top of page

Продуктова група Безпека, ризики та керівництво

 

Управління ідентифікацією і доступом - керівництво тим, хто має доступ до чого, і як він може це використати

Рішення NetIQ

  • Адаптивне регулювання ідентифікації

  • Управління життєвим циклом ідентичності

  • Синхронізація та узгодження ідентичностей

  • Централізоване управління ролями

  • Наскрізна аутентифікація

  • Гнучкі багатофакторні методи аутентифікації

  • Портал самообслуговування користувача

  • Управління привілейованими ідентичностями

  • Моніторинг цілісності, конфігурації і змін файлів

 

 

Безпека кінцевих точок - управління та безпека всіх кінцевих точок і ІТ-активів

Рішення ZENworks

  • Управління життєвим циклом

  • Патчі та контейнеризація

  • Віртуалізація додатків

  • Управління мобільними пристроями і серверами

  • Безпека пристроїв USB і від'єднувати пристроїв

  • Безпека файрволлов

  • Просунута безпека портів

  • Безпека бездротових мереж

 

Безпека застосунків - безпека застосунків за допомогою безшовної інтеграції на всіх етапах життєвого циклу ПЗ

Рішення Fortify

  • Безпека застосунків як Сервіс

  • Статичне тестування безпеки застосунків

  • Динамічне тестування безпеки застосунків

  • Безперервний моніторинг застосунків

  • Самозахист застосунків при виконанні

 

Операції безпеки - виявлення відомих і невідомих погроз за допомогою кореляції і аналітики в режимі реального часу, інтеграція існуючих у замовника засобів кібербезпеки для створення єдиного вікна оглядовості і реагування

Платформа ArcSight

  • Виявлення в режимі реального часу

  • Автоматизація потоків робіт

  • Поглинання оупенсорсних даних

  • Полювання та розслідування

  • Аналітика поведінки користувача

 

Регулювання даних і їх захист - безпека даних від їх породження до утилізації зі збереженням конфіденційності та відповідністю регуляторним вимогам

Рішення Secure Content Management (ControlPoint, Structured Data Manager, and Content Manager)

  • Виявлення і класифікація даних, керування ними

  • Утилізація додатків і даних

  • Регулювання, засноване на політиках

  • Відповідність регуляторним і законодавчим вимогам

Рішення Voltage (SecureData, SecureMail)

  • Де-ідентифікація даних (шифрування і токенізація)

  • Управління ключами

  • Безпека повідомлень

bottom of page