1. Secure Web Gateway, SWG
Призначення: Фільтрація доступу користувачів до мережі Інтернет та захист від загроз у ВЕБ:
- вбудований категоризатор веб-сайтів з можливістю повністю автоматичного налаштування політик доступу до веб-ресурсів у графічному інтерфейсі
- фільтрація доступу до веб-сайтів (блокування шкідливих та фішингових сайтів, обмеження доступу користувачів відповідно до налаштованих політик роботи в мережі Інтернет)
- гранульоване налаштування політик та дозволів (наприклад: “Facebook заборонено для всіх, але співробітникам відділу кадрів дозволено тільки для читання”)
- розкриття та аналіз зашифрованих з’єднань TLS/SSL
- антивірусна перевірка “на льоту”
- запобігання витоку даних (при інтеграціїї з DLP) шляхом блокування вивантаження критичних даних на публічні файлові сховища, передачі їх через месенджери та ін.
- моніторинг активності користувачів з доступу до мережі Інтернет, збір статистики та аналіз відвідуваних веб-сайтів, моніторинг ефективності використання робочого часу
2. Secure Mail Gateway, SMG
Призначення: Базовий обов’язковий компонент більшості систем кібербезпеки, що захищає найбільш вразливий для атак компонент ІТ-інфрастурктури – поштовий сервер:
- блокування 99% СПАМу і фішингу (призначеного для “виманювання” облікових даних користувачів, “доставки” шкідливих вкладень)
- “роззброєння” потенційно шкідливих листів (видалення активного і небезпечного контенту, веб-посилань тощо) з доставкою користувачу лише безпечного вмісту
- антивірусна перевірка “на льоту” вбудованим сигнатурним антивірусом усіх вхідних повідомлень
- інтеграція зі сторонніми “пісочницями” (sundbox) для аналізу всіх підозрілих вкладень
- запобігання витоку даних (при інтеграціїї з DLP)
3. Cyber Deception System, CDS
Призначення: “Війна – шлях обману” (Сунь Цзи):
- створення хибних “цілей” в ІТ-інфраструктурі для маскування реальних активів (серверів, ПК, мережевого обладнання, банкоматів, відеокамер, принтерів, логічних контролерів тощо)
- активне введення в оману зловмисників і відхилення вектора їх атак від реальных активів ІТ-інфраструктури
- точне детектування загроз без будь-яких сигнатур, в тому числі від шкідливого коду «нульового дня», який не виявляється звичайними антивірусами
- швидке виявлення і розслідування інсайдерської активності
- раннє попередження про початок цільової кібератаки (як на периметрі, так і в середині мережі)
4. Privilege Access Management, PAM
Призначення: Побудова процесів безпечного адміністрування, один з компонентів архітектури Zero Trust:
- повна спостережність та контроль за діями привілейованих користувачів (системних адміністраторів, підрядників, аудиторів та інших користувачів з підвищеними правами доступу), “відеозапис” усіх адмінсесій – SSH, RDP, HTTPS тощо з можливістю їх перегляду і розпізнавання тексту і команд
- можливість запобігання виконанню команд з “чорного списку”
- виявлення, відслідковування і керування сервісними обліковими записами
- повнофункціональна реалізація механізму тимчасового надання підвищених привілеїв
- виконання правила “двох рук” (доступ системному адміністратору до сервера у явному вигляді підтверджує адміністратор безпеки)
- виключення можливості підключитися до серверів “в обхід” рішення шляхом зберігання і автоматичної зміни адмінських паролів до цільових систем виключно РАМ
- вбудована тікетингова система для реалізації цілісного процесу керування адмініструванням цільових систем
- аналіз статистики роботи адміністраторів
5. Network Access Control, NAC
Призначення: Контроль доступу до корпоративної мережі:
- моніторинг підключень до мережі та блокування небажаних на основі настроюваних політик (наявність патчів і виправлень для ОС, оновлень для антивірусного ПЗ тощо)
- автоматична зміна прав на доступ до корпоративних ресурсів відповідно до ролі користувача, типу пристрою, способу підключення до мережі та ін.
- автоматизація застосування політик для пристроїв в мережі, в тому числі і для особистих пристроїв (відповідно до концепції BYOD)
- реалізація порталу самореєстрації для підключення до гостьового Wi-Fi
6. Risk based Vulnerability Management, RbVM
Призначення: Основний комплексний компонент побудови процесу Vulnerablity Management:
- ідентифікація та інвентаризація усіх активів у корп. мережі та у мережі Інтернет
- точна ідентифікація відомих вразливостей ОС та додатків
- профільний моніторинг спеціфічних вразливостей WEB-додатків
- візуалізація ризиків кібербезпеки, рівня їх критичності й трендів зростання/спадання в розрізі часу
- порівняння моделі ризиків організації з аналогічними компаніями галузі (у знеособленому вигляді)
- узагалнення і пріоритезація ризиків, видача рекомендацій з їх обробки
- інтеграція з системами класу Help Desk для побудови цілісного процесу усунення вразливостей
- забезпечення відповідності нормативним вимогам і Compliance (наприклад, PCI DSS)