国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

RSAC 2020:熱門的36款網(wǎng)絡(luò)安全產(chǎn)品
2020-02-26   FreeBuf

  RSAC2020第一天,國外安全媒體CSOONLINE即根據(jù)現(xiàn)場發(fā)布的新產(chǎn)品評選出36款今年最熱門的安全產(chǎn)品。不管是靠贊助還是實(shí)力上榜,這個(gè)榜單還是值得圍觀,一定程度上代表了安全行業(yè)發(fā)展的新風(fēng)向。
 
  PS:榜單按字母順序排序,不分先后。
 
  No.142Crunch推出API安全平臺低價(jià)甚至免費(fèi)訂閱服務(wù)

 
  42Crunch一直聲稱自己做的是最全面的API安全解決方案,涵蓋webAPI生命周期的所有階段,包括API設(shè)計(jì)過程中的安全審計(jì)、開發(fā)安全測試以及運(yùn)行時(shí)安全保護(hù)。但該平臺以往都是高價(jià)賣給大型企業(yè)客戶,但該公司近期作了產(chǎn)品架構(gòu)的調(diào)整,并在RSA會議上發(fā)布了支持自助注冊且低價(jià)甚至免費(fèi)的新版本。
 
  No.2AttivoNetworks發(fā)布ThreatDefend的新模塊——EDN終端檢測網(wǎng)絡(luò)
 
  EDN是ThreatDefend產(chǎn)品組合的其中一個(gè)新模塊,主要針對的是在終端層伏擊攻擊者,通過攻擊向量檢測威脅并鎖定終端設(shè)備,阻止攻擊者利用活動目錄偵察、網(wǎng)絡(luò)資產(chǎn)發(fā)現(xiàn)、中間人攻擊等手段實(shí)現(xiàn)內(nèi)網(wǎng)滲透。

 
  No.3CyberArmor:DevOps服務(wù)端到服務(wù)端的安全管控
 
  CyberArmor對DevOps賦能,將零信任工作負(fù)載無縫部署到云原生、混合云以及多云環(huán)境中。通過安全自動化和產(chǎn)品交付速度的優(yōu)化來減少安全與開發(fā)之間的工作摩擦。其基于身份的零信任控制技術(shù)能夠確保只有經(jīng)過驗(yàn)證的工作負(fù)載運(yùn)行、交互或進(jìn)行數(shù)據(jù)訪問,無論在CI/CD還是運(yùn)行過程中均保持工作負(fù)載的完整性。

 
  No.4Cyberint:ManagedThreatHunting
 
  Cyberint的ManagedThreatHunting在用戶環(huán)境中實(shí)現(xiàn)主動持續(xù)的威脅捕捉,持續(xù)搜尋已經(jīng)發(fā)生的入侵行為、惡意活動、威脅駐留等。該服務(wù)利用第三方終端保護(hù)技術(shù)和SOAR(安全編排自動化與響應(yīng))解決方案,有專門的網(wǎng)絡(luò)安全專家進(jìn)行數(shù)據(jù)分析、積累和分類進(jìn)行配合交付,同時(shí)配以事件響應(yīng)和持續(xù)性的風(fēng)險(xiǎn)緩解方案。

 
  No.5DevoTechnology:DevoSecurityOperations
 
  DevoSecurityOperations將SIEM、威脅情報(bào)平臺、事件管理方案、UEBA產(chǎn)品集成至一個(gè)統(tǒng)一的解決方案中,整合了分析師工作流。DevoTechnology另外還有一個(gè)專門的Devo數(shù)據(jù)分析平臺。而DevoSecurityOperations的主要作用則是數(shù)據(jù)的自動擴(kuò)充、威脅情報(bào)、開源社區(qū)數(shù)據(jù)協(xié)同,以及一個(gè)幫助分析師更加高效地發(fā)現(xiàn)和阻止攻擊者的取證數(shù)據(jù)locker。

 
  No.6Devolutions:Devolutions密碼服務(wù)器
 
  這是一個(gè)權(quán)限訪問管理產(chǎn)品,主要為中小企業(yè)服務(wù)(員工少于1000人),幫助IT團(tuán)隊(duì)通過能在本地部署的安全方案有效管理權(quán)限賬戶和遠(yuǎn)程會話,降低帳戶濫用和惡意入侵帶來的內(nèi)部人員威脅及數(shù)據(jù)泄露風(fēng)險(xiǎn)。

 
  No.7Egnyte:Egnyte內(nèi)容服務(wù)平臺
 
  Egnyte的下一代內(nèi)容服務(wù)平臺為內(nèi)容治理、數(shù)據(jù)隱私、合規(guī)及工作流程自動化提供了統(tǒng)一的方法。結(jié)合機(jī)器學(xué)習(xí)和AI技術(shù),幫助用戶對其內(nèi)容資產(chǎn)進(jìn)行有效的監(jiān)控和管理。該平臺也能很好地處理內(nèi)容復(fù)雜的工作流,并且即使遠(yuǎn)程也能快速訪問大型文件。

 
  No.8eSentire:esCLOUD
 
  esCLOUD支持云環(huán)境中的托管檢測與響應(yīng)(MDR)與威脅捕捉,包括AWS、微軟Azure、谷歌云平臺以及微軟Office365。esCloud持續(xù)監(jiān)控用戶云環(huán)境,發(fā)現(xiàn)可能會引起數(shù)據(jù)泄露和威脅入侵的錯(cuò)誤配置及弱點(diǎn)。

 
  No.9EssenceSigmaDots:EssenceSigmaDots嵌入式IoT安全平臺
 
  該平臺利用分布式架構(gòu)對物聯(lián)網(wǎng)設(shè)備形成完整的安全防護(hù)網(wǎng),支持完全嵌入、分布式及多層部署方式,由四大模塊組成(on-the-edge動態(tài)防火墻與反病毒模塊,分布式MQTT網(wǎng)咯協(xié)議即服務(wù),端到端加密即服務(wù),用于安全事件響應(yīng)、運(yùn)營監(jiān)控與告警的云/本地平臺),可獨(dú)立運(yùn)行,也可形成統(tǒng)一的解決方案。

 
  No.10FarsightSecurityInc.:SIEBatch
 
  SIE(SecurityInformationExchange)是該公司的王牌產(chǎn)品——安全數(shù)據(jù)共享平臺,實(shí)時(shí)獲取Farsight自身DNS情報(bào)解決方案中的數(shù)據(jù)以及第三方的實(shí)時(shí)數(shù)據(jù)。而SIEBatch是一個(gè)幫助安全專家更輕松地“消化”實(shí)時(shí)安全數(shù)據(jù)的新方法,可通過圖形用戶界面和API獲取服務(wù),但必須注冊SIE才能使用。

 
  No.11FidelisCybersecurity:FidelisElevateV9.3
 
  FidelisElevate集成了網(wǎng)絡(luò)和云流量分析、端點(diǎn)檢測與響應(yīng)及欺騙技術(shù),通過開放的威脅情報(bào)源推送、云沙箱、高級惡意程序分析實(shí)現(xiàn)威脅檢測、調(diào)查與響應(yīng)的自動化。Fidelis對終端活動、網(wǎng)絡(luò)、云流量以及自動化腳本和操作手冊都能實(shí)行實(shí)時(shí)的、可追溯的元數(shù)據(jù)分析,除了幫助檢測與響應(yīng),還能根據(jù)歷史元數(shù)據(jù)發(fā)現(xiàn)新的威脅指標(biāo)。

 
  No.12ForescoutTechnologies,Inc.:Forescout8.2
 
  Forescout8.2旨在提高發(fā)現(xiàn)關(guān)聯(lián)設(shè)備網(wǎng)絡(luò)風(fēng)險(xiǎn)與合規(guī)風(fēng)險(xiǎn)的速度,幫助用戶快速準(zhǔn)確地減少安全暴露面和響應(yīng)時(shí)間。新版本包含一個(gè)新的個(gè)人用戶界面,公有云環(huán)境中的部署靈活性得以提高,并且直接與Arista基礎(chǔ)架構(gòu)集成實(shí)現(xiàn)網(wǎng)絡(luò)訪問控制,而不再需要agent。

 
  No.13Fortinet:FortiAI
 
  FortiAI號稱自己是全球首創(chuàng)的本地設(shè)備,利用自學(xué)習(xí)深度神經(jīng)網(wǎng)絡(luò)(DNN),提高威脅修復(fù)速度,處理耗時(shí)耗力的人工分析師需要做的工作。FortiAI的虛擬安全分析師直接在用戶網(wǎng)絡(luò)中內(nèi)置了行業(yè)最成熟的安全AI,為用戶提供高級威脅的亞秒級檢測能力。

 
  No.14GreatHorn:AccountTakeoverProtection帳戶接管防護(hù)
 
  GreatHorn稱AccountTakeoverProtection是唯一一個(gè)生物識別安全方案,根據(jù)用戶獨(dú)有的打字模式,有效識別被入侵帳戶,攔截接管嘗試。管理員可對認(rèn)證失敗的情況進(jìn)行自動化響應(yīng),例如通過向接收人發(fā)送告警banner,信息發(fā)送時(shí)直接攔截或記錄事件日志用于事后的分析。

 
  No.15KingstonTechnology:IronKeyD300line
 
  IronKeyD300line通過了北約的RestrictedLevel證書認(rèn)證,其驅(qū)動已經(jīng)達(dá)到了敏感信息保護(hù)的高安全級別。由于256位AES硬件加密,最新的NANDFlash和控制器技術(shù)使其數(shù)據(jù)傳輸速度也很快,它還通過了FIP140-2Level3認(rèn)證,能夠幫助用戶制定安全標(biāo)準(zhǔn)、企業(yè)政策,找到數(shù)據(jù)防泄露的最佳方法。該驅(qū)動使用通過電子簽名的固件,因此能夠做到對惡意USB的“免疫”。另外它還有復(fù)雜的密碼保護(hù)機(jī)制,以最少的密碼位數(shù),防止未授權(quán)訪問行為的發(fā)生。

 
  No.16LUMU
 
  LUMU是一個(gè)能夠幫助安全團(tuán)隊(duì)提高入侵檢測效率、實(shí)時(shí)監(jiān)控基礎(chǔ)架構(gòu)的閉環(huán)式、自學(xué)習(xí)的解決方案。其云安全方案通過網(wǎng)絡(luò)中元數(shù)據(jù)的收集和標(biāo)準(zhǔn)化來實(shí)現(xiàn)防護(hù)功能,并通過AI技術(shù)對各個(gè)數(shù)據(jù)源的威脅情報(bào)進(jìn)行互相關(guān)聯(lián)。

 
  No.17MenloSecurity:全球云代理平臺/云數(shù)據(jù)防泄露(CloudDLP)
 
  CloudDLP聲稱是全球首個(gè)以IsolationCore賦能的DLP解決方案,由用戶進(jìn)行數(shù)據(jù)滲漏的監(jiān)控與防御。CloudDLP利用隔離(isolation)和云代理技術(shù),根據(jù)文件類型、正則表達(dá)式識別敏感數(shù)據(jù)并打上具體的數(shù)據(jù)標(biāo)簽。

 
  No.18NCPengineeringInc.:NCPAuthenticator
 
  新發(fā)布的NCPAuthenticatorApp支持移動端使用,可在AppStore或GooglePlayStore中免費(fèi)下載。NCPAuthenticatorApp能夠生成具有時(shí)效性的驗(yàn)證碼,作為二次驗(yàn)證方式代替原有的NCPAdvancedAuthentication(通過短信發(fā)送)的方式。

 
  No.19Netsurion:EventTracker(MITREATT&CK框架集成)
 
  Netsurion宣布在其SIEM平臺EventTracker的9.3版本中集成MITREATT&CK框架。該框架能夠幫助防御者發(fā)現(xiàn)個(gè)人觀察和已知威脅活動或攻擊者之間的關(guān)聯(lián),讓攔截威脅活動并執(zhí)行行之有效的防御措施變成可能。

 
  No.20OdoSecurity:OdoAccess
 
  OdoAccess是一個(gè)支持安全團(tuán)隊(duì)在混合云和本地架構(gòu)中進(jìn)行web、SSH、RDP和數(shù)據(jù)庫訪問管理的中心平臺,聲稱部署和配置都十分簡單。OdoAccess有一個(gè)強(qiáng)大的SaaS管理假面和高細(xì)粒度的權(quán)限訪問控制,支持遠(yuǎn)程用戶、外部供應(yīng)商以及其它第三方機(jī)構(gòu)的訪問。

 
  No.21PencilDATA:ChainkitforSplunkandChainkitforELKSTACK
 
  Chainkit是一個(gè)檢測攻擊者反取證篡改技術(shù)的工具,一些攻擊者為了躲避檢測或長期駐留在系統(tǒng)中就會采取反取證手段。這種針對數(shù)據(jù)和系統(tǒng)的可擴(kuò)展式防御方式可能類似區(qū)塊鏈,使得攻擊活動經(jīng)過單一節(jié)點(diǎn)攻擊而形成爆炸增長的成本極大增加,可能性隨之降低。有興趣的讀者可自行研究。

 
  No.22Perimeter81:SASE平臺
 
  SASE(發(fā)音為“sassy”)這個(gè)新名詞自從2019年下半年收入Gartner報(bào)告后越來越火熱。SASE是一個(gè)云原生架構(gòu)模型,將以服務(wù)形式提供的網(wǎng)絡(luò)技術(shù)如SWG、CASB、防火墻即服務(wù)、零信任等與WAN功能(即SDWANaaS)相結(jié)合,支持企業(yè)資產(chǎn)的動態(tài)安全訪問。

 
  No.23ProcessUnity:ProcessUnityVendorRiskManagement(VRM,第三方風(fēng)險(xiǎn)管理)最佳實(shí)踐配置
 
  ProcessUnityVRM最佳實(shí)踐配置是一個(gè)預(yù)配置的第三方風(fēng)險(xiǎn)管理項(xiàng)目,具備即用式工作流、風(fēng)險(xiǎn)評估、分析與報(bào)告的功能。該產(chǎn)品已有數(shù)百個(gè)客戶成功案例,希望成為適合各個(gè)體量客戶、完全即插即用的、高品質(zhì)、體系化、可重復(fù)利用的評估方法。

 
  No.24Randori發(fā)布Randori攻擊平臺
 
  Randori聲稱自己是第一個(gè)采用了與國家背景黑客和惡意黑客所用技術(shù)手段相同的方法對目標(biāo)組織發(fā)起攻擊的平臺。利用黑客邏輯,執(zhí)行完整的攻擊鏈。與一般的攻擊模擬平臺不同的是,Randori執(zhí)行的真實(shí)環(huán)境中會發(fā)生、針對有價(jià)值資產(chǎn)發(fā)起的攻擊,而模擬平臺往往只是重復(fù)已經(jīng)發(fā)生過的攻擊活動。

 
  No.25ReversingLabs:ReversingLabsTitanium
 
  ReversingLabsTitanium平臺聲稱是第一個(gè)利用了可解釋性機(jī)器學(xué)習(xí)的威脅情報(bào)平臺,具有全新的機(jī)器學(xué)習(xí)算法模型、數(shù)據(jù)分類、即插即用的SIEM插件、SOAR,且支持MITREATT&CK框架,幫助用戶更好地進(jìn)行事件響應(yīng)與決策。

 
  No.26SaltStack:SaltStackEnterprise6.2/SaltStackProtect6.2/SaltStackComply6.2
 
  SaltStackProtect將基礎(chǔ)架構(gòu)自動化與配置管理與Tenable.io漏洞管理方案(漏洞修復(fù)閉環(huán))集成;SaltStackComply目前已包含WindowsServer2012與2019的CIS-認(rèn)證內(nèi)容;SaltStackEnterprise則完成與Splunk的集成,實(shí)現(xiàn)事件驅(qū)動的自動化與監(jiān)控功能。

 
  No.27Sectigo:SectigoWeb安全平臺
 
  該平臺針對通用內(nèi)容管理系統(tǒng)(如WordPress、Drupal、Joomla、Magento、WooCommerce、PrestaShop)進(jìn)行監(jiān)控、告警、漏洞修復(fù)等一站式安全防護(hù)。該平臺能夠檢測、刪除、處置代碼、數(shù)據(jù)庫、服務(wù)器文件中的任意惡意代碼,如果同時(shí)使用Sectigo的內(nèi)容傳輸網(wǎng)絡(luò)和WAF,還能享受每日網(wǎng)站備份服務(wù)和SEO優(yōu)化。

 
  No.28Secureworks:Secureworks云配置審查
 
  Secureworks全新的云配置審查服務(wù)結(jié)合了幾十年的安全咨詢SecOpsexperience和VMwareSecureState(公有云安全與合規(guī)監(jiān)控平臺)。該服務(wù)的終極目標(biāo)是對用戶目前的云安全現(xiàn)狀、關(guān)鍵風(fēng)險(xiǎn)作出一個(gè)準(zhǔn)確的評估,并給出具有可行性的優(yōu)化措施。

 
  No.29Spirent:Cyberflood數(shù)據(jù)泄露評估V2.0
 
  Cyberflood數(shù)據(jù)泄露評估V2.0評估的是目標(biāo)用戶安全基礎(chǔ)架構(gòu)能夠檢測主動攻擊者和漏洞的能力。它能分辨真實(shí)的流量和活動,避免攻擊者干預(yù)帶來的影響。CyberFlood的DBA支持各類行業(yè)框架,如MITREATT&CK以及NetSecOPENTestSuite。

 
  No.30SumoLogic:SumoLogicCloudSIEMEnterprise
 
  SumoLogic正式發(fā)布新的云SIEM企業(yè)版,功能豐富,幫助SOC人員對真實(shí)威脅的發(fā)現(xiàn)和優(yōu)先級排序,實(shí)現(xiàn)分析師工作流程自動化,聚焦其經(jīng)理在真實(shí)的安全事件,并高效執(zhí)行安全與合規(guī)措施。該產(chǎn)品也能提供實(shí)時(shí)的情報(bào)信息,快速找出入侵證據(jù),根據(jù)攻擊活動的影響程度作出相應(yīng)的快速響應(yīng)。

 
  No.31Synopsys:PolarisSoftwareIntegrityPlatform(升級)
 
  新思宣布對PolarisSoftwareIntegrityPlatform作了一次重要的升級,解決了不同來源代碼的安全性和完整性問題。它通過CodeSightIDE插件讓開發(fā)人員直接訪問SAST和SCA功能模塊。

 
  No.32Unisys:UnisysStealth5.0
 
  UnisysStealth5.0為容器和Kubernetes環(huán)境中的數(shù)據(jù)和訪問提供安全防護(hù),提高數(shù)據(jù)中心安全性、保護(hù)新的工作負(fù)載,致力于攔截有國家背景支持的和復(fù)雜的網(wǎng)絡(luò)攻擊活動。

 
  No.33Unisys:UnisysTrustCheck軟件即服務(wù)(SaaS)
 
  TrustCheck是一個(gè)獨(dú)特的網(wǎng)絡(luò)風(fēng)險(xiǎn)管理產(chǎn)品,評估財(cái)務(wù)風(fēng)險(xiǎn)暴露面并協(xié)助作出有效的風(fēng)險(xiǎn)管理決策。

 
  No.34WhiteOps:ApplicationIntegrity
 
  ApplicationIntegrity抵御的是僵尸威脅,如帳戶接管、帳戶自動創(chuàng)建、web信息收集等,通過技術(shù)證據(jù)、機(jī)器學(xué)習(xí)、威脅情報(bào)等進(jìn)行實(shí)時(shí)防護(hù)。

 
  No.35XMCyber:XMCyberforAWS
 
  XMCyberforAWS聲稱是第一個(gè)數(shù)據(jù)泄露和攻擊模擬(BAS,breachandattacksimulation)產(chǎn)品,能夠模擬AWS上的攻擊活動。該方案通過AWSAPI審查AWS配置,并用該信息計(jì)算不同的攻擊向量。通過模擬某企業(yè)AWS基礎(chǔ)架構(gòu)中的攻擊,找到引起風(fēng)險(xiǎn)的錯(cuò)誤配置(如IAM權(quán)限升級、訪問token竊取等)是完全有可能的。

 
  No.36ZeroNetworks:ZeroNetworksAccessOrchestrator
 
  ZeroNetworksAccessOrchestrator實(shí)現(xiàn)了每個(gè)用戶和設(shè)備最小權(quán)限訪問策略船艦、執(zhí)行和維護(hù)的自動化,建立一個(gè)規(guī)?;牧阈湃伟踩P?。它能夠監(jiān)控用戶和機(jī)器日常交互情況,采用正在申請專利的創(chuàng)新方法,自動創(chuàng)建將網(wǎng)絡(luò)訪問范圍限制在所需資源內(nèi)的策略,當(dāng)有新的或稍有的連接發(fā)起嘗試時(shí),就會啟動一個(gè)雙因素認(rèn)證機(jī)制,確保訪問合法。

 
  

熱詞搜索:RSAC 2020 安全產(chǎn)品

上一篇:網(wǎng)絡(luò)安全成為上游石油和天然氣公司數(shù)字投資的重點(diǎn)
下一篇:從微盟“刪庫”事件來談?wù)勂髽I(yè)的信息安全偽壁壘

分享到: 收藏
主站蜘蛛池模板: 利川市| 蓝田县| 松原市| 库尔勒市| 萨迦县| 汨罗市| 原阳县| 常德市| 银川市| 庆城县| 碌曲县| 油尖旺区| 福泉市| 毕节市| 屏南县| 霍山县| 宜昌市| 武平县| 舟曲县| 民和| 凌云县| 连江县| 花垣县| 喜德县| 玛纳斯县| 榕江县| 福鼎市| 平江县| 天长市| 武穴市| 德化县| 龙口市| 思茅市| 庆安县| 舟曲县| 汽车| 呼玛县| 锦州市| 桃园县| 镇康县| 罗甸县|