Od 15 lat pomagamy firmom
w wyborze lepszego oprogramowania
Oprogramowanie threat intelligence
Oprogramowanie threat intelligence pozwala na bieżąco aktualizować standardy bezpieczeństwa firmy dzięki obrazowi zagrożeń dostępnemu niemal w czasie rzeczywistym. Identyfikuje ono i zwalcza nowe formy złośliwego oprogramowania w miarę ich powstawania. Czytaj dalej Czytaj mniej
Wyniki: 15 w
Netacea zapewnia rewolucyjne, bezagentowe rozwiązanie do zarządzania botami, które chroni strony internetowe, aplikacje mobilne i interfejsy API przed złośliwymi botami.
Dowiedz się więcej na temat produktu: Netacea Bot Management
Zaawansowane rozwiązanie Netacea do zarządzania botami zapewnia wiodącą w branży ochronę przed botami w czasie rzeczywistym i łagodzenie skutków najbardziej wyrafinowanych zautomatyzowanych ataków. Jedna z najlepszych w wykrywaniu botów, technologia oparta na sztucznej inteligencji analizuje cały ruch w witrynach internetowych, aplikacjach i interfejsach API za pomocą pojedynczego wdrożenia bez agenta, ujawniając złośliwe intencje i autonomicznie zapobiegając wpływowi na twoją firmę bez wpływu na przepływ prawdziwego ruchu ludzkiego.
Dowiedz się więcej na temat produktu: Netacea Bot Management
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Przeprojektowany zestaw narzędzi SecOps wyposażony we wbudowane funkcje wyszukiwania i działania, zarządzany z poziomu jednego, ujednoliconego interfejsu.
Dowiedz się więcej na temat produktu: Heimdal Threat-hunting & Action Center
Heimdal Threat-hunting and Action Center zapewnia nowy zestaw narzędzi SecOps pod jednym dachem.
Zapewnia zespołom ds. bezpieczeństwa zaawansowany widok zagrożeń i ryzyka w całym środowisku IT, oferując szczegółową telemetrię w punktach końcowych i sieciach w celu szybkiego podejmowania decyzji.
Co więcej, platforma jest wyposażona we wbudowane funkcje polowania i działania, którymi można łatwo zarządzać z poziomu jednego, ujednoliconego interfejsu od razu po wyjęciu z pudełka.
Dowiedz się więcej na temat produktu: Heimdal Threat-hunting & Action Center
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Oparty na chmurze pakiet rozwiązań z zakresu cyberbezpieczeństwa, które pomagają firmom identyfikować, analizować i eliminować zagrożenia na ujednoliconej platformie.
Dowiedz się więcej na temat produktu: Malwarebytes for Business
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów.
Rozwiązanie do ochrony end-pointów, zapewniające zarządzanie bezpieczeństwem i gromadzenie danych w czasie rzeczywistym dla komputerów stacjonarnych, systemów wirtualnych i serwerów.
Dowiedz się więcej na temat produktu: Trellix Endpoint Security
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Wielokrotnie nagradzane rozwiązanie, które zapewnia kompleksowe zabezpieczenia dla małych i średnich firm, danych i pracowników.
Avast Ultimate Business Security to doskonała ochrona cyberbezpieczeństwa i prywatności, która chroni użytkowników, urządzenia i aplikacje przed złośliwym oprogramowaniem, phishingiem, programami typu ransomware i zaawansowanymi cyberatakami.
- Zapewnia zaawansowaną ochronę i automatyzację w trybie online, zapewniając aktualizacje i bezpieczeństwo urządzeń i aplikacji.
- Zapewnia ochronę mobilną, ochronę kamerą internetową i hasłem, ochronę USB i VPN.
- Zawiera funkcję Patch Management, która automatyzuje proces wprowadzania poprawek, zapewniając bezpieczeństwo urządzeń.
Dowiedz się więcej na temat produktu: Avast Ultimate Business Security
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom.
Keeper to wiodąca platforma bezpieczeństwa haseł, która zapobiega związanych z hasłami naruszeniom danych i cyberzagrożeniom. Dzięki Keeper Twoja firma może automatycznie generować silne hasła, chronić poufne pliki w zaszyfrowanym cyfrowym skarbcu, bezpiecznie udostępniać dane zespołom i bezproblemowo integrować się z SSO, LDAP i 2FA. Dowiedz się, jak chronić swoją firmę z Keeper.
Dowiedz się więcej na temat produktu: Keeper Security
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Filtr treści internetowych oparty na DNS oraz filtr bezpieczeństwa dla firmy blokują złośliwe oprogramowanie, programy typu ransomware i phishing oraz zapewniają zaawansowaną kontrolę nad treściami internetowymi.
Filtr treści sieciowych oparty na DNS i warstwa zabezpieczeń sieciowych, które blokują cyberataki, złośliwe oprogramowanie, programy typu ransomware i próby phishingu, a także zapewniają szczegółową kontrolę nad treściami internetowymi.
Narządzie do filtrowania oparte na DNS WebTitan codziennie filtruje ponad dwa miliardy żądań DNS, identyfikuje 300 000 iteracji złośliwego oprogramowania i ma ponad 7500 klientów.
Wypróbuj bezpłatną wersję próbną WebTitan już dziś (w tym pełną pomoc techniczną).
Świetne miesięczne oferty cenowe już od 1 $ za użytkownika miesięcznie. Hostowane lokalnie, bez opóźnień.
Dowiedz się więcej na temat produktu: WebTitan
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Datadog to usługa, która pomaga zwiększyć czas sprawności i zmaksymalizować wydajność usług poprzez scentralizowane monitorowanie i ostrzeganie.
Datadog to oparta na SaaS platforma w chmurze monitorowania, bezpieczeństwa i analityki dla infrastruktury, aplikacji, logów i nie tylko. Platforma pomaga organizacjom w zwiększaniu zwinności, wydajności i zapewnianiu kompleksowej widoczności w obrębie dynamicznej lub wysoceskalowalnej infrastruktury. Dzięki zbieraniu wskaźników i zdarzeń z ponad 400 dostępnych usług i technologii, Datadog umożliwia zespołom Dev, Sec i Ops zapewnienie dostępności aplikacji i przyspieszenie działań związanych z wprowadzaniem produktów na rynek.
Dowiedz się więcej na temat produktu: Datadog
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Zabezpiecz dostęp swojego zespołu do systemów biznesowych, aplikacji w chmurze, aktywów i zasobów w dziesięć minut. 14 dni bezpłatnej, pełnej wersji próbnej.
GoodAccess tworzy szyfrowaną sieć, która ukrywa usługi i zasoby przed dostępem z Internetu, kontroluje autoryzowany dostęp i zapewnia zautomatyzowane wdrożenie w zaledwie dziesięć minut. GoodAccess wykorzystuje inteligencję sieciową, która rozpoznaje zainfekowane urządzenie. Po wykryciu takiego urządzenia jego dostęp do sieci jest automatycznie blokowany. Administrator otrzymuje powiadomienie o konieczności sprawdzenia urządzenia. W ten sposób możesz uzupełnić program antywirusowy i upewnić się, że zagrożenia zostaną wyeliminowane na wczesnym etapie.
Dowiedz się więcej na temat produktu: GoodAccess
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Skorzystaj z bezpłatnej wersji próbnej. Monitorowanie pracowników, zdalne zarządzanie i zapobieganie utracie danych. Monitoruj pracowników w podróży za pomocą aplikacji mobilnej.
Firma Teramind oferuje oprogramowanie do monitorowania komputerów i zapobiegania utracie danych, umożliwiające śledzenie zachowań pracowników i użytkowników zdalnych. Oprogramowanie umożliwia identyfikację podejrzanej aktywności, wykrywanie potencjalnych zagrożeń, optymalizację wydajności i zapewnienie zgodności z przepisami. Wbudowane rozwiązanie RDP (zdalne sterowanie pulpitem), ostrzeżenia i dzienniki w czasie rzeczywistym. Podejmuj zautomatyzowane działania, takie jak ostrzeganie, blokowanie, blokady i inne, aby zapewnić bezpieczne i wydajne funkcjonowanie firmy. Monitoruj pracowników w podróży dzięki aplikacji mobilnej na Androida.
Dowiedz się więcej na temat produktu: Teramind
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
DataDome dostarcza nowoczesną ochronę przed oszustwami internetowymi i atakami botów dla aplikacji mobilnych, stron internetowych i interfejsów API.
DataDome chroni aplikacje mobilne, strony internetowe i interfejsy API przed oszustwami internetowymi i atakami botów, miedzy innymi skalperujących i skrapujących, a także przed przejęciem konta i danych uwierzytelniających, atakami Layer 7 DDoS (rozproszona odmowa usługi) oraz oszustwami związanymi z kartami kredytowymi.
Oparty o sztuczną inteligencję mechanizm wykrywania botów przetwarza każdego dnia ponad trylion danych z 25 punktów obecnych na całym świecie, aby w czasie rzeczywistym chronić globalne firmy zajmujące się e-commerce.
Dowiedz się więcej na temat produktu: DataDome
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Log360, kompleksowe rozwiązanie SIEM, które pomaga chronić wewnętrzne i zewnętrzne ataki bezpieczeństwa dzięki możliwości zarządzania logami.
Log360, zintegrowane rozwiązanie łączące ADAudit Plus i EventLog Analyzer w jedną konsolę, to kompleksowe rozwiązanie dla wszystkich wyzwań związanych z bezpieczeństwem sieci i zarządzaniem logami. Oferuje gromadzenie logów w czasie rzeczywistym, analizę, korelację, możliwości archiwizacji, które pomagają chronić poufne dane, zagrożenia bezpieczeństwa wewnętrznego i walkę z atakami zewnętrznymi. Aby pomóc w spełnieniu najważniejszych wymogów bezpieczeństwa, audytu i zgodności, dostarczanych jest w pakiecie ponad 1200 predefiniowanych raportów kryteriów i ostrzeżeń.
Dowiedz się więcej na temat produktu: ManageEngine Log360
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Pomagają zidentyfikować luki w zabezpieczeniach cybernetycznych obejmujących zarówno zasoby techniczne, jak i ludzkie.
Platforma Next-Gen Vulnerability Management Platform firmy Holm Security pomaga ich klientom identyfikować i usuwać luki oraz słabości w zabezpieczeniach cybernetycznych, obejmując zarówno zasoby techniczne, jak i ludzkie w całej organizacji, a wszystko to w jednym zintegrowanym widoku.
Dowiedz się więcej na temat produktu: Holm Security VMP
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
ManageEngine PAM360 zapewnia kompletne zabezpieczenie dostępu uprzywilejowanego dla IT w przedsiębiorstwie
ManageEngine PAM360 to kompleksowe rozwiązanie zabezpieczające uprzywilejowany dostęp dla korporacyjnych zespołów IT. Umożliwia przedsiębiorstwom pełne zarządzanie dostępem uprzywilejowanym i ułatwia głęboką korelację danych dotyczących dostępu uprzywilejowanego z ogólnymi danymi sieciowymi z jednej, centralnej konsoli. Poza zapewnieniem ścisłego bezpieczeństwa dostępu uprzywilejowanego, PAM360 pomaga także firmom przejść audyty zgodności poprzez dostarczanie różnych nieszablonowych raportów zgodności, które informują o bezpieczeństwie organizacji.
Dowiedz się więcej na temat produktu: ManageEngine PAM360
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie
Cybervigilance monitoruje złośliwe sieci (web, deepweb i darknet) 24/7 i ostrzega Cię w czasie rzeczywistym o cyberzagrożeniach lub wyciekach.
Zautomatyzowane rozwiązanie CTI do monitorowania złośliwych sieci i przewidywania cyberataków.
Bazując na rozwoju wirtualnych agentów zdolnych do skanowania milionów źródeł dziennie oraz zespołów OSINT, które integrują najbardziej ograniczone źródła, CyberVigilance przenika do czystej i ciemnej sieci, aby ostrzegać cię w przypadku zagrożeń cybernetycznych dla twojej organizacji (powiadomienie o ataku, zagrożenie phishingowe, ransomware…) lub wycieku informacji (wyciek danych, wyciek plików, zagrożony e-mail od pracownika).
Dowiedz się więcej na temat produktu: HTTPCS Cyber Vigilance
...
Czytaj dalej
Funkcje
- Reagowanie na zagrożenia
- Ustalanie priorytetów
- Skanowanie słabych punktów
- Pulpit działań
- Wizualizacja danych
- Monitorowanie