RSA 2019: الأكثر الأمن شبكة شعبية نظرة عامة على المنتج (على)

5 مارس، RSA 2019 في سان فرانسيسكو انطلقت. مؤتمر RSA السنوي، العالم تتجمع في مجال صناعة أمن الشبكات، اجتمعنا هنا من جميع أنحاء الأجهزة أمن الشبكات ذات الشهرة العالمية، والبرمجيات ومقدمي الخدمات، وجذب المشاركين من مصادر أمن الشبكات.

في مؤتمر RSA، يمكنك ان ترى العديد من الماشية التكنولوجيا الكبيرة فحسب، ولكن أيضا لرؤية بعض من أحدث المنتجات أمن الشبكات.

1. ArecaBay: حقل القوة

الميدان القوة تسمح للمطورين أو فريق أمن البرمجيات لنشر أجهزة الاستشعار الصغيرة بمثابة شبكة البوليسية. ArecaBay تسميها محرك الشبكة.

أنها لا تحتاج إلى تغييرات رمز وقت التشغيل إلى التطبيق. بمجرد نشرهم، يمكن للشركات إجراء عملية من ثلاث خطوات لضمان سلامة API: العثور على / اختبار ورصد وحماية جميع API.

2. Arxan: الكشف عن التهديد السريع وحماية

ويضيف Arxan في حركتها، والخلط وتطبيق ويب حماية حلول جديدة لحماية سريعة والكشف عن التهديد. تسمح هذه الميزة الجديدة رمز الحماية والكشف عن التهديد استشعار تطبيق حقن DevOps بعد عملية التنمية التعليمات البرمجية.

3. الشبكات فوتوغرافية Attivo: إن المخبر

المخبر هو الوقت الحقيقي المنتجات جمع الأدلة القائمة على محاكاة ساخرة، وسعت فوتوغرافية Attivo الكشف عن التهديد ومنصة منع الاستجابة. وتوفر هذه الأداة الجديدة عرض لأنشطة المهاجم، من أجل تسريع استجابة استخباراتية ومعالجتها، وتعزيز جمع السريع، والقدرة الفكرية على فهم وانتشار المواجهة.

4. Bloombase: StoreSafe تخزين ذكي جدار الحماية 4.0

هذا الإصدار الأخير من StoreSafe جدار حماية ذكي يمكن أن توفر الاكتشاف التلقائي وتصنيف للمنظمة، من أجل كسب رصيدا قيما على أنظمة التخزين التقليدية والجيل المقبل من خدمات التخزين السحابية.

ويوفر التشفير تطبيق شفاف لحماية البيانات وثابت لصناعة السيارات في التخصيص. هذا يسمح للمؤسسات لقفل على تخزين الأصول الرقمية، والحد من خطر تسرب البيانات.

5. Cognigo: DataSense

DataSense هو منصة القائم على الذكاء الاصطناعي لحماية بيانات الشركات والامتثال. ادعى Cognigo أن المنتج المعالجة الطبيعية للغة (NLP) ميزات السياقية يمكن التمييز بين بيانات حساسة وغير حساسة على أساس السياق لغة البيانات، فإنه من المفيد للتلقائيا وائح حماية خصوصية البيانات يكتشف من قبل GDPR وهلم جرا.

6. شبكة كمودو أمن: كشف واستجابة الإدارة (MDR)

كمودو MDR هو مركز عمليات الأمن كخدمة (SOCaaS). ويقدم فريق الأمن الذين يراقبون نظام تكنولوجيا المعلومات إذا كان هناك أي مؤشر على حل وسط والبحث عن نقاط الضعف. وتعتمد هذه الخدمة على تكنولوجيا SIEM وإدارة الأجهزة الطرفية كمودو، وكذلك التهديد الاستخبارات كمودو التهديد المختبر. ستعمل MDR الخدمات مع المنظمات لتحديد القضايا ذات الأولوية ومعالجة المشكلة.

7. Cyxtera: أشياء AppGate SDP الموصل

أشياء اتصال AppGate SDP باستخدام مبدأ الحركة الجانبية الصفر حد الثقة وتقليل سطح الهجوم من الأنسجة لمساعدة الأجهزة غير المدارة حمايتها. وكجزء من منصة Cyxtera AppGate، تقنيات عمليات رابط يتيح مراقبة دقيقة من جهاز متصل بالشبكة، وكيف ومتى قد تكون مرتبطة إلى موارد الشبكة.

8. DataLocker: PortBlocker

PortBlocker عامل الحماية هو نقطة النهاية، وميناء يمكن منع تسرب البيانات أو البرامج الضارة تنتقل عن طريق USB وجهاز USB للمساعدة في حماية محطة عمل المستخدم.

وتتكامل مع DataLocker من SafeConsole منصة إدارة مركزية، يمكن نشرها بعد وإدارتها. PortBlocker يسمح فقط تركيب البيضاء جهاز USB، USB النشاط أيضا تسجيل وتقديم تقرير إلى خادم إدارة SafeConsole للمراجعة.

9. Eclypsium: Eclypsium منصة V1.0

سواء Eclypsium منصة المراقبة الثابتة عن التهديدات المعروفة وغير المعروفة، فضلا عن علامات في المعدات السفر وسلسلة التوريد العبث. كما أنه يساعد على المخاطر وتحديثات البرامج الثابتة على تمكن ماك وجهاز كمبيوتر أجهزة الكمبيوتر المحمولة والخوادم وأجهزة الشبكة. منصة Eclypsium تدعم نماذج النشر المحلية والسحابية.

10. FireMon: Lumeta CloudVisibility

Lumeta CloudVisibility توفير الرؤية في الوقت الحقيقي في البنية التحتية، بما في ذلك الأمن والشذوذ الكشف عن الشركات المختلطة. وهو يعتمد على سابقتها Lumeta سبكتر والشبكات وحلول اكتشاف نقطة النهاية أعلاه. مع Lumeta CloudVisibility، والمطالبات FireMon، بغض النظر عن منصة سحابة، لا يمكن أن يؤديها المشاريع في أي مرحلة من مراحل الهجرة سحابة رصد تغير المسار والكشف عن تسرب للالبدني، الظاهري، المعرفة من قبل البرنامج، على فرضية والبيئات المختلطة.

11. Idaptive: الجيل المقبل من الغيمة الوصول

تم تصميم Idaptive من الجيل المقبل من الغيمة الوصول إلى أساليب الثقة الصفر لتحديد وإدارة الوصول (IAM) لدعم المنظمة. يمكن أن تستمر في التعلم والتكيف في نفس الوقت الملايين من عوامل الخطر، وموظفي التحقق والمعدات والخدمات.

Idaptive مدعيا الجيل المقبل من الوصول Clous هو الحل الوحيد، بما في ذلك الدخول المفرد، التكيف المصادقة متعددة العوامل، نقطة النهاية والسياقية المحمول والتحليل السلوكي، وتعلم الآلة.

12. ImageWare الأنظمة: منصة الهوية الرقمية

تقدم ImageWare منصة الهوية الرقمية نهاية إلى الرقمية إثبات الهوية، والتوثيق، وحلول إدارة دورة حياة.

ويمكن استخدامه كنظام المحلي والغيمة ادارة العلاقات. على الرغم من أن منصة لديها "خيار تسليم المفتاح"، ولكن API يسمح حلول مخصصة. المصادقة يسمح للمؤسسات للتحقق من الهوية الرقمية للفرد، فإنه يوفر أيضا مجموعة من أساليب المصادقة متعددة العوامل البيولوجية وغيرها.

يوفر منصة أيضا إطارا في جميع أنحاء المنظمة لتطوير النظام البيئي الهوية الرقمية.

صفحة Google الرئيسية عمق شو مواجهة مع الأمازون صدى

تبدو متعجرف، منتصف المدة تجميل تشانغ CS95، والركل GS8، لكمة هايلاندر

"حفنة من الدولارات الخلاص 2" الفن الحديث مجموعة الرسم البياني مفتوحة، لمحة عن وجه اللعبة في المدينة

جيلي GE11 سيارة حقيقية إلى المحل، وشعار جديد + مقابض الأبواب الخفية، المنافسة تسلا؟

100000 يوان من بيع هذه سوق السيارات الجديدة هو البداية عادل يستحق

وقال حادة رقيقة 30 رطلا من العسل S البالغ من العمر 41 عاما زوجها الجنسية، بعد 34 عاما من الطلاق والخناق ودهني الدهون إلى العمة

لماذا لديك أكثر من العتاد عشرات الشاحنات الثقيلة واجب؟

ألمانيا لخلق جودة الصوت مع الأسطوري كانتون ماذا شعبية في أوروبا؟

"مهمة مستحيلة 6: مجموع انهيار" التعرض جرح توم كروز الفيديو صرخة حظة صدم المشاهدين

جيلي كوبيه SUV ستار مستنسخة في الشارع، بسقف منحني حتى مؤخرتها شبكة القوة الكاملة للمنافسة تشانغ CS85

SAIC فولكس فاجن تيجوان تكلفة سعر 310000 عبت، هايلاندر والحدود الحاد يمكن أن تغلب عليه؟

RSA 2019: معظم المنتجات أمن الشبكات شعبية (تحت)