie, które zapewnia kompleksowe zabezpieczenia dla małych i średnich firm, danych i pracowników.
Avast Ultimate Business Security to doskonała ochrona cyberbezpieczeństwa i prywatności, która chroni użytkowników, urządzenia i aplikacje przed złośliwym oprogramowaniem, phishingiem, programami typu ransomware i zaawansowanymi cyberatakami. - Zapewnia zaawansowaną ochronę i automatyzację w trybie online, zapewniając aktualizacje i bezpieczeństwo urządzeń i aplikacji. - Zapewnia ochronę mobilną, ochronę kamerą internetową i hasłem, ochronę USB i VPN. - Zawiera funkcję Patch Management, która automatyzuje proces wprowadzania poprawek, zapewniając bezpieczeństwo urządzeń. Dowiedz się więcej na temat produktu: Avast Ultimate Business Security

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper. Dowiedz się więcej na temat produktu: Keeper Security

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi. Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów. Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną). Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień. Dowiedz się więcej na temat produktu: WebTitan

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Datadog to usługa, która pomaga zwiększyć czas sprawności i zmaksymalizować wydajność usług poprzez scentralizowane monitorowanie i ostrzeganie.
Datadog to oparta na SaaS platforma w chmurze monitorowania, bezpieczeństwa i analityki dla infrastruktury, aplikacji, logów i nie tylko. Platforma pomaga organizacjom w zwiększaniu zwinności, wydajności i zapewnianiu kompleksowej widoczności w obrębie dynamicznej lub wysoceskalowalnej infrastruktury. Dzięki zbieraniu wskaźników i zdarzeń z ponad 400 dostępnych usług i technologii, Datadog umożliwia zespołom Dev, Sec i Ops zapewnienie dostępności aplikacji i przyspieszenie działań związanych z wprowadzaniem produktów na rynek. Dowiedz się więcej na temat produktu: Datadog

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Zabezpiecz dostęp swojego zespołu do systemów biznesowych, aplikacji w chmurze, aktywów i zasobów w dziesięć minut. 14 dni bezpłatnej, pełnej wersji próbnej.
GoodAccess tworzy szyfrowaną sieć, która ukrywa usługi i zasoby przed dostępem z Internetu, kontroluje autoryzowany dostęp i zapewnia zautomatyzowane wdrożenie w zaledwie dziesięć minut. GoodAccess wykorzystuje inteligencję sieciową, która rozpoznaje zainfekowane urządzenie. Po wykryciu takiego urządzenia jego dostęp do sieci jest automatycznie blokowany. Administrator otrzymuje powiadomienie o konieczności sprawdzenia urządzenia. W ten sposób możesz uzupełnić program antywirusowy i upewnić się, że zagrożenia zostaną wyeliminowane na wczesnym etapie. Dowiedz się więcej na temat produktu: GoodAccess

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Skorzystaj z bezpłatnej wersji próbnej. Monitorowanie pracowników, zdalne zarządzanie i zapobieganie utracie danych. Monitoruj pracowników w podróży za pomocą aplikacji mobilnej.
Firma Teramind oferuje oprogramowanie do monitorowania komputerów i zapobiegania utracie danych, umożliwiające śledzenie zachowań pracowników i użytkowników zdalnych. Oprogramowanie umożliwia identyfikację podejrzanej aktywności, wykrywanie potencjalnych zagrożeń, optymalizację wydajności i zapewnienie zgodności z przepisami. Wbudowane rozwiązanie RDP (zdalne sterowanie pulpitem), ostrzeżenia i dzienniki w czasie rzeczywistym. Podejmuj zautomatyzowane działania, takie jak ostrzeganie, blokowanie, blokady i inne, aby zapewnić bezpieczne i wydajne funkcjonowanie firmy. Monitoruj pracowników w podróży dzięki aplikacji mobilnej na Androida. Dowiedz się więcej na temat produktu: Teramind

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Ponad 100 zasobów w chmurze? Natychmiastowe, dogłębne zabezpieczenie AWS, Azure i GCP – bez luk w zabezpieczeniach i problemów z agentami.
Więcej niż 100 zasobów w chmurze? Orca Security zapewnia bezpieczeństwo i zgodność z przepisami dla AWS, Azure i GCP bez luk w zabezpieczeniach, zmęczenia ostrzeżeniami i kosztów operacyjnych agentów. Dzięki Orca nie przeoczysz zasobów ani nie wystąpią problemy związane z DevOps czy z wydajnością środowisk na żywo. Wykrywa słabe punkty w zabezpieczeniach, złośliwe oprogramowanie, błędne konfiguracje, ryzyko „lateral movement”, słabe i nieautoryzowane hasła oraz dane wysokiego ryzyka, takie jak PII (informacje umożliwiające identyfikację osób), a następnie priorytetyzuje ryzyko w oparciu o kontekst środowiskowy. Dowiedz się więcej na temat produktu: Orca Security

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
ADAudit Plus to oprogramowanie do audytu Active Directory, Azure AD, Windows Server, serwera plików (w tym urządzeń NAS) oraz stacji roboczych.
ManageEngine ADAudit Plus to rozwiązanie z zakresu bezpieczeństwa i zgodności IT. Dzięki ponad 200 raportom i alarmom w czasie rzeczywistym zapewnia pełny wgląd we wszystkie działania w Active Directory (AD), Azure AD, serwerach plików (Windows, NetApp, EMC, Synology, Hitachi i Huawei), serwerach Windows i stacjach roboczych. ADAudit Plus pomaga śledzić logowanie i wylogowywanie się użytkowników, analizować blokady kont, przeprowadzać audyt ADFS, ADLDS i drukarek, monitorować działania użytkowników uprzywilejowanych i robić wiele innych rzeczy. Dowiedz się więcej na temat produktu: ManageEngine ADAudit Plus

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
DataDome dostarcza nowoczesną ochronę przed oszustwami internetowymi i atakami botów dla aplikacji mobilnych, stron internetowych i interfejsów API.
DataDome chroni aplikacje mobilne, strony internetowe i interfejsy API przed oszustwami internetowymi i atakami botów, miedzy innymi skalperujących i skrapujących, a także przed przejęciem konta i danych uwierzytelniających, atakami Layer 7 DDoS (rozproszona odmowa usługi) oraz oszustwami związanymi z kartami kredytowymi. Oparty o sztuczną inteligencję mechanizm wykrywania botów przetwarza każdego dnia ponad trylion danych z 25 punktów obecnych na całym świecie, aby w czasie rzeczywistym chronić globalne firmy zajmujące się e-commerce. Dowiedz się więcej na temat produktu: DataDome

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
IPQS zapewnia innowacyjne rozwiązania zapobiegające oszustwom, z danymi w czasie rzeczywistym, zaawansowanymi interfejsami API i konfigurowalnymi ustawieniami punktacji.
IPQS zapewnia niezrównane rozwiązania w zakresie zapobiegania oszustwom, generując najświeższe i najbogatsze dostępne dane. Zaawansowane interfejsy API i zestawy danych są wyspecjalizowane w zapobieganiu oszustwom w czasie rzeczywistym z niezrównaną dokładnością dzięki sieci honeypotów do wykrywania cyberzagrożeń. Obejmuje to skanowanie adresów IP, urządzeń, wiadomości e-mail, numerów telefonów i adresów URL na całym świecie. Pakiet narzędzi zapewnia konfigurowalne ustawienia punktacji i prostą ocenę oszustw w celu łatwego wykrywania. Dzięki IPQS firmy mogą proaktywnie zapobiegać oszustwom, zapewniając płynny UX. Dowiedz się więcej na temat produktu: IPQS

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami. Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń. Dowiedz się więcej na temat produktu: ManageEngine Log360

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Pomagają zidentyfikować luki w zabezpieczeniach cybernetycznych obejmujących zarówno zasoby techniczne, jak i ludzkie.
Platforma Next-Gen Vulnerability Management Platform firmy Holm Security pomaga ich klientom identyfikować i usuwać luki oraz słabości w zabezpieczeniach cybernetycznych, obejmując zarówno zasoby techniczne, jak i ludzkie w całej organizacji, a wszystko to w jednym zintegrowanym widoku. Dowiedz się więcej na temat produktu: Holm Security VMP

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
EventLog Analyzer to kompleksowe rozwiązanie do zarządzania logami, które zapewnia wiele funkcji bezpieczeństwa na scentralizowanej platformie.
EventLog Analyzer, kompleksowe rozwiązanie do zarządzania logami, zbiera, analizuje, koreluje, przeszukuje i archiwizuje dane logów z punktów końcowych, zapór sieciowych, serwerów, baz danych, aplikacji i innych. Zapewnia wgląd w aktywność sieciową, wykrywa podejrzane działania dzięki mechanizmom wykrywania incydentów, takim jak korelacja zdarzeń, wywiad o zagrożeniach i inne, łagodzi potencjalne zagrożenia i oferuje gotowe do audytu szablony raportów, które pomagają przedsiębiorstwom łatwo dostosować się do wymogów IT. Dowiedz się więcej na temat produktu: ManageEngine EventLog Analyzer

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Netacea zapewnia rewolucyjne, bezagentowe rozwiązanie do zarządzania botami, które chroni strony internetowe, aplikacje mobilne i interfejsy API przed złośliwymi botami.
Zaawansowane rozwiązanie Netacea do zarządzania botami zapewnia wiodącą w branży ochronę przed botami w czasie rzeczywistym i łagodzenie skutków najbardziej wyrafinowanych zautomatyzowanych ataków. Jedna z najlepszych w wykrywaniu botów, technologia oparta na sztucznej inteligencji analizuje cały ruch w witrynach internetowych, aplikacjach i interfejsach API za pomocą pojedynczego wdrożenia bez agenta, ujawniając złośliwe intencje i autonomicznie zapobiegając wpływowi na twoją firmę bez wpływu na przepływ prawdziwego ruchu ludzkiego. Dowiedz się więcej na temat produktu: Netacea Bot Management

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji. Dowiedz się więcej na temat produktu: ManageEngine PAM360

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie
Cybervigilance monitoruje złośliwe sieci (web, deepweb i darknet) 24/7 i ostrzega Cię w czasie rzeczywistym o cyberzagrożeniach lub wyciekach.
Zautomatyzowane rozwiązanie CTI do monitorowania złośliwych sieci i przewidywania cyberataków. Bazując na rozwoju wirtualnych agentów zdolnych do skanowania milionów źródeł dziennie oraz zespołów OSINT, które integrują najbardziej ograniczone źródła, CyberVigilance przenika do czystej i ciemnej sieci, aby ostrzegać cię w przypadku zagrożeń cybernetycznych dla twojej organizacji (powiadomienie o ataku, zagrożenie phishingowe, ransomware…) lub wycieku informacji (wyciek danych, wyciek plików, zagrożony e-mail od pracownika). Dowiedz się więcej na temat produktu: HTTPCS Cyber Vigilance

Funkcje

  • Reagowanie na zagrożenia
  • Ustalanie priorytetów
  • Skanowanie słabych punktów
  • Pulpit działań
  • Wizualizacja danych
  • Monitorowanie