CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

Podobne dokumenty
Ochrona biznesu w cyfrowej transformacji

IBM QRadar. w Gartner Magic Quadrant

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Analityka i BigData w służbie cyberbezpieczeństa

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo cybernetyczne

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

Kompleksowe Przygotowanie do Egzaminu CISMP

Security Master Class

Analityka internetowa w Polsce A.D Trendy i prognozy na najbliższe miesiące wybrane przez ekspertów Bluerank

Reforma ochrony danych osobowych RODO/GDPR

Droga do Industry 4.0. siemens.com/tia

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

SecureVisio. Funkcje i zastosowania

Fujitsu World Tour 2018

Szybkość instynktu i rozsądek rozumu$

Monitorowanie Bezpieczeństwa Sieci Technologicznej

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

Client Management Solutions i Universal Printing Solutions

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

CYBER GUARD PRZEWODNIK PO PRODUKCIE

DLA SEKTORA INFORMATYCZNEGO W POLSCE

SOC/NOC Efektywne zarządzanie organizacją

ANALITYK BEZPIECZEŃSTWA IT

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Włącz autopilota w zabezpieczeniach IT

Client Management Solutions i Mobile Printing Solutions

Monitoring procesów z wykorzystaniem systemu ADONIS

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Audytowane obszary IT

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Software Asset Management SAM

Metody ochrony przed zaawansowanymi cyberatakami

SIŁA PROSTOTY. Business Suite

Client Management Solutions i Mobile Printing Solutions

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

9. System wykrywania i blokowania włamań ASQ (IPS)

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Bezpieczeństwo systemów SCADA oraz AMI

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Alcatel-Lucent OmniVista 8770

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Program ochrony cyberprzestrzeni RP założenia

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Wpisz Nazwę Spółki. Grupa Lotos S.A.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Symantec Enterprise Security. Andrzej Kontkiewicz

ASQ: ZALETY SYSTEMU IPS W NETASQ

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Ochrona systemów informatycznych przed atakami

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

WYBÓR OPROGRAMOWANIA. Co nas wyróżnia od innych firm doradczych? - niezależne od dostawców szablony specyfikacji wymagań funkcjonalnych

9:45 Powitanie. 12:30 13:00 Lunch

Pakiet antykorupcyjny dla firm - wymóg ustawy o jawności życia publicznego

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Oracle Log Analytics Cloud Service

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

TWÓJ BIZNES. Nasz Obieg Dokumentów

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

epolska XX lat później Daniel Grabski Paweł Walczak

Proces i narzędzia analizy potencjału wybranych obszarów rynku farmaceutycznego

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1

Spectrum Spatial. Dla systemów BI (Business Intelligence)

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

ISO w Banku Spółdzielczym - od decyzji do realizacji

Współczesne możliwości zarządzania zbiorami i bezpieczeństwo publikacji zbiorów danych w praktyce: jakość

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Usługi analityczne budowa kostki analitycznej Część pierwsza.

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Transkrypt:

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

Zaawansowane trwałe zagrożenia (APT) Liczba i skala cyber-zagrożeń rośnie w zastraszającym tempie. Obecnie żaden z systemów nie pozostaje w pełni odporny na ataki hakerskie grup ideologicznych czy przestępczości zorganizowanej, dlatego rządy wyposażają się w odpowiednio ukierunkowane, kosztowne, platformy i programy, które bronić je mają przed zaawansowanymi trwałymi zagrożeniami (APT). Wyzwanie stanowią funkcje blokujące i zapobiegające atakom, które w zderzeniu zwłaszcza z zaawansowanymi działaniami hakerów, okazują się nieskuteczne. Obecne systemy wywołują tysiące fałszywych alarmów dając niedostateczny podgląd incydentów umożliwiający podjęcie właściwych działań. Takie ataki stanowią przytłaczający problem dla grup zajmujących się zapobieganiem cyber-przestępczości. Co więcej, panuje powszechne przekonanie, iż strategia polegająca wyłącznie na zapobieganiu cyber-przstępczości jest nieskuteczna w obliczu odpowiednio ukierunkowanych, wielopłaszczyznowych ataków. Niedostateczna wydajność w wykrywaniu zagrożeń uniemożliwia powstrzymywanie ataków na czas. W związku z tym firmy i organizacje muszą przywyknąć do faktu, iż są stale zagrożone. Jak zatem można uchronić przedsiębiorstwo przed ciągłymi atakami? Wykrywanie cyber-zagrożeń i ich łagodzenie Pakiet CyberShield zapewnia inteligentny, kompleksowy podgląd cyber-zagrożeń dla wielu typów infrastruktury do wczesnego wykrywania i skutecznego działania w celu ochrony sieci izolowanych i pół-izolowanych. Z CyberShield Portfolio przedsiębiorstwa mogą: - zidentyfikować najgroźniejsze cyberincydenty w obrębie całej organizacji (sieci IT, sieci SCADA i in.) - uzyskać pełną informację oraz przejść do wzorów zaawansowanych zagrożeń - zareagować szybko i skutecznie na największe zagrożenia - stale monitorować poprawność funkcjonowania systemu i jego dostępność a także zarządzać Quality of Service - skutecznie zarządzać cyberoperacjami, wykorzystując najlepsze praktyki we wszystkich zespołach przez całą dobę - skutecznie wyszkolić grupy reagowania na wypadek różnych scenariuszy Portfolio podsumowania korzyści PEŁNA OCHRONA kompletne rozwiązania na jednej ujednoliconej platformie LEPSZE WYKRYWANIE dzięki stałemu monitorowaniu sieci i analitycznemu podejściu hybrydowemu WCZESNE I SKUTECZNE MINIMALIZOWANIE zaawansowanych cyber-zagrożeń przy pomocy ujednoliconej platformy minimalizującej SZYBKIE I SKUTECZNE ODZYSKIWANIE PO ATAKU przeprowadzane z uwzględnieniem historii

Holistyczne podejście do stałego reagowania Najlepsze z dobrych praktyk operacjonalizacyjnych w walce z zaawansowanymi cyber-zagrożeniami Pakiet CyberShield łączy w sobie kluczowe elementy służące rozwojowi centrum operacji wspiera ciągłe bezpieczeństwa, które monitorowanie oraz jest odpowiedzialne za stałą ochronę przez zagrożeniami, w tym analizę i wykrywanie; minimalizowanie i reakcję oraz szkolenie i symulację. Dobre praktyki, prezentowane przez wiodących analityków i grupy badawcze takie jak m.in. Gartner, NIST i ENISA to: 1 2 3 Zintegrowana technologia łącząca: zapobieganie, wykrywanie, reagowanie i prognozowanie Połączenie z większą organizacją i światem zewnętrznym w celu poznania szerszego kontekstu Technologia jako element składowy rozwiązania; do skutecznej ochrony organizacji potrzebni są jeszcze właściwi ludzie, polityka i procedury Zintegrowana technologia i narzędzia Polityka, Praktyki, Procedury Wyszkolony personel Cybershield AnD dla SCADA oraz IT Rozwiązanie do kontekstowego wykrywania, przeznaczone do ochrony wrażliwych sieci przed zaawansowanymi i złożonymi zagrożeniami cybernetycznymi w IT oraz krytycznej infrastrukturze sieci (SCADA). Cybershield MnR Natychmiastowe i skuteczne łagodzenie oraz reagowanie na największe zagrożenia, skracające czas działania wobec cyberzdarzenia poprzez usprawnienie procesu reakcji Cybershield TnS Rozwiązanie szkoleniowe na poziomie przedsiębiorstw, umożliwiające symulacje skomplikowanych zdarzeń w sieciach IT oraz SCADA Współpraca współdziałanie Informacje Poszczególne mechanizmy tworzą w pełni zintegrowane, całościowe rozwiązanie dla zapewnienia bezpieczeństwa cybernetycznego typu end-to-end, od stałego monitorowania przez analizę i wykrywanie aż po minimalizowanie i reakcję. Cyber Shield MnR Poniższy diagram przedstawia pełny pakiet oraz interakcje między komponentami i dużym przedsiębiorstwem. (minimalizowanie i reakcja) Cyber Shield AnD (analiza i wykrywanie) CyberShield TnS czujniki Cyber Shield wykrywanie lokalnych anomalii zbiór inteligentnych danych (szkolenie i symulacja) wykrywanie anomalii w schematach zachowań korelacja dziedzin zarządzanie zdarzeniem świadomość sytuacji wyszukiwarka Manager Centrum Operacji Bezpieczeństwa CS-ICS (SCADA) CS-IT zapobieganie CS-Mobiles mapowanie i ocena Firewall aktywny katalog infrastuktura IT SIEM informacje zewnętrzne

Moduł CyberShield AnD dla sieci IT Szeroko zakrojone Wykrywanie Moduł CyberShield Analysis and Detection (AnD IT) dla sieci IT zapewnia wykrywanie o szerokim zasięgu poprzez mapowanie całego cyklu cyber-zagrożeń oraz identyfikację zarówno zdefiniowanych przez ekspertów schematów zachowań i statystycznych nieprawidłowości w sieci. Moduł AnD wykorzystuje unikalną technologię Cyberbit w kilku kluczowych aspektach: NIEPRZEWRWANE zbieranie danych WZBOGACENIE DANYCH przy wykorzystaniu wewnętrznych i zewnętrznych źródeł To rozwiązanie jest specjalnie zaprojektowanym narzędziem bezpieczeństwa dla zamkniętych sieci i zawiera kilka kluczowych komponentów: Rozmieszczenie w całym przedsiębiorstwie we wszystkich punktach stycznych w obrębie sieci, włącznie z hostami, serwerami i elementami sieci. Monitorowanie i przetwarzanie na wszystkich poziomach danych, w tym: plików, pamięci, ruchu i procesów w sieci. Cyber Pool zbudowany na własnej infrastrukturze Big Data który obejmuje ogromny zbiór danych i czasowe możliwości analizy. Wyszukiwarka hybrydowych analiz do wykrywania anomalii, na podstawie schematów zachowań, profili i analizy białej listy. Cenne aplikacje i działania sprawdzające dla kompleksowego zarządzania i śledzenia cyber-zdarzeń, wspierające działania Centrum Operacji Bezpieczeństwa. zbieranie danych z CAŁEGO PRZEDSIĘBIORSTWA DOGŁĘBNA ANALIZA opierająca się na hybrydowych algorytmach detekcji Rozwiązanie wprowadza na rynek szerokie, wielowarstwowe podejście analityczne do wykrywania cyber-przestępczości. W związku z tym, CS AnD IT pozwala zrozumieć całą historię i pełny kontekst każdego zagrożenia. Ta unikalna funkcja pozwala na dokładniejsze wykrywanie szkodliwych działań, bez konieczności wywoływania niezliczonych fałszywych alarmów dla podobnych, ale uzasadnionych działań. CyberShield AnD Aplikacja analizująca

CyberShield AnD dla SCADA Ochrona krytycznej infrastruktury Większość sieci krytycznych jest geograficznie rozproszona i nie posiada wbudowanych mechanizmów bezpieczeństwa, i pomimo przekonania, że są one "odizolowane" zawsze znajduje się podłączenie do innej sieci, które naraża sieć SCADA na liczne wektory ataków. Moduł CyberShield AnD dla sieci SCADA Networks zapewnia monitorowanie i zaawansowaną ochronę przed zagrożeniami dla sieci infrastruktury krytycznej, zapewniając niezależny przegląd bezpieczeństwa pracy sieci i stanu zabezpieczeń. Rozwiązanie obejmuje ekspertyzę sieci i ostrzega w czasie rzeczywistym o każdym ruchu lub poleceniu, które jest nietypowe w stosunku do wcześniej skonfigurowanej polityki (białej listy). "Blackbox" CyberShield AnD dla sieci SCADA zapewnia niezależny podgląd sieci SCADA i ruchu, podczas alarmowania w wypadku szkodliwych działań, nawet jeśli sam system SCADA jest zagrożony. CyberShield posiada również opcjonalną funkcję wzmocnione blokowanie BlackBox, która może zarówno blokować jak i natychmiast zareagować. CyberShield jest liderem na rynku ze swoim najbardziej kompleksowym wsparciem dla protokołów SCADA i jest jedynym rozwiązaniem, które zapewnia również seryjną kontrolę, co jest kluczowe dla domeny ICS. Ponadto CyberShield SCADA zawiera funkcje zdolne do określenia wektorów ataku, które zmieniają konfiguracje RTU. To rozwiązanie jest specjalnie zaprojektowanym narzędziem dla sieci krytycznej infrastruktury (SCADA) i zawiera kilka kluczowych komponentów: URZĄDZENIE BLACKBOX, które rejestruje wszystkie dane dotyczące poleceń i kontroli między urządzeniami oraz centrum sterowania. Black Box pasywnie monitoruje ruch w sieci SCADA bez rekonfiguracji lub przebudowy istniejącej architektury sieci. EKSPERTYZA I ANALIZA, który pobiera wszystkie dane Black Box i uaktywnia inteligentną analizę, filtry i zagadnienia odnoszące się do danych. ALARMOWANIE Z ROZPOZNANIEM APLIKACJI do powiadamiania o anomaliach sieciowych, a przede wszystkim do wykrywania szkodliwych działań. NETMAP: MONITOROWANIE ZASOBÓW I ZAWARTOŚCI do kontroli sieci komputerowej i jej węzłów, który umożliwia wizualizację oraz trending features. CyberShield od CYBERBIT zapewnia jednolite i zintegrowane rozwiązanie do ochrony przed zaawansowanymi zagrożeniami cybernetycznymi wewnątrz całych sieci IT i SCADA.

CyberShield MnR Szybkie I efektywne łagodzenie oraz reagowanie Skuteczne minimalizowanie cyber-zagrożeń obejmuje niezliczone działania, w tym zajmowanie się nadmiarem informacji, zarządzanie złożonością wielu systemów i ochrona szeregu aktywów. Ponadto, przedsiębiorstwa muszą szybko i skutecznie reagować na najpoważniejsze zagrożenia. Moduł CyberShield Mitigation and Response (MnR) skraca czas obsługi cyberzdarzeń poprzez poprawę efektywności procesu reakcji, a także umożliwia dokładniejsze i właściwie dobrane reakcje w celu złagodzenia i reagowania na zagrożenia cybernetyczne. Rozwiązanie umożliwia przedsiębiorstwom szybkie i skuteczne reagowanie na najpoważniejsze zagrożenia, przy zastosowaniu najlepszych praktyk we wszystkich zespołach, we wszystkich punktach, przez całą dobę. CyberShield MNR zapewnia przedsiębiorstwu przekrojową, jednolitą platformę do stałego zarządzania działaniami zapewniającymi bezpieczeństwo automatyzując przy tym szeroki zakres działań. Świadomość cybersytuacji, czyli konsolidacja i analiza nieograniczonego przepływu danych z zewnętrznych i wewnętrznych źródeł, która przedstawia ujednoliconą cybersytuację w czasie rzeczywistym Moduł cyberinteligencji, który generuje, prowadzi i publikuje holistyczne oszacowania cyber inteligencji SOC Inteligentne decydowanie i reagowanie, w celu zapewnienia półautomatycznej, integracyjnej reakcji krzyżowej przedsiębiorstw poprzez uszeregowanie priorytetów, w oparciu o zalecenia SPO i aktywacji narzędzi reagowania Narzędzia wzmacniające zarządzanie SOC, w tym zarządzanie zmianami, ścieżki audytu, operacyjne zapytania i raporty Monitorowanie i rozmieszczenie kluczowych operacji SOC poprzez zbieranie cyberpowiadomień z wielu źródeł i zarządzanie przepływem wszystkich cyberskażeń CyberShield MnR jest zintegrowany z powszechnymi systemami SIEM oraz innymi aplikacjami związanymi z bezpieczeństwem w celu zapewnienia zintegrowanej wizualizacji incydentów, zagrożeń i ataków a także środowiska operacyjnego.

CyberShield TnS Szkolenie i symulacja na poziomie Przedsiębiorstw Moduł CyberShield Training and Simulation (TnS) to kompleksowy pakiet przeznaczony do szkolenia specjalistów z dziedziny bezpieczeństwa cybernetycznego oraz osób decyzyjnych w zakresie zabezpieczania izolowanych i rozproszonych sieci przed szerokim spektrum ataków cybernetycznych. Rozwiązanie oferuje realistyczne doświadczenia szkoleniowe, gdzie uczestnicy mogą wziąć udział w różnych scenariuszach ataku i naruszenia bezpieczeństwa, celem polepszenia swoich praktycznych umiejętności. Moduł CyberShield TnS symuluje w dużej skali sieci (IT, SCADA, Manet, taktyczne komunikaty) i ataki imitujące realne zdarzenia. Może także wskazać luki w zabezpieczeniach systemu i pomóc specjalistom do spraw bezpieczeństwa opracować środki zaradcze oraz ulepszone protokoły do postępowania z atakami na krytyczne systemy sieciowe. Moduł jest kompleksowym rozwiązaniem ukierunkowanym na szkolenia i symulacje oraz zawiera szereg narzędzi i systemów bezpieczeństwa, w tym: system monitorujący system klasy SIEM (Security Information and Event Management) odpowiednie narzędzia i wspieranie baz danych komponenty sieciowe, komponenty bezpieczeństwa, cyber-komponenty i inne Zaawansowana wyszukiwarka generatora ruchu w sieci tworzy symulacje ataków i normalnego zachowania użytkownika tak, aby przeprowadzić szkolenie w czasie rzeczywistym w wielu systemach i narzędziach bezpieczeństwa dla wielu grup szkoleniowych. Rozwiązanie zawiera zaawansowane, gotowe scenariusze cyberataków, wraz z obszernymi materiałami szkoleniowymi i symulowanym środowiskiem dla wszystkich etapów szkolenia setupu, realizacji, monitorowania i sprawozdania. Symulacja sieci Symulacja ataku Symulacja ruchu Niebieska drużyna Czerwona drużyna Biała drużyna

Kluczowe zalety pakietu rozwiązań CYBERBIT CyberShield CyberShield zapewnia odpowiedni do wielu rodzajów infrastruktury inteligentny, kompleksowy pakiet zabezpieczeń przed zaawansowanymi zagrożeniami sieciowymi dla wczesnego wykrywania i skutecznego reagowania. Udokumentowane osiągnięcia w pracy z bardzo wrażliwą infrastrukturą Ochrona infrastruktury i licznych punktów stycznych CyberShield w pełni funkcjonuje w wielu organizacjach rządowych, dużych firmach i innych krytycznych infrastrukturach na całym świecie. Narzędzia ochronne CyberShield bazujące na całkowitym know-how CYBERBIT optymalizują funkcje detekcji i łagodzenia w całym systemie. Pakiet pełni funkcje ochronne dla wielu różnych typów infrastruktury, w tym sieci IT i SCADA oraz chroni wszystkie punkty styczne w całym przedsiębiorstwie. Pakiet bazuje na osiągnięciach eksperckich CYBERBIT aby zaoferować szereg rozwiązań do walki z rosnącą złożonością wektorów ataku cyber-przestępczości. Rozwiązania ochronne połączone ze znawstwem cyberotoczenia Holistyczna ochrona zintegrowana z wykrywaniem i łagodzeniem oraz narzędziami szkoleniowymi Dogłębna wiedza i biegłość w dziedzinie cyber-przestępczości CYBERBIT Ltd and others 2015 @ This brochure contains CYBERBIT proprietary information 2015/2 Dystrybucja w Polsce: SEQUENCE sp. z o. o. ul. Zygmunta Vogla 8, 02-963 Warszawa tel.: +48 (22) 205 00 00 e-mail: security@sqnc.pl www.sqnc.pl CYBERBIT Ltd. Hamachshev 2, Netanya 4250712, Israel Tel: 8864525-9-972, Fax: 8864556-9-972 cyber.sales@elbitsystems.com www.cyberbitc.com