1. eXtended Detection & Response, XDR
Призначення: Інтегрований комплекс рішень (CDS+EDR+NTA), який дозволяє на базі аналізу мережевого трафіку, безсигнатурного виявлення підозрілих подій та поглибленого контролю ПК і серверів забезпечити безпрецедентний рівень спостережності ІТ-інфраструктури та ефективності реагування на інциденти
2. Attack Surface Management, ASM
Призначення: Контроль власної “поверхні атаки”:
- отримання неупереджених даних, як організація “виглядає” для потенційного зловмисника
- швидка автоматизована ідентифікація (із використанням OSINT) публічно доступних активів
- виявлення прихованих зв’язків між ресурсами організації та публічними хмарними ресурсами і репозиторіями коду (наприклад Github)
- побудова реальної моделі загроз для публічних ресурсів організації та їх постійний проактивний моніторинг
3. Policy & Compliance Management, PMC
Призначення: Контроль мережвих політик безпеки, автоматизація процесів Change Management, Compliance:
- збір, централізоване зберігання та аналіз конфігурацій міжмережевих екранів та іншого мережевого обладнання
- виявлення небезпечних, невикористовуваних, дублюючих правил
- автоматична побудова карти мережі “як є насправді” на поточний момент
- моделювання ризиків та векторів реалізації мережевих атак
- моделювання наслідків змін конфігурації мережевих пристроїв перед реальним застосуванням
- оптимізація та контроль роботи мережевих адміністраторів, побудова ефективного процесу управління змінами
- ідентифікація і контроль роботи корпоративних додатків
4. User Entity Behaviour Analysis, UEBA
Призначення: Постійний моніторинг, протоколювання і аналіз активності користувачів і процесів:
- профілювання роботи користувачів та процесів
- детектування аномалій поведінки користувачів та процесів і служб, у тому числі за допомогою AI/ML
- ведення статистики і контролю використання робочого часу
5. Identity and Access Manager, IDM / IAM
Призначення: Централізоване управління обліковими записами і правами в ІС:
- надання, припинення, зміна прав доступу до інформаційних ресурсів
- аудит наявних доступів – «наведення порядку» в облікових записах (все непотрібне видаляється, потрібне однозначно ідентифікується і персонифікується)
- інтеграція з більшістю сучасних прикладних програмних платформ (Microsoft, Oracle, SAP та ін.)
- вбудований інструментарій розробки конекторів до нестандартного (самописного) ПЗ
6. Cloud Access Security Broker, CASB
Призначення: Постійний моніторинг, контроль і керування хмарних сервісів:
- реалізація архітектури Zero Trust для хмар
- надання прав доступу користувачам до хмарних ресурсів із дотриманням принципу мінімальних повноважень
- захист даних в хмарі від спотворення, видалення, витоку (як вбудовані функції, так і за рахунок інтеграції з DLP)
- виявлення аномальної поведінки користувачів та процесів при доступі до хмарних ресурсів і попередження інцидентів (як вбудовані функції, так і за рахунок інтеграції з UEBA)
- захист від шкідливих програм і їх поширення в ІТ-інфраструктурі організації через хмари
7. Security Orchestration Automation & Response, SOAR
Призначення: Централізація та автоматизація процесу Incident Management (основний інструмент корпоративного Security Operation Center):
- оркестрація усіх наявних систем забезпечення кібербезпеки для побудови цілісної взаємоповʼязаної системи
- автоматизація рутинних операцій відпрацювання подій безпеки на основі налаштовуваних playbooks
- створення єдиного операційного середовища для проактивного відслідковування та обробки інцидентів кібербезпеки
- ведення єдиної бази знань для реалізації процесу постійного вдосконалення процесу Incident Management