Chargement en cours ...
true

Plus d'informations

Nouveautés

  • SafeBreach est une nouvelle offre proposée par HPE Complete

Caractéristiques clés

Simulations complètes des violations et attaques

Les simulateurs SafeBreach pour cloud, réseau et hôte pour prendre en charge tous les environnement d'entreprise possibles

Tableau de bord récapitulant les résultats des simulations en plus des tendances historiques.

Explorateur de violations offrant une visibilité complète de la chaîne d'élimination de la cyber criminalité.

Capacité à personnaliser le rôle de simulateur et la ressource simulée pour faire face au risque de conformité organisationnelle.

Rapports intégrés sur les risques dans la chaîne de destruction - infiltration, mouvement latéral, exfiltration et hiérarchisation en fonction du risque.

Correction et intégration

SafeBreach a intégré les flux d'évaluation des menaces provenant de FireEye et Visa Threat Intelligence.

Capacité à envoyer des données aux systèmes de gestion des événements et informations de sécurité pour obtenir une meilleure analyse par les analystes de sécurité.

Intégration avec des systèmes de billetterie tels que ServiceNow et Jira pour lancer les correctifs de l'équipe bleue.

Intégration avec les plateformes d'automatisation et d'orchestration, notamment Phantom Cyber

Planifiez les récupérations de simulation si nécessaire lors de l'exécution des correctifs et la capacité d'exporter les résultats des simulations dans Microsoft Excel.

Leader dans la prise en charge des recherches sur la sécurité

SafeBreach's PlaybookTM, est une bibliothèque détaillée constituée de milliers de méthodes de violation par de vrais pirates qui simulent des attaques telles que l'infection des terminaux, la force brute, l'exfiltration secrète, les ransomwares, etc.

Recherche en tant que service par SafeBreach Labs prenant en charge les simulations d'attaque uniques demandées par les clients.

Capacité à catégoriser les méthodes de violation par techniques, sophistication de l'attaquant et protocole.

Détails fournis pour chaque méthode de violation pouvant être exportés vers des systèmes SIEM et des systèmes de ticket.

Transformation des indicateurs de mise en danger pour l'évaluation des menaces en méthodes de violation.

* Les prix peuvent varier selon le revendeur local.

Comment pouvons-nous vous aider ?

Profitez de conseils, de réponses et de solutions lorsque vous en avez besoin. Pour toute question générale,envoyez-nous un e-mail à hpestore.quote-request@hpe.com

Quatre articles maximum peuvent être indiqués pour la comparaison.