شعار زيفيرنت

تكريم الفائزين بجائزة 2020 SC في الولايات المتحدة

التاريخ:

جائزة الثقة
أفضل تقنية مصادقة
فورجروك
منصة هوية ForgeRock

جميع الرحلات لها بداية ومتوسط ​​ونهاية وهي المهمة
من ForgeRock Identity Platform لضمان بقاء كل رحلة مصادقة ، من البداية إلى النهاية
آمنة للعميل وسهلة للمستخدم.

ميزة المصادقة الذكية للمنصة
يوفر القدرة الفريدة على تعيين رحلات مصادقة المستخدم بصريًا باستخدام السحب والإفلات
واجهة ، وبعد التنفيذ ، واستخدام التحليلات لقياس المستخدم
تجربة.

وهذا يجعل من الممكن تقديم تجربة مصادقة أكثر تخصيصًا وخالية من الاحتكاك عبر القنوات ونقاط الاتصال الرقمية بطريقة تلبي احتياجات العملاء أو الموظفين. وفي الوقت نفسه ، فإن المنظمات التي تنفذ هذه الرحلات قادرة على دمج العديد تسجيل الدخول في تجربة واحدة ومتسقة وآمنة ؛ مراجعة جميع أحداث تسجيل الدخول ؛ وتقليل خطر هجمات DDoS والانتهاكات.

أحد مفاتيح فعالية المصادقة الذكية هو استخدام "أشجار المصادقة"
التي تسمح لعدة مسارات ونقاط القرار طوال الرحلة. هؤلاء
تتكون الأشجار من عقد مختلفة تحدد الإجراءات التي تم اتخاذها أثناء المصادقة ويمكن دمجها لإنشاء عناصر فريدة
تجارب المستخدم.

أظهرت دراسة حالة ForgeRock حديثة كيف ولاية يوتا
استفادت من منصة الهوية من خلال توفير ما يصل إلى 15 مليون دولار
من خمس إلى ست سنوات ، بسبب الكفاءة من تحديث هويتها والوصول إليها
البنية التحتية للإدارة.

في ديسمبر 2018 ، مكنت ForgeRock من نشر نظامها الأساسي على
أي بيئة سحابية ، مع حزم تثبيت مسبقة التكوين لـ 1 مليون ،
10 مليون و 100 مليون هويات. ذكرت العملاء خفض بهم
تكاليف التنفيذ بنسبة 25 في المئة في حين تضاعف العائد على الاستثمار. تم بناء المنصة
للتحجيم غير المحدود ، وهو يدعم ممارسات DevOps باستخدام Docker و
كوبرنيتيس.

التصفيات النهائية 2020

سيسكو سيستمز الأمن الثنائي
فورجروك منصة هوية ForgeRock
Jumio Jumio المصادقة
RSA وصول RSA SecurID
SecureAuth منصة هوية SecureAuth

جائزة الثقة
أفضل حل لاستمرارية الأعمال / التعافي من الكوارث
سيمبيرس
 Semperis م الغابات الانتعاش 

يقال إن الأمر استغرق 10 أيام لشركة الملاحة العالمية Maersk
لإعادة بناء شبكتها بعد هجوم ممسحة القرص NotPetya مدمرة في
2017. كانت عودة رائعة ، لكن الشركة أنفقت جزءًا كبيرًا منها
تلك 10 أيام استرداد Microsoft Active Directory ، مجموعة من الخدمات
التي هي الأساس لإنقاذ بقية الشبكة. تماما ، الهجوم
كلف مايرسك ما يصل إلى 300 مليون دولار.

Semperis AD Forest Recovery موجود لمنع الكوارث المماثلة
من الوقوع في منظمة أخرى عن طريق أتمتة وتسريع
جهد ترميم باستخدام نهج "cyber-first" ، وهو عبارة عن ثلاث نقرات يمكن أن ينقذ
الملايين التي من شأنها أن تضيع لولا انقطاعات العمل
بسبب تهديدات مثل الفدية والمساحات.

وفقا ل Semperis ، أدوات النسخ الاحتياطي التقليدية م عنوان فقط
الانتعاش من مشكلات تشغيل تكنولوجيا المعلومات ، حيث يتأثر م ولكن خوادم المضيف
ليسوا كذلك. يمكن أن تتسبب الأساليب القديمة مثل استرداد العارية المعدنية في حدوث مشكلات
لأن النسخ الاحتياطية تحتوي على ملفات التمهيد ، والتنفيذية وغيرها من القطع الأثرية حيث
البرمجيات الخبيثة يمكن أن تبقى وتكمن في الانتظار لتسبب التهابات ثانوية.

نهج السيبرست الأول لـ AD Forest Recovery ، من ناحية أخرى ،
يفصل م عن نظام التشغيل ويندوز الأساسي ويستعيد فقط
ما هو مطلوب لدور الخادم (مثل وحدة تحكم المجال ، خادم DNS ، DHCP
الخادم ، وما إلى ذلك) ، والقضاء على خطر إعادة العدوى ، Semperis
يؤكد.

بالإضافة إلى ذلك ، تساعد أتمتة الأداة في تجنب المؤسسات
الأخطاء البشرية أثناء تسريع عملية الترميم ، بما في ذلك إعادة البناء
النشرة المصورة العمومية ، وتنظيف البيانات الوصفية ومساحة DNS الاسم ، و
إعادة هيكلة طوبولوجيا الموقع. هذه القدرات يمكن أن تساعد المنظمات
تقليل وقت التوقف إلى الدقائق بدلاً من الأيام أو الأسابيع ، أثناء استعادة AD إلى
نفس أو أجهزة مختلفة ، في أماكن العمل أو في السحابة.

التصفيات النهائية 2020

Arcserve حماية البيانات الموحدة لـ ArcServe (UDP)
Deloitte & Touche & Dell Technologies خدمات استرداد البيانات التالفة وحلول استعادة الإنترنت
في الربيع حل استمرارية الأعمال والتعافي من الكوارث من Onspring
السعي البرمجيات برنامج QoreStor 6.0
سيمبيرس Semperis م الغابات الانتعاش

جائزة الثقة
أفضل حل أمان للحوسبة السحابية
Bitglass
بيتجلاس كاسب

من السهل رؤية الفوائد التجارية للقائم على السحابة
التطبيقات. لكن معرفة حل الأمان السحابي هو الأفضل لتأمينهم جميعًا
بطريقة متسقة؟ عندها يمكن أن تصبح الأمور غائمة قليلاً.

حل CASB (Cloud Access Security Broker) من Bitglass
يزيل الضباب ، مما يمكّن المؤسسات من تأمين أي تطبيقات SaaS ، مثيلات IaaS ،
بحيرات البيانات والتطبيقات المحلية والتطبيقات السحابية الخاصة
بنيت على أي منصة. توفر مجموعة حماية البيانات الإجمالية للشركة
أمان شامل ورؤية شاملة لبيانات الشركة ، بينما
الحد من المشاركة ومنع تسرب البيانات.

تقوم Bitglass CASB بحماية البيانات الموجودة على أي جهاز وفي أي وقت ومنه
في أي مكان في العالم - دون الحاجة إلى عمليات النشر القائمة على الوكيل. IT
يمكن للأقسام اعتماد تقنيات السحابة وسياسات BYOD بثقة ، مع العلم بذلك
سد الثغرات الأمنية والامتثال الحرجة.

الحل يتضاعف كحل لإدارة الأجهزة المحمولة
حل إدارة الوصول والوصول (مليء بتسجيل الدخول الموحد) و
أداة لمنع فقدان البيانات تعمل عبر أي تطبيق أو عبء عمل. هذا يوفر
جزء واحد من الزجاج لإدارات تكنولوجيا المعلومات في المؤسسة تحاول الإدارة
الخدمات السحابية المفككة
وأدوات الأمن.

Bitglass CASB يدين بنجاحها للهندسة المعمارية المختلطة ، والتي
يستفيد من مزيج من الوكلاء وتكامل API - بما في ذلك الاتجاه المعاكس
الوكيل - لضمان التغطية الكاملة ضد جميع مخاطر تسرب البيانات على أي تطبيق
أو الجهاز.

يوفر الحل في الوقت الحقيقي ، وحماية التهديد المتقدمة ،
قادر على اكتشاف تهديدات اليوم صفر عند التحميل ، وفي التنزيل ، وفي الراحة. آخر
تشمل الميزات البارزة تشفيرًا كامل القوة ، بالإضافة إلى تطبيق غير مدار
التحكم في عرض التطبيقات للقراءة فقط لمنع تسرب البيانات.

ولأن الحل بدون وكيل يمكن طرحه بسرعة و
لا يتطلب أي عمليات تثبيت برامج ، يبلغ العملاء عن توفير كبير في التكاليف التشغيلية.

التصفيات النهائية 2020

Bitglass  بيتجلاس كاسب
Centrify Centrify Zero Trust خدمات الامتياز
CipherCloud CipherCloud CASB + منهاج
Illumio نظام الأمن المتكيف Illumio® (ASP)
Mimecast السيبرانية المرونة للبريد الإلكتروني

جائزة الثقة

أفضل حل جنائي للكمبيوتر
OpenText

EnCase Forensic
EnCase Endpoint Investigator و EnCase Mobile Investigator

تنحي جانبا ، نيويورك يانكيز ونيو انغلاند الوطنيين. ك
السلالات باهتة بالمقارنة مع خط إنتاج EnCase من OpenText ،
التي فازت الآن بجائزة SC لأفضل حل جنائي للكمبيوتر لمدة 10 سنوات متتالية.

بشكل جماعي ، EnCase Forensic و EnCase Endpoint Investigator و EnCase
يساعد المحقق المتنقل ضباط إنفاذ القانون في جمع أدلة الطب الشرعي الرقمي من نقاط النهاية مثل
أجهزة الكمبيوتر والأجهزة المحمولة وأجهزة إنترنت الأشياء. وفي الوقت نفسه ، فإن الحلول أيضا
تزويد الشركات بالأدوات اللازمة لفحص قضايا الموارد البشرية ، وانتهاكات الامتثال ،
الاستفسارات التنظيمية وسرقة الملكية الفكرية.

على الرغم من خطها المستمر منذ عقد من الزمان ، فإن OpenText لا يستريح
أمجادها. قدمت الشركة مؤخرًا محلل OpenTextMedia ،
وحدة جديدة تسمح للمحققين بتحليل كميات كبيرة من الصور بسرعة
والفيديو جمعت كدليل.

محققو الطب الشرعي الرقمي
تتطلب الأدوات التي أثبتت جدواها من المحكمة والتي يمكن أن توفر وضوح 360 درجة ، وجمع
أدلة من مجموعات البيانات الواسعة ، وتحسين الكفاءة والفعالية من خلال
أتمتة عمليات التحقيق الشاقة في بضع خطوات بسيطة.

يوفر EnCase Endpoint Investigator وصولاً سلسًا عن بُعد إلى
أجهزة الكمبيوتر المحمولة ، أجهزة الكمبيوتر المكتبية ،

والخوادم ، وضمان أن جميع البيانات ذات الصلة التحقيق
تم تفتيشها وجمعها بطريقة سليمة من الناحية الشرعية. يقدم EnCase Forensic ملف نظام تشغيل واسع
تحليل قدرات ودعم التشفير ، مما يتيح للمستخدمين لإكمال بسرعة
التحقيقات في أي نظام التشغيل. وقدم EnCase موبايل في
2017 لزيادة التحقيقات الجنائية المتنقلة.

يمكن لمؤسسات المستخدمين اتخاذ قرارات واثقة تتعلق بـ
المسائل الداخلية الحساسة بسبب دقة EnCase ونقطة النهاية
قدرة المحقق الفريدة على إثبات سلسلة حفظ البيانات إذا كانت القضية
يواجه تحديات قانونية. وفقًا لـ EnCase ، فليس من غير المعتاد للمستخدمين القيام بذلك
تتجاوز 100٪ من عائد الاستثمار بعد التحقيقات القليلة الأولى.

التصفيات النهائية 2020

بيانات الدخول مجموعة أدوات الطب الشرعي (FTK)
بيانات الدخول م المؤسسة
انداس عائلة منتجات منصة تحليلات EndaceProbe
OpenText EnCase® Forensic و EnCase Endpoint Investigator و EnCase Mobile Investigator
فيكترا استدعاء كوجنيتو

جائزة التميز
أفضل خدمة عملاء
SecurityScorecard

لا أحد سجل أفضل في خدمة العملاء هذا
العام الماضي من SecurityScorecard.

تقوم شركة التصنيفات الأمنية بتقييم شركات الإنترنت المختلفة
وضع وتعيين درجة يمكن لمتخصصي الأمن مراجعتها والمساعدة
يقومون بتقييم مخاطر شركاء العمل الحاليين أو المستقبليين.

تفوق الشركة في خدمة العملاء
يبدأ بنجاح العميل
مدير (CSM) أن يتم تعيين كل عميل كمستشار استراتيجي. CSM
يأخذ العملاء
من خلال عملية مخصصة على متن الطائرة ، والتي تشمل عرض حي لل
منصة محددة لحالة استخدام كل عميل ، ويساعد على ضمان ذلك
تتحقق معالم المشروع.

يعتبر دعم العملاء مكملًا لنظام إدارة المحتوى
الفريق ، الذي يقوم بمراجعة والتحقق من صحة المطالبات أو التصنيفات المتنازع عليها داخلها
ساعات شنومكس.

العملاء أيضا
لدينا مهندس حلول مخصص للدعم الفني ، مع موثوقية العميل
مهندس يضمن جميع طلبات العلاج المقدمة من خلال منصة هي
حل بطريقة مناسبة وفي الوقت المناسب.

من منظور المبيعات ، تعمل SecurityScorecard عبر جراب
هيكل ، مع كل جراب تركز على الأراضي بدعم من المبيعات الميدانية
ممثل أو مندوب مبيعات داخل ، والذي يعمل كخط إضافي
من الاتصالات.

يمكن للعملاء أيضًا الوصول إلى مساعدة غير محدودة قائمة على الويب ، وأيضا  الدعم في الموقع (عبر عرض الخدمات الاحترافية) ومواد القراءة ، بما في ذلك دروس الفيديو الخاصة بالمنصة ومقالات قاعدة المعارف والوثائق التكميلية لأفضل الممارسات والكتب الإلكترونية والمستندات البيضاء والأسئلة الشائعة.

تستجيب الشركة لملاحظات العملاء
عبر المراجعات والوسائط الاجتماعية ، كما يحمل فريق إدارة المنتج الخاص بها
جلسات تعليقات المستخدمين المنتظمة. بالإضافة إلى ذلك ، يحتوي SecurityScorecard على مجلس استشاري للعملاء لمشاركة المعرفة
وردود الفعل الاستراتيجية. 

التصفيات النهائية 2020

Cybereason فريق نجاح العملاء عبر الإنترنت
KnowBe4 نجاح العملاء والدعم
SecurityScorecard SecurityScorecard
ثريت كونيكت ThreatConnect نجاح العملاء
ZIX-AppRiver ZIX-AppRiver

جائزة المهنية
أفضل برنامج تعليم عالي للأمن السيبراني
جامعة كابيتول تكنولوجي

تقدم جامعة Capitol Technology لطلابها جريئة
الضمان: ستتلقى عرض عمل خلال 90 يومًا من البدء ، أو
ستوفر المدرسة ما يصل إلى 36 ساعة معتمدة إضافية ، بدون رسوم ،
بينما يستمر البحث عن عمل.

هناك سبب في مدرسة ساوث لوريل الخاصة بولاية ماريلاند
واثق: بحلول الوقت الذي ينتهون فيه من السنة الثانية ، معظم طلاب المرحلة الجامعية الأولى
في الكابيتول قابلة للتوظيف. أيضا ، الجامعة تحافظ على مقربة
العلاقات مع شركات القطاع الخاص وقسم
الدفاع ، وتصميم المناهج الدراسية بانتظام لتناسب احتياجات هذه المنظمات.

تقدم الكابيتول برامج BS و MS و DSc. الطلاب الجامعيون يكتسبون التقنية
المعرفة والمهارات الأساسية في الفصل الدراسي الأول ، وفي السنوات التي تلت ذلك
كسب شهادات مثل Security + و CEH و Access Data Forensics. السيدة
يتم تدريب الطلاب لقيادة فرق من المتخصصين في مجال الأمن للدفاع الإلكتروني
العمليات ، البحث والتحليل ، ويمكن تطوير التخصصات (على سبيل المثال
cyberlaw ، الطب الشرعي والتشفير). وبرنامج الدكتوراه الخاص به مصمم ل
إنتاج كبار قادة الأمن السيبراني الذين يأخذون وظائف صعبة في
الأمن السيبراني والأوساط الأكاديمية.

تقدم الكابيتول مجموعة واسعة من مشاريع مختبر الإنترنت ،
المسابقات والأندية. وتشمل مجالات المختبر الطب الشرعي السيبراني والرقمي والمتنقل
إدارة الهوية ، وتقييمات التعرض لإنترنت الأشياء ، والحوسبة الكمية ، وشركة نفط الجنوب
تدريب المحللين.

تم تعيين كابيتول كمؤسسة CAE-CDE في عام 2014
تقديم دورات على مستوى الماجستير لمهندسي أمن NSA المعينين حديثًا كجزء من
برنامج تطويرهم قبل التعيين الدائم. وقد الكابيتول أيضا
تم اختيارهم من قبل أكثر من 20 باحثًا في برنامج المنح الدراسية عبر الإنترنت خلال السنوات العشر الماضية
لكسب شهاداتهم في الأمن السيبراني ومن ثم العودة إلى الخدمة الحكومية في
مواقف الأمن السيبراني الحرجة.

التصفيات النهائية 2020

جامعة كابيتول تكنولوجي
جامعة نيويورك
زمالة جامعة نيويورك Cyber ​​(جامعة نيويورك Cybersecruity MS) - كلية الهندسة في جامعة نيويورك تاندون
كلية ريد روكس كوميونيتي
ماجستير العلوم في تكنولوجيا الأمن السيبراني - حرم جامعة ماريلاند العالمي

جائزة الثقة
حل منع فقدان البيانات (DLP)
الوصي الرقمي
منصة حماية البيانات الرقمية Guardian

اجمع بين DLP و EDR و UEBA وما الذي تحصل عليه؟ حسنا ، إذا كنت كذلك
في الجناس الناقصة ، قد تحصل على BEAR PUDDLE ، ولكن إذا كنت في الأمن السيبراني ،
ثم تحصل على منصة حماية البيانات الرقمية Guardian.

الحل يوحد حماية فقدان البيانات
قدرات مع اكتشاف نقطة النهاية والاستجابة لها ، وكذلك كيان المستخدم
تحليلات السلوك ، وتمكين المنظمات من اكتشاف واكتساب نظرة ثاقبة
النشاط الشاذ ، في حين وقف التهديدات من الداخل والمهاجمين الخارجيين من
تسرب البيانات.

المكون الرئيسي هو Digital Guardian Analytics & Reporting Cloud ، والذي يتضمن ملف مبتكرة وظيفة تستفيد من نفس وكيل نقطة النهاية ومستشعر الشبكة ووحدة التحكم الإدارية لمنع فقدان البيانات. هذا النهج يبسط الإدارة ويبسط تبادل المعلومات ويخفف العبء على الموارد ويقلل التكلفة.

يستمد المستخدمون مجموعة غنية من التحليلات من نظام المراقبة ، المستخدم
وأحداث البيانات. يتم تشغيل الإنذارات فقط لـ
أحداث عالية الدقة ، وعندما تحدث ، يمكن لمتخصصي الأمن
الاستجابة مع إدارة الحوادث السحب والإفلات والعلاج في الوقت الحقيقي ،
عمليات القائمة السوداء حسب الحاجة.

يأتي الحل أيضًا مع مساحات عمل معتمدة من قبل المحللين
توجيه المتخصصين في مجال الأمن إلى الأحداث ذات الصلة بتحديد المشبوهة
نشاط. يمكن للمحللين الانتقال لأسفل لمتابعة التحقيق وتحديد التالي
الخطوات ، أو لإنشاء لوحات معلومات وتقارير ومساحات عمل مخصصة.

حماية بيانات المديرية العامة
يمكن نشر النظام الأساسي كبرنامج كخدمة أو حل داخلي ، أو
كخدمة المدارة.

قامت Digital Guardian بإجراء تحسينات كبيرة على DLP
التكنولوجيا في العام الماضي. لقد تم تحسين قدرات UEBA المتكاملة تمامًا
تصنيف البيانات التكميلية
والسياسات المستندة إلى القواعد مع المزيد من الأفكار الحبيبية. والمخاطر الأمنية
تتيح Dashboard الآن للمستخدمين عرض كل شيء في واجهة مستخدم واحدة ، بينما
تحديد أولويات أهم تنبيهات الأمان التي تتوافق مع
بيانات حساسة.

التصفيات النهائية 2020

كوسوسيس حامي نقطة النهاية
الوصي الرقمي  منصة حماية البيانات الرقمية الجارديان
فيديليس الأمن السيبراني شبكة فيديليس
نقطة إثبات Proofpoint حماية المعلومات
SecurEnvoy  SecurEnvoy

جائزة الثقة
أفضل حل أمان قاعدة البيانات
Imperva
Imperva أمن البيانات

بعد الفوز بجائزة أفضل حل لأمن قواعد البيانات في عام 2019 ، Imperva
تحتفظ بشرف هذا العام لعرض منتجاتها Imperva Data Security.

تم تجهيز Imperva Data Security بالتعلم الآلي و
تحليلات لاكتشاف وتصنيف وحجب نشاط البيانات المشبوهة بسرعة
وحماية المعلومات الحساسة في أماكن العمل ، في السحابة وعبر الهجين
بيئات تكنولوجيا المعلومات. كما يوفر فرق أمان مع سياق عميق بسرعة
التحقيق ومعالجة الحوادث الأمنية.

يعمل Imperva على أتمتة مجموعة من العمليات ، مما يساعد المستخدمين على الحفظ
مصادر. يكتشف الحل البيانات الحساسة ويحددها ويصنفها ؛
تقييم نقاط الضعف في قاعدة البيانات ؛ تراقب الوصول إلى البيانات واستخدامها ؛ تحليلات
سلوك المستخدم والأعلام
الإجراءات التي تتعارض مع النشاط الطبيعي ؛ ويكشف انتهاكات السياسة في الحقيقية
الوقت ، وإرسال التنبيهات أو حتى إنهاء الدورات في الحالات الحرجة. Imperva
يمكن رصد وتقييم المليارات من أحداث قاعدة البيانات في الوقت الحقيقي القريب.

بالإضافة إلى ذلك ، يتميز Imperva بمراجعة قياسية موحدة
عبر غير متجانسة

قواعد بيانات المؤسسة وأيضا يسمح للعملاء لاتخاذ الرصد
والإبلاغ عن أعباء العمل خارج خادم قاعدة البيانات الخاصة بهم بحيث يمكن أن يكون الخادم
الأمثل لأداء قاعدة البيانات وتوافرها.

دراسة التأثير الاقتصادي الكلي بتكليف من Imperva وجدت أن
يمكن للمنظمات توفير أكثر من 3 ملايين دولار على مدى ثلاث سنوات من خلال التحول من
حل أمني لقاعدة البيانات القديمة لـ Imperva Data Security بسبب انخفاضه
مخاطر وخفض تكلفة عمليات مراجعة الامتثال. قررت الدراسة كذلك
يمكن للمستخدمين تحقيق عائد على الاستثمار في أقل من 16 شهرًا.

يوفر Imperva Data Security ترخيصًا مرنًا ويمكن التنبؤ به لـ
تناسب احتياجات العملاء بغض النظر عن عدد أو موقع أو نوع الأجهزة
أو الخدمات المستخدمة ، لا
يهم أين يعيش البيانات.

التصفيات النهائية 2020

صد خدمة حماية البيانات المتقدمة Baffle
المعزي AG سيكيور دي بي إس
Imperva Imperva أمن البيانات
مارك لوجيك MarkLogic 10 ، كما تقدم كخدمة مركز البيانات
نظم الأمن بنتا ماي ديامو

جائزة الثقة
أفضل تقنية خداع
اتيفو نتوركس
منصة تهديد الدفاع

عينيك لا يخدعون لك. منصة ThreatDefend من
تبرز أتيفو نتوركس بين حلول الخداع بسبب
بيئة شرك أصيلة المظهر ونظام إنذار عالي الدقة يقلل
ايجابيات كاذبة.

بالنسبة لمؤسسات المستخدمين ، ينتج عن هذا انخفاض حاد في
هاجم المهاجم الوقت في جميع البيئات ، بما في ذلك الشبكة ونقاط النهاية ،
التطبيقات وقواعد البيانات وشبكات المستخدمين ومراكز البيانات والسحابة وحتى
السطوح الهجومية المتخصصة مثل أجهزة إنترنت الأشياء وأنظمة التحكم الصناعية و
حلول نقاط البيع - كل ذلك مع التركيز على الأصول عالية القيمة.

وفقًا لـ Attivo ، فإن التحدي المتمثل في العديد من حلول الكشف هو الوقت الذي يستغرقه لتعلم الفروق الدقيقة للبيئة الرقمية للمؤسسة. لكن ThreatDefend يوفر قيمة الكشف الفوري مع قدرتها على تحديد والاشتباك الهجوم العلم وكذلك الأنشطة بقعة مثل الاستطلاع والحصاد الاعتماد والحركة الجانبية.

علاوة على ذلك ، تمكن منصة الشركات من تقليد بدقة
بيئات الإنتاج واقع الحياة داخل بيئة شرك ، كذلك
تعزيز واقعيتها عبر تكامل Active Directory. هذه الحيل المهاجمين
في التفاعل مع الأصول المزيفة ، والكشف عن أنفسهم في هذه العملية.

ThreatDefend في إعداد الجهاز القائم على التعلم والنشر و
تبقي الإدارة الخداع جديدًا وأصيلًا. تحليل هجوم BOTsink
محرك يولد تنبيهات دقيقة ، والتي هي مدعومة مع TTPs الكامل و
IOCs ، وتبسيط وتسريع الاستجابة للحوادث مع تقليل التعب
الناجمة عن إنذارات كاذبة.

عندما يتم الكشف عن الدخيل ، يوصي الحل المحتملة
مسارات الهجوم للتخفيف قبل حدوث هجوم كبير. ولها 30 زائد
تكامل الأصلي و ThreatOps playbooks قابلة للتكرار أتمتة والإسراع
الاستجابة للحوادث مثل الحجب والعزل والصيد.

حتى أن عملاء Attivo بدأوا في توليد قيمة إضافية عن طريق زيادة الاستفادة من ThreatDefend لعمليات إدارة المخاطر الرقمية ، واكتشاف نقطة النهاية والاستجابة ، والخدمات المدارة ، والاستجابة للحوادث ، والتقييم المستمر / اختبار مرونة تكنولوجيا المعلومات البيئات.

التصفيات النهائية 2020

اتيفو نتوركس ThreatDefend الخداع منهاج
فيديليس الأمن السيبراني خداع فيديليس
Morphisec منع التهديدات الموحدة
PacketViper الخداع 360
TrapX الأمن خداع

جائزة الثقة
أفضل حل الأمن البريد الإلكتروني
نقطة إثبات
Proofpoint البريد الإلكتروني الأمن 

تأتي الهجمات المستندة إلى البريد الإلكتروني بأشكال عديدة: البرامج الضارة وبيانات الاعتماد
مخططات الخداع والاحتيال فيما بينها. ولكن ليس كل تهديد يحمل نفس الشيء
الوزن ، وليس كل هدف في منظمة مرغوب فيه بنفس القدر
مجرمو الإنترنت.

تم تصميم Proofpoint Email Security للقبض والقتل
كل هذه الأنواع من التهديدات ، مع إعطاء الأولوية لهم. الحل
يحدد الأشخاص والأسطح التي تهاجمها المنظمة بشكل متكرر
تهديدات مثيرة للاهتمام من ضجيج النشاط الضار اليومي. الأمان
يمكن للفرق ضبط ضوابط متكيفة على أساس ملف تعريف كل مستخدم ، مما يتيح
استجابة الآلي.

يتم تقديمه كحل قائم على السحابة متاح في جميع المنصات
والأجهزة ، يجمع Proofpoint Email Security بين تحليل البريد الإلكتروني الوارد والتصفية مع البريد الصادر
حماية البيانات والتشفير ومشاركة الملفات الآمنة.

لمكافحة البرمجيات الخبيثة متعددة الأشكال ، والوثائق المسلحة والخبيثة
عناوين URL وأمن البريد الإلكتروني Proofpoint
يستخدم وضع الحماية مع التحليل الثابت والديناميكي. الحل ايضا
يوفر عزل البريد الإلكتروني لعزل نقرات URL ومنع المحتوى الضار
من التأثير على أجهزة الشركات.

لإحباط محاولات الخداع والاحتيال مخططات مثل الأعمال التجارية
اختراق البريد الإلكتروني (BEC) ، يدمج Proofpoint
تحليل مفصل للبريد الإلكتروني
والتصنيف مع تحليل سلسلة القتل الكامل ، بما في ذلك وضع الحماية الديناميكي.
كما يقوم أيضًا بتوقيع إخراج المجموعات التي يستخدمها المهاجمون لإنشاء
صفحات التصيد الاحتيالي وتكتشف بشكل استباقي المجالات الشبيهة.

تتضمن إمكانات الاستجابة التلقائية للحل إزالة رسائل البريد الإلكتروني
من صندوق الوارد الخاص بالمستخدم النهائي إذا تم تحديد أنه ضار بعد الولادة ،
مثل عندما يتم تسليح عنوان URL بعد إرسال البريد الإلكتروني. وفي الوقت نفسه ، فقدان بيانات الحل
تحمي قدرات المنع رسائل البريد الإلكتروني الصادرة عن طريق الكشف التلقائي عن مجموعة متنوعة من
المعلومات الخاصة وحظر أو عزل أو تشفير هذه المعلومات باسم
المناسبة.

التصفيات النهائية 2020

أجاري Agari سحابة البريد الإلكتروني الآمنة
FireEye FireEye البريد الإلكتروني الأمن
جريت هورن GreatHorn البريد الإلكتروني الأمن
Mimecast السيبرانية المرونة للبريد الإلكتروني
نقطة إثبات Proofpoint البريد الإلكتروني الأمن

جائزة التميز
أفضل تقنية ناشئة
ون ترست
فيندوربيديا

وجد استطلاع عام 2018 شمل 1,000 شركة أن الشركات ، في المتوسط ​​، تشارك المعلومات الحساسة مع حوالي 583 شريكًا من أطراف ثالثة.

لسوء الحظ ، يتطلب الأمر واحدًا فقط للتسبب في خرق البيانات الضار
الحادث الذي يضر العملاء وينتهك اللوائح التي يمكن أن تؤدي إلى ضخمة
الغرامات.

من الضروري أن تقوم برامج الأمان الحديثة بتوسيع نطاقها
توقعات الأمن والخصوصية والامتثال لبائعيها. أسس في
في عام 2016 ، تسعى OneTrust إلى الحد من مخاطر الطرف الثالث من خلال Vendorpedia
المنتج ، والذي الايجابيات الأمنية يمكن استخدامها لتقييم البائعين ، والوصول إلى البحوث و
مرجع الآلاف من تقييمات البائعين المكتملة مسبقًا ، فضلاً عن الشاشة
البائعين وفقا للقوانين والأطر العالمية.

يتيح Vendorpedia للمستخدمين أتمتة دورة حياة البائع بالكامل من
على متن الطائرة إلى offboarding. وتشمل العروض تقييمات ديناميكية مع الآلي
تعريف المخاطر؛ سير العمل لتخفيف المخاطر والتتبع ؛ بائع مجاني
مطاردة الخدمات لتفريغ العمل المتعلق بالتقييم ؛ تبادل المخاطر العالمي
مع الأبحاث والتقييمات المأهولة مسبقًا على ما يقرب من 8,000 بائع. عقد
الإدارة ومراقبة أداء الاتفاق على مستوى الخدمة ؛ تدفق البيانات
المرئيات ولوحات المعلومات المخصصة ؛ وخرق وإنفاذ تعقب ل
الرقابة المستمرة.

يتم تحديث النظام الأساسي مع أحدث قوانين الخصوصية والأمن
تحديثات بفضل 40 شخصًا من الباحثين عن الخصوصية بدوام كامل في OneTrust
وشبكة عالمية متاحة من 500 محام يمثلون 300 ولاية قضائية.

"لقد سمح لنا Vendorpedia بأن نكون أكثر مرونة ونمتد بسرعة
تحسين عمليات أعمالنا وتبسيط تقييمنا وتخفيف وطأة
وقال جوناثان سلوتر ، مدير
الامتثال والأمن والخصوصية في مزود حلول السحابة ClearDATA.

تخطط OneTrust لزيادة تطوير نظامها الأساسي في المستقبل
التحديثات التي ستشمل التوسع في Global Risk Exchange plus
تحسينات على عمق البحث ؛ خرق والتنفيذ الآلي
سير العمل لتعزيز الاستجابة للحوادث ؛ وأداة تقييم الإكمال التلقائي بذلك
يمكن للبائعين الرد على الاستبيانات بشكل أسرع.

التصفيات النهائية 2020

مسدس الأزرق الأزرق مسدس حماية البرمجيات الخبيثة
CyCognito منصة CyCognito
سيمولات خرق ومحاكاة الهجوم
غبار الهوية الغبار: الماس الأمن غير قابل للاستنساخ
ون ترست فيندوربيديا

جائزة التميز
أفضل الحلول الأمنية للشركات
CyberArk
برنامج CyberArk لأمن الوصول المتميز

إن الفوز بالألقاب المتتالية في أي مسعى ليس بالأمر السهل
الإنجاز ، ولكن حقق فريق CyberArk هذا المستوى من النجاح من خلال اتخاذ
منزل جائزة أفضل حل أمن المؤسسة في عام 2019 ومرة ​​أخرى في
2020

ما يوفره CyberArk من خلال الوصول المتميز إلى CyberArk
الحل الأمني ​​هو القدرة على حماية عملائها حسب الضرورة
الاستثمار في التقنيات التحويلية الرقمية ، والانتقال إلى السحابة ، وجلب على
فريق DevOps ، والاستثمار في تقنيات عمليات وأتمتة العمليات الآلية. بينما هذه
الإضافات بالتأكيد تجعل الشركة أكثر قابلية للتطبيق ، كما أنها تزيد بشكل كبير من
سطح الهجوم.

من أجل الاستمرار في تقديم أعلى مستوى من الحماية ضد هذا الهجوم المتزايد باستمرار السطح ، و كشفت الشركة في يوليو 2019 النقاب عن مجموعة من منتجات حلول أمان الوصول المتميزة. يتضمن ذلك CyberArk Alero ، وهو حل ديناميكي للتخفيف من المخاطر المرتبطة بالموردين البعيدين الذين يصلون إلى الأنظمة المهمة من خلال CyberArk ، و CyberArk Endpoint Privilege Manager ، وهو حل قائم على SaaS يقلل من خطر الوصول الإداري غير المُدار على نقاط النهاية Windows و Mac.

بالإضافة إلى ذلك ، قامت الشركة بترقية CyberArk Privilege Cloud. هذه
هو الوصول المتميز لشركة SaaS التي توفرها الشركة ، والتي تتيح الحجم المتوسط
المنظمات لتحسين قدرتها على اكتشاف وإدارة باستمرار
أوراق اعتماد مميزة عبر المؤسسة.

تدعم CyberArk هذه المنتجات وعملائها في
عام ، مع مجموعة واسعة من خدمات دعم العملاء. وتشمل هذه
الأمن ، والاستشارات ، والتنفيذ ، onboarding ، وإدارة المشاريع و
خدمات برنامج الشهادات.

وفقا ل CyberArk ، وتشمل الفوائد الرئيسية تحسين 10x في
الوقت الذي يقضيه في المهام المتعلقة بالحساب المتميز ، أي تقليل بمقدار 5 مرات في الوقت
تم إنفاقها بواسطة مراجعي تقنية المعلومات في مراجعة تسجيلات الجلسة واتصالات أسرع بثلاثة أضعاف
المنصات السحابية وتطبيقات الويب.

التصفيات النهائية 2020

تشيكماركس منصة أمن البرمجيات
CyberArk برنامج CyberArk لأمن الوصول المتميز
نقطة إثبات Proofpoint P1 المتقدمة الأمن البريد الإلكتروني الحل
نبض آمن نبض آمن
SaltStack سالت ستاك سيكوبس

جائزة الثقة
أفضل حل لإدارة الهوية
ثمن
Okta Identity Cloud

إدارة الهوية والوصول هو كل شيء عن
ربط الأشخاص المناسبين بالأنظمة المناسبة في الوقت المناسب. و Okta Identity Cloud هي من بين الأفضل
الحصول على هذه "الحقوق" بشكل صحيح.

تم تصميم Okta Identity Cloud في الأصل كخدمة قائمة على السحابة بنسبة 100 في المائة ، وهي بمثابة جسر للتطبيقات والخدمات المحلية أيضًا ، حيث تعمل بمثابة النسيج الضام عبر مجموعة تقنيات المؤسسة. يستفيد حل إدارة الهوية من شبكة Okta Integration التي تم توسيعها مؤخرًا ، والتي تمكّن مؤسسات المستخدمين من الاختيار من بين أكثر من 6,000 تكامل تم إنشاؤه مسبقًا مع الأنظمة السحابية والمحلية المستخدمة من قبل العملاء أو الموظفين. تسمح هذه القدرات للشركات من جميع الأحجام باحتضان التكنولوجيا واعتماد أحدث التطبيقات (على سبيل المثال Salesforce، Box، AWS، Workday، G Suite and Slack) دون المساس بالأمن.

قدمت Okta العديد من الإضافات الرئيسية في عام 2019. يسمح محرك الهوية الجديد للعملاء بذلك
معالجة استخدام الهوية غير المحدود
الحالات من خلال مجموعة من اللبنات الأساسية القابلة للتخصيص لكل تجربة هوية ،
وإنشاء مهام سير عمل تتطلب جمع بيانات أقل ويمكن تكييفها مع
أي حالة استخدام معين.

آخر الابتكارات الجديدة هو Okta's Advanced Server Access ، والتي
يُمكّن المؤسسات من الوصول المستمر إلى إدارة الوصول إلى السياق
البنية التحتية السحابية. يمكن للمؤسسات الآن إدارة الوصول إلى الخوادم المحلية
وعبر بائعي البنية التحتية الشائعة كخدمة.

لاول مرة أيضا في عام 2019: بوابة الوصول إلى Okta ، والتي تمكن سلس
الدخول الموحد والإدارة والوضوح في التطبيقات المحلية
من خلال Okta Identity Cloud ؛
المصادقة المستندة إلى المخاطر ، والتي تستخدم في الوقت الحقيقي الاستخبارات المحيطة
يحاول تسجيل الدخول الفردي الحصول على عرض كلي وشخصي للسياق
وراء كل تسجيل الدخول. و Okta هوكس ، والتي توفر للمطورين وفرق تكنولوجيا المعلومات
القدرة على إضافة منطق العملاء إلى Okta.

التصفيات النهائية 2020

CyberArk برنامج CyberArk لأمن الوصول المتميز
فورجروك منصة هوية ForgeRock
ثمن سحابة الهوية Okta
بينغ الهوية بينغ ذكي الهوية منصة
ثيكوتيك الخادم السري للسمك

جائزة المهنية
أفضل برنامج تدريبي متعلق بأمن تكنولوجيا المعلومات
INFOSEC
مهارات Infosec

يضم 50 مسارًا لتعلم المهارات والشهادات ، وأكثر من 400 دورة فردية وأكثر من 100 مختبر عملي ، تم تصميم برنامج Infosec التدريبي لأمن تكنولوجيا المعلومات الجديد تمامًا مساعدة المتخصصين في مجال الأمن البقاء حادة وملء الفجوات معرفتهم.

تم إطلاق Infosec Skills في أبريل 2019 ، وتم تعيينه على NICE
إطار القوى العاملة للأمن السيبراني ، والذي يشمل الدخول ، المستوى المتوسط ​​والمتقدم
أدوار الأمن السيبراني ، مدعومة بالبحث في المهارات الفعلية التي هي
طلب من قبل أرباب العمل. مع Infosec Skills و NICE ، يمتلك المستخدمون خريطة الطريق
ضرورية لتحديد ما يريده أصحاب العمل والأدوات اللازمة لمتابعة
المسار الوظيفي من اختيارهم.

لقد قام أكثر من 2,200 طالب بتسجيل الدخول منذ البداية
الاستفادة من البرنامج شخصيا والدورات عبر الإنترنت ، وشهرية و
الخطط السنوية. تشمل مسارات المهارة: القرصنة الأخلاقية ، والاستجابة لحوادث الكمبيوتر ،
الطب الشرعي المحمول والكمبيوتر ، pentesting تطبيق ويب وأكثر من ذلك ، في حين
تتضمن مسارات الشهادات (ISC) 2 CISSP و CompTIA Security + و Certified Computer
ممتحن الطب الشرعي ، R&S شريك معتمد في شبكة CISCO والمزيد.

يتم إجراء 100 مختبر لـ Infosec عبر سبعة مواقع إلكترونية قائمة على الحوسبة السحابية
يتراوح ، تقديم المهارات في أساسيات سطر الأوامر ، لينكس ، والشبكات ، والشبكة
تحليل حركة المرور ، pentesting ، أنظمة SCADA و ISC / SCADA
القبض على العلم على غرار pentesting.

يتم تضمين امتحانات الممارسة شهادة أيضا في التعليم
منصة مصممة للمرونة. يمكن للطلاب الدراسة في أي وقت على أي جهاز ،
أين ومتى يتعلمون أفضل.

"أرتدي 50 قبعة مختلفة في دوري وأحتاج إلى ضغط ،
دورة تدريبية دقيقة
من شأنه أن يتأكد من أنني كنت مستعدًا لجميع مجالات اختبار [الشهادة] في
وقال جوليان تانغ ، مدير المعلومات في Tennenbaum Capital Partners.
"إنفوسيك تدرب الآلاف من الطلاب ... لذلك عرفت أنهم سيكونون قادرين على إخبارني بما يحدث
أن نتوقعه في الامتحان وما هي المواضيع التي يجب التركيز عليها أكثر ".

التصفيات النهائية 2020

سايبرفيستا
INFOSEC
Mimecast رشح من قبل LogMeIn
نقطة إثبات
الابتكار الأمني
سايبي ريدي

جائزة الثقة
أفضل خدمة الأمن المدارة
Trustwave
Trustwave خدمات الأمن المدارة

توفر Trustwave Managed Security Services بداية جديدة لـ
المنظمات التي تكافح من أجل التحصين
بيئات تكنولوجيا المعلومات المعقدة على نحو متزايد. ولكن فقط لأنه جديد
البداية لا تعني أن العملاء يجب أن يبدأوا من الصفر.

تتحدى Trustwave عقلية "التمزق والاستبدال" التقليدية
MSSPs باتباع نهج التكنولوجيا غير الملائمة التي تدعم مجموعة واسعة من
الباعة والخدمات السحابية. يوفر العملاء من خلال الاستفادة من التكنولوجيا التي يقومون بها
لديك بالفعل بدلا من الاستثمار في شيء جديد ، كل حين الاستفادة
عروض Trustwave ، بما في ذلك إدارة المخاطر ، والكشف المتقدم عن التهديد
والاستجابة ، واختبار الأمان ، والتحقيقات الجنائية ، ومنتج طرف ثالث
الإدارة.

لضمان عمل هذا النموذج ، تتعاون Trustwave معها
عملاء لفهم بيئات التكنولوجيا الفريدة الخاصة بهم ، والتسامح مع المخاطر
مهارات الموظفين ، ومن ثم يصمم خطة أمنية مقابلة لها
بدعم من فريق Trustwave SpiderLabs من المتسللين الأخلاقيين ، صيادي التهديد
والحوادث المستجيبين. علاوة على ذلك ، فريق Trustwave Global Threat Operations
يساعد على ضمان استخدام التقنيات الحالية للعملاء بشكل صحيح
من خلال عمليات التدقيق المتكررة والتقييم وإعادة التدريب.

شهد شهر سبتمبر عام 2019 ظهور منصة Trustwave Fusion ،
الذي يربط أقدام الرقمية للعملاء إلى سحابة الأمن تتألف
من بحيرة البيانات Trustwave ، التحليلات المتقدمة ، الاستخبارات التهديد ، تمكنت
خدمات الأمن وفريق من المتخصصين في أمن النخبة.

من خلال لوحة القيادة - الوصول إليها عن طريق الكمبيوتر أو الكمبيوتر اللوحي أو المحمول
الهاتف - يمكن للمؤسسات عرض الأصول المحمية وصحة الجهاز ، والاستجابة لها
التنبيهات ، اختبارات اختراق الجدول الزمني ومسح الضعف ، إدارة الطرف الثالث
التقنيات ، وتوسيع نطاق الموارد حسب الطلب أو طلب فريق الصيد التهديد
عمل.

Trustwave Fusion يتكامل مع شبكة الشركة العالمية
تسع شركات تابعة لشركة SOCs و Trustwave SpiderLabs Fusion Centre لإعطاء العملاء خدمة ممتازة
وضوح التهديد وقوة اتخاذ إجراءات سريعة ضد الحوادث.

هذه هي السنة الثانية على التوالي التي حصلت فيها Trustwave على مرتبة الشرف الأولى في
فئة MSSP.

التصفيات النهائية 2020

الأمن السيبراني AT&T  AT&T إدارة الكشف عن التهديدات والاستجابة لها
الوصي الرقمي  برنامج الأمن الرقمي الذي تديره الجارديان
جوروكول  مختبرات جوروكول
Neustar  حماية الموقع NG
Trustwave Trustwave خدمات الأمن المدارة

جائزة الثقة
أفضل حل أمان للجوال
Apricorn
قلعة إيجيس L3

إليك لغز بالنسبة لك: عندما تكون البيانات في وضع الاستراحة والحركة
في نفس الوقت؟ الجواب: عندما يجلس على جهاز محمول يجري
نقل في كل مكان من قبل موظفيك.

مع صعود العمل عن بعد والبيانات أثناء الحركة ، أصبحت بيانات الشركة
تتعرض بشكل متزايد وفي خطر التعرض للخطر. لكن ايجيس
محرك التخزين المحمول Fortress L3 من Apricorn يزيل خطر الحساسية
المعلومات التي تقع في الأيدي الخطأ.

تم تصميم محرك الأقراص شديد الوعرة والمشفّر بأمان
حماية البيانات الأكثر حساسية للشركات ، خاصة تلك العاملة فيها
الصناعات التي يكون فيها أمن البيانات
منظم اتحاديًا والامتثال مطلوب. وبما أنها خالية من البرمجيات
والنظام الأساسي ، غير متوافق مع جميع أنظمة التشغيل والآلات
مع اتصال USB.

لا يعبث L3 برموز PIN الافتراضية المحددة مسبقًا - وهي ثغرة أمنية شائعة قد تسمح بامتداد
طرف غير مصرح له بالوصول بسهولة إلى البيانات إذا كانت ستستحوذ عليها
الجهاز. كبديل ، يأتي محرك الأقراص قياسيًا مع "القسري Apricorn"
ميزة التسجيل "، والتي تتطلب من المشرف تسجيل رقم تعريف شخصي فريد. ال
يسمح محرك الأقراص أيضًا بإنشاء رمز PIN لمستخدم منفصل.

FIPS الكامل لـ L3 (معيار معالجة المعلومات الفيدرالي)
140-2 التحقق من المستوى 3 هو أعلى مستوى يعينه الوطني
معهد المعايير والتكنولوجيا (NIST) للأجهزة المشفرة المحمولة ، و
حدود التحقق من الصحة تشمل الالكترونيات ، حملة ، السحابات الخارجية و
حتى العلبة نفسها.

التصفيات النهائية 2020

Apricorn قلعة إيجيس L3
نظرية البيانات اكتشاف API و API التفتيش
Hotshot تكنولوجيز البارع
مراقبة مراقبة نقاط النهاية المتنقلة
MobileIron منصة MobileIron التي تتمحور حول الهاتف المحمول ، والتي لا تعتمد على أي نظام ثقة

جائزة الثقة
أفضل حل NAC
سيسكو سيستمز، وشركة
محرك خدمات الهوية من Cisco (ISE)

As
NACs تذهب ، محرك خدمات الهوية سيسكو (ISE) يلعب بشكل جيد مع الآخرين.

الاستفادة
من النظام البيئي الشريك لشركة Cisco لتكامل الحلول الآلي
ومنصة تكامل قائمة على معايير IETF ، تتوافق ISE مع أنظمة أخرى
المنتجات في خط الشركة الشامل ، بما في ذلك Cisco Firepower ،
Stealthwatch وحماية البرامج الضارة المتقدمة.

سيسكو
الالتزام بالخبز
يتم تثبيت الأمان مع ISE ، والذي يبني الأمان المتقدم مباشرة
الشبكة ، مما يتيح الوصول الآمن مع تحويلها في وقت واحد إلى
فرض الثقة صفر.

تقدم ISE مجموعة كبيرة من الميزات الغنية ، بما في ذلك الرؤية للأصول المتصلة بالشبكات ؛ تأمين الوصول السلكية واللاسلكية و VPN ؛ الامتثال الجهاز ؛ وتجزئة الشبكة ، والتي يمكن أن تقلل من نطاق الامتثال. كما هو الحال مع معظم حلول Cisco ، تعد ISE قابلة للتطوير بدرجة كبيرة ، حيث تدعم ما يصل إلى مليوني جلسة عمل متزامنة. تدرج الشركة ISE كحل NAC الوحيد الذي يتضمن TACACS + للتحكم في الوصول الإداري القائم على الدور لمعدات الشبكات.

إن بنيتها القابلة للتطوير إلى جانب الواجهة البديهية والتكاملات المدعومة تترجم إلى نشرات سريعة في مشروع NAC, مع المنظمات التي تقول إنها تقضي وقتًا أقل في التكوين واستكشاف الأخطاء وإصلاحها وتحقيق المراحل الرئيسية للمشروع بسرعة أكبر.

وبشكل عام ، يمكن لمستخدمي Cisco ISE توقع تأثير إيجابي على الاقتصاد وعائد مذهل على الاستثمار ، وفقًا لمحلل وجد أن المؤسسات التي تستخدم ISE شهدت وفورات بنحو 1.9 مليون دولارن . بلغ عائد الاستثمار بالنسبة للبعض 120 بالمائة مع استرداد لمدة 12 شهرًا.

بدافع
مثل هذه الأرقام - وقدرة ISE على اللعب بشكل جيد مع الآخرين - لا
عجب أن يكون لشركة Cisco وجودًا قياديًا في مجال NAC بنسبة 34.3 بالمائة
من السوق وأكثر من 29,000 عميل امتدت عبر فورتشن 500.

نهائي
2020

أروبا ، شركة هيوليت باكارد إنتربرايز أروبا كليرباس
سيسكو سيستمز محرك خدمات الهوية من Cisco (ISE)
أبجيت أبجيت إس دي بي
Forescout تكنولوجيز منصة Forescout
بورتنوكس بورتنوكس واضح

جائزة المهنية
أفضل برنامج شهادة مهنية
ISACA
مدير أمن المعلومات المعتمدة (CISM)

احتفلت ISACA بعيدها الخمسين في عام 50 ، والآن في عام 2019
لديه سبب جديد للفرح: مدير أمن المعلومات المعتمد (CISM) فاز البرنامج بجائزة أفضل برنامج احترافي
في SC هذا العام
الجوائز.

الرابطة العالمية ، التي توفر التدريب والتعليم ل
140,000،460,000 عضو من خلال XNUMX،XNUMX ممارس يعمل ، يدعو CISM فقط
شهادة مستوى الإدارة لمتخصصي تقنية المعلومات والاتصالات.

تقيس معظم شهادات الأمان فهم المتخصصين
من التقنيات والعمليات التي يستخدمونها. لكن CISM يميز نفسه
أيضا تقييم فهمهم لكيفية عملهم يدعم منظماتهم المختلفة المحددة
اهداف العمل.

هذه المعرفة يمكن أن تكون حاسمة بالنسبة إلى CISOs الذين يجب عليهم التواصل
أفكار للقادة داخل الجناح C وعلى مستوى مجلس الإدارة. والمكافأة هي
هام: وفقًا لبيانات ZipRecruiter ، متوسط ​​الأجر السنوي ل CISM
في الولايات المتحدة ، اعتبارًا من يناير 2020 ، يبلغ 134,220،XNUMX دولارًا.

حصل عليها أكثر من 42,000 مهني منذ إنشائها في
2002 ، شهادة CISM تتطلب خمس سنوات من الخبرة في العمل ، بما في ذلك أ
الحد الأدنى من ثلاث سنوات من إدارة أمن المعلومات في العديد من الوظائف
مجالات تحليل الممارسة.

يتم تحديث CISM بشكل متكرر لتعكس أدوار الوظيفة المتغيرة باستمرار
ومسؤوليات مديري الأمن ، والتهديد سريع التطور
المناظر الطبيعيه. التعليم المستمر الصارم ضروري للحفاظ على الشهادة.

يمكن للأعضاء تلقي تدريبهم عبر ISACA's Cybersecurity Nexus
(CSX) ، والذي يقدم دورات وبيئات معملية حقيقية. ISACA لديه امتداد
التواجد في أكثر من 188 دولة ، مع أكثر من 220 فصول في جميع أنحاء العالم.

"كان لدي بالفعل المهارات التقنية في مجال الأمن السيبراني و
يمكن أن تثبت ذلك ، ولكن CISM أعطاني مصداقية للتحدث إلى
قالت ميشيل مالشر ، محترفة الأمن ، عن المخاطر والسياسات.
CISM. "لقد وفرت لي CISM الخطوة التي كنت بحاجة إليها للانتقال إلى دور الهندسة المعمارية."

التصفيات النهائية 2020

(ISC) 2  خبير أمن نظم المعلومات المعتمد (CISSP)
تحالف الأمن سحابة  شهادة المعرفة بالشهادة السحابية (CCSK)
ISACA مدير أمن المعلومات المعتمدة (CISM)
ISACA  شهادة في المخاطر ونظم المعلومات التحكم (CRISC)
الأمن الهجومي مهني معتمد من قبل الأمن الهجومي (OSCP)

جائزة التميز
أفضل حل الامتثال التنظيمية
ون ترست
برنامج إدارة الخصوصية

An
حساء الأبجدية للوائح الخصوصية تنتشر في جميع أنحاء البلاد و
العالم يخلق الصداع الامتثال لفرق أمن المؤسسات. لكن
بدلا من اتباع نظام غذائي ثابت من الأسبرين ، والشركات في عدد لا يحصى من الصناعات ،
بما في ذلك 250 من 2,000 العالمية ، تحولت إلى إدارة الخصوصية في OneTrust
البرمجيات ، الخصوصية والأمن والنظام الأساسي لتكنولوجيا المخاطر من طرف ثالث المصممة لجعل
الامتثال لأمثال CCPA و GDPR و HIPAA و GLBA و ISO27001 أقل كثيرًا
مؤلم.

ون ترست
هو العثور على جمهور حريصة بين الشركات حريصة على عرض بهم
الالتزام بالخصوصية و
الشفافية للمستهلكين وتعزيز مكانتهم في السوق. لمواكبة
أحدث قوانين الخصوصية والتحديثات الأمنية ، أنشأت OneTrust رشيقة
العملية التي تشمل إصدار إصدار منتج رئيسي جديد كل ثلاثة أسابيع.


اكتسبت الشركة 2019 الاستحواذ على DataGuidance وتعميق
OneTrust الخصوصية والأمن منصة البحوث التنظيمية. الشركة لديها
ألهم ما تقوله هو أكبر مجتمع خصوصية ، مع أكثر من 10,000
المستخدمين النشطين. وهو يوفر أكثر من 250 PrivacyConnect مجانية لمدة يوم واحد
ورش عمل حول العالم
بالإضافة إلى مؤتمرين عالميين سنويين لـ PrivacyTech.

A
ألف شخص قوي
فريق مخصص لتكنولوجيا الخصوصية ، بما في ذلك 450 في البحث والتطوير ، يحافظ على OneTrust au courant ومتقدم
اللعبة. مع أكثر من 200 خدمة وأعضاء فريق دعم يقدمون 24/7
الدعم ، من الواضح لماذا نجح OneTrust في جذب 95 بالمائة من العملاء
درجة الرضاء (CSAT).

"إحدى مزايا OneTrust هي القدرة على تبسيط الامتثال عالميًا حيث لا يقتصر الأمر على قسم واحد أو موقع واحد" ، هذا ما قالته رينات لانج ، المستشار القانوني / رئيس الممارسة قسم الموارد البشرية وحماية البيانات في Schindler ، وهو مزود سويسري للمصاعد ، السلالم المتحركة والممرات المتحركة. "زميلي في ألمانيا يمكنه استخدامه بنفس الطريقة التي يمكنني استخدامها في سويسرا." 

نهائي
2020

المطابقة السحابية المطابقة السحابية
إموتا منصة Immuta الآلية لإدارة البيانات
Mimecast أرشيف Mimecast Cloud
ون ترست برنامج إدارة الخصوصية
الشرارة تريبواير إنتربرايز

جائزة الثقة
أفضل حل لإدارة المخاطر / السياسات
SaltStack
سالت ستاك سيكوبس

الكم الهائل من تسرب البيانات بسبب قواعد البيانات التي تمت تهيئتها بشكل خاطئ
هذا العام هو مؤشر مؤكد على أن العديد من فرق أمن تكنولوجيا المعلومات تواجه صعوبة
الوقت لإدارة الطبيعة المعقدة وحجم البنية التحتية الحديثة.

لمساعدة فرق تكنولوجيا المعلومات على التعامل مع هذا الموقف ، يقدم SaltStack
قدراتها المتقدمة في أتمتة البنية التحتية للأمن و
أسواق إدارة الثغرات الأمنية ، على شكل SaltStack SecOps IT
حل الإصلاح الأمني.

يعمل SaltStack على أتمتة عملية إصلاح الآلاف من الإمكانات
مشاكل التكوين ونقاط الضعف وإعدادات البنية التحتية غير المتوافقة ،
بدلاً من إبلاغ المنظمات ببساطة أن هناك مشكلة ثم
ترك عملهم في أيديهم.

بالإضافة إلى ذلك ، يقوم SecOps بفحص بيئات البنية التحتية ؛ يحدد
عدم الامتثال للسياسات والمعايير مثل معايير رابطة الدول المستقلة ، DISA-STIGS ،
أو NIST ؛ ثم أتمتة معالجة أي ثغرات مكتشفة أو
تكوينات خاطئة. يتضمن هذا المستوى من الأتمتة اتصال مستمر
بين خادم رئيسي للتحكم والأوامر والتوابع أو وكلاء الوكيل على أي
البنية التحتية المدارة (مثل السحابة العامة والخاصة ، البنية التحتية للشبكة ،
أي بيئة نظام تشغيل وبيئات حاويات).

"SaltStack تشكل الأساس لمراجعة شاملة ، عن بعد
التنفيذ ، إدارة التكوين ، التصحيح ، ومجموعة تطبيق خط الأساس لـ
قال بريان أرمسترونج ، المدير التنفيذي لشركة IBM Cloud. "هذا له
استبدال عدة أدوات قديمة متباينة بطبقة واحدة من الأوامر والتحكم
مما يتيح لنا طرح سياسات أمان جديدة تلقائيًا وبسرعة
الرد على أي تهديدات أمنية جديدة. تحديد نطاق المشكلة وتخفيفها ومراجعتها
تتم في ساعات بدلاً من أسابيع عبر شبكتنا ".

يوفر فريق IBM Cloud آلاف الساعات من خلال أتمتة SecOps ،
تقليل وقت معالجة الثغرات الأمنية بنسبة 75 بالمائة.

التصفيات النهائية 2020

برنقة برنقة خدمات مخاطر الإنترنت
وحدة العملية ProcessUnity بائع مخاطر الإدارة
ريسك ريكون ريسك ريكون
SaltStack سالت ستاك سيكوبس
Skybox الأمن جناح الأمن Skybox

جائزة الثقة
أفضل حل SCADA الأمن
CyberX
CyberX IoT / ICS الأمن السيبراني منصة

مستوى التهديد ضد الشركات المصنعة والمرافق والحرجة
لم يكن مشغلو البنية التحتية أعلى من أي وقت مضى ، مما يعني الحاجة إلى أمان ICS / SCADA
منتجات مثل CyberX's IoT / ICS Cybersecurity Platform مطلوبة بنفس القدر.

ببساطة ، توسيع تقنيات الأمن السيبراني القديمة التي كانت في الأصل
المصممة لشبكات تكنولوجيا المعلومات ليست الحل الأفضل عندما يتعلق الأمر
حماية بيئات ICS / SCADA.

حيث لا يوجد كيانين يتطلبان هذا النوع من الحماية
نفسه ، أي منتج للاستخدام في هذه البيئات يجب أن يبنى من
يصلح ، وموالفة للأجهزة والبروتوكولات ونقاط الضعف المتخصصة
والسلوكيات من آلة إلى آلة (M2M) الموجودة في بيئات ICS / SCADA. كذلك
يجب أن يشتمل على فهم عميق لعالم ICS / SCADA ، على وجه الخصوص
عندما يتم طرح أجهزة إنترنت الأشياء في المزيج. الأمن السيبراني IoT / ICS من CyberX
منصة تناسب الفاتورة في كلتا الحالتين.

تتناول المنصة ثلاثة مجالات رئيسية - اكتشاف الأصول ، السلبية
إدارة المخاطر والضعف ، والرصد المستمر للتهديدات - في حين
باستخدام براءة اختراع ، M2M الكشف عن الشذوذ السلوكي والتعلم الذاتي ل
تحديد هجمات يوم الصفر على الفور وإيقافها.

الميزة هي السرعة ، أثناء التثبيت وأثناء ذلك بنشاط
يعمل. في غضون ساعة من تثبيته ، سيبدأ البرنامج في التسليم
رؤى دون الحاجة إلى تكوين إضافي من قبل العميل. يمكن
تحديد وتخفيف النشاط الضار بسرعة ، مما يمكن الشركات من تجنبه
التكلفة العالية للهجمات المستهدفة والبرامج الضارة في البيئات الصناعية التي
يمكن أن يؤدي إلى إغلاق المصانع أو سرقة الملكية الفكرية أو حتى الكارثية
حوادث السلامة.

يستفيد العملاء من سهولة النشر وكذلك النظام الأساسي
النضج وقابلية التوسع التي تأتي من عمليات النشر في 2,500 ICS / SCADA
شبكات. تأسست CyberX في عام 2013 ، وتصف نفسها بأنها الأقدم
مزود لعب نقي لأمن ICS / SCADA.

التصفيات النهائية 2020

تقنية BlackRidge جهاز BlackRidge TAC Identity (TAC-ID)
CyberX CyberX IoT / ICS الأمن السيبراني منصة
شركة Dragos، Inc. منصة Dragos
ممكن الدفاع عنه جناح الأمن السيبراني الصناعي القابل للاستمرار
راديفلو حل iSID للكشف عن التهديدات الصناعية

جوائز التميز
أفضل شركة أمنية
حشد سترايك

بكل المقاييس ، كانت سنة حاسمة بالنسبة
CrowdStrike في 2019.

قدمت الشركة في يونيو طرحها العام الأولي على
بورصة ناسداك ، وجمع 612 مليون دولار في ما تم وصفه بأنه
أكبر الاكتتاب العام على الإطلاق لشركة الأمن السيبراني.

CrowdStrike أيضا تمسك بموقفه وثبات بعد أن كان
تعرض لنظرية مؤامرة كاذبة والهجوم السياسي البارز الذي
سعى لتشويه سمعة دور الشركة في التحقيق لعام 2016
اللجنة الوطنية الديمقراطية القرصنة هجوم.

ولكن أولاً وقبل كل شيء ، كان السبب الرئيسي وراء تسمية SC Media
CrowdStrike Best Security Company لعام 2020 هي أحدث جهود الشركة المتميزة
في حماية مجتمع المستخدمين.

تبدأ مثل هذه الجهود مع CrowdStrike Falcon ، وهي منصة من الجيل التالي ، منصة سحابية
يوحّد مكافحة الفيروسات واكتشاف نقاط النهاية والاستجابة لها والصيد المُدار والنظافة الصحية لتكنولوجيا المعلومات
وذكاء التهديد - كل ذلك يتم عبر وكيل واحد وخفيف الوزن.
الحل يدافع عن أعباء عمل العملاء عبر فرضية ، افتراضية و
البيئات القائمة على السحابة التي تعمل على مجموعة متنوعة من نقاط النهاية ، داخل أو خارج الشبكة.

بالإضافة إلى ذلك ، يوفر CrowdStrike للمؤسسات إمكانية الوصول إلى
OverWatch ، قوة من النخبة من صائدي التهديدات المشهورين ومحللي الاختراق
اول المستجيبين.

في فبراير 2019 ، أطلقت الشركة متجر CrowdStrike ، أ
منصة التطبيقات السحابية كخدمة للأمن السيبراني ، والتي من خلالها
شركات ناشئة جديدة أو
يمكن لشركاء التكنولوجيا تطوير تطبيقاتهم الخاصة للاندماج في
منصة فالكون لمنظمات المستخدمين لاكتشاف ومحاولة وشراء. و ل
أعلن CrowdStrike عن المزيد من الابتكار ، عن صندوق فالكون ، الذي سيعمل
كمستثمر مشارك وشريك استراتيجي إلى جانب المستثمرين الرئيسيين الذين يبحثون عن
شركات ناشئة مبتكرة
التي ستتم إضافة منتجاتها إلى متجر CrowdStrike.

التصفيات النهائية 2020

VMware الكربون الأسود
سيسكو
حشد سترايك
الحارس واحد
يوبيكو

جائزة المهنية
أفضل فريق أمني
بن الطب
بن الطب أمن المعلومات


كانت صناعة الرعاية الصحية تحت الحصار على مدى السنوات العديدة الماضية
يحاول الفاعلون الخبيثون استغلال عدد لا يحصى من الأنظمة المتصلة القديمة
وجدت في منشأة طبية. لهذا السبب ، بين الطب ، المعروف أيضا باسم
وجد النظام الصحي بجامعة بنسلفانيا نفسه على الجبهة
عندما يتعلق الأمر باستهداف مهاجمين إلكترونيين. 


البيئة المحمية بواسطة
إن فريق Penn Information Information Security مرعب حقًا. 35 شخص قوي
تشرف الوحدة على أمن 50,000،XNUMX موظف منتشرين عبر ستة مستشفيات و
مرافق العيادات الخارجية. للتعامل مع هذه المهمة الهائلة ، لدى Penn Medicine المزيد
من ثلاثة أضعاف عدد أفراد الأمن السيبراني في العامين الماضيين ، و
خلال هذه الفترة الزمنية ، تطور هيكلها الداخلي من واحد إلى خمسة
الفرق: تأمين المعلومات ، هندسة الأمن ، العمليات الأمنية ،
العمارة الأمنية ومكتب CISO (OCISO). 


ويرجع ذلك إلى مستوى عال من النجاح الذي حققته شركة Penn Medicine Information Security
العلاقة الوثيقة التي تحافظ عليها مع قادة الشركات وأولئك على
الجانب الطبي من العملية. يتم تحقيق ذلك من خلال "أخذ الأمن في
الميدان "للعمل مباشرة مع المجتمعات السريرية والبحثية ، والتي
يساعد على تقريبهم من قرارات التكنولوجيا والسياسات التي تساعد على ضمان
تظل البيانات محمية. هذا ايضا
يساعد على خلق ثقافة يعرف جميع العاملين فيها أن الأمن السيبراني يجب أن يكون
جزء من محادثتهم اليومية. 

As
أي عامل صحي يعرف ، يجب أن يبقى الجسم قويا لمحاربة
العدوى ، لذلك يوجد لدى Penn Medicine Information Security العديد من البرامج
للتأكد من أن العاملين في مجال الأمن يعملون على أعلى مستوى. هذه
يشمل التدريب على الشهادات والتدريب كل أسبوعين واختبار بن
التحدي ، الذي يستخدم التلعيب لتحسين مهارات التشخيص والتخفيف.

نهائي
2020

بن الطب الأمن الأمن
ويلتوك

جائزة الثقة
أفضل SIEM
LogRhythm
منصة LogRhythm NextGen SIEM

انها
أسهل طلب المغفرة من الإذن - أو هكذا يقول المثل. قد يكون ذلك
كن صادقا في مناحي الحياة الأخرى، ولكن ليس عندما يتعلق الأمر بالهجمات الإلكترونية حيث
الأضرار التي لحقت الأصول والسمعة يمكن أن تكون مدمرة. البقاء في المقدمة
المهاجمون يزدادون صعوبة يومًا بعد يوم ، ولكن نوع التحليلات التي تحدد التهديدات و
القدرة على التخفيف منها عن طريق منصة LogRhythm NextGen SIEM
تمكين المنظمات من الحد من المخاطر بنجاح من خلال الكشف السريع ،
الرد على التهديدات السيبرانية الضارة وإبطال مفعولها.

تم توفير LogRhythm مؤخرًا في
السحابة نفس تقنية بحيرة البيانات ، AI ، تحليلات الأمان والأمن
التزامن والأتمتة والاستجابة (SOAR) إلى السلطة وتوحيد الطب الشرعي
الرؤية والكشف المتقدم عن التهديدات والاستجابة للحوادث
ميزت منصة NextGen SIEM كنظام داخلي قابل للتطوير من البداية إلى النهاية
حل.


يتيح النظام الأساسي للمنظمات إدارة التهديدات طوال الهجوم بأكمله
دورة الحياة من خلال واجهة مستخدم واحدة و تبسيط مكون RespondX
التحقيق والتخفيف من خلال قدرات SOAR ، وتسريع كليهما
التحقيق في التهديدات والاستجابة للحوادث. سوف تستفيد فرق الأمن من
مركزية الطب الشرعي في النشاط عبر تكنولوجيا المعلومات الموسعة و
بيئة العمليات التي توفر نظرة عميقة وفورية في التهديد
النشاط.

لوجريثم
لقد أثمر التركيز المفرد على الأمن مع النظام الأساسي الذي يسهل عليه
تعتمد - أسرع ثلاث مرات من الحلول الأخرى ، الشركة
يقول - و
المراقبة وتحديد الأولويات على أساس المخاطر التي تقلل من إجهاد الإنذار وتساعد
يركز المحللون على الأحداث الأمنية الأكثر تأثيرًا من خلال استخدام
خصائص المخاطر البيئية وسياق التهديد الذي يعين على أساس المخاطر
عشرات لجميع الأحداث والتنبيهات.

التصفيات النهائية 2020

إمساك إمساك
LogRhythm منصة LogRhythm NextGen SIEM
Rapid7 انسايت IDR
RSA منصة RSA NetWitness
سيكيورونيكس Securonix الجيل التالي من SIEM

جائزة التميز
أفضل الحلول الأمنية للشركات الصغيرة والمتوسطة
فك
جدار حماية NG

لا يشفق المهاجمون على الرجل الصغير. نقص التمويل ،
البلديات التي تعاني من نقص في الموظفين ، ومناطق المدارس المحلية والشركات الصغيرة جميعها
تقع ضحية للهجمات الخبيثة ، وعلى الرغم من حجم الضحية الضئيل ، فإن
يمكن أن تكون العواقب هائلة.

لأكثر من 40,000 شركة صغيرة إلى متوسطة ، Untangle هي
حارس شخصي يقف في وجه البلطجة الإلكترونية الكبيرة. إطار أمان شبكتها
يوفر خيارات الأمان والاتصال التي تتم إدارتها عبر السحابة والتي تضمن ذلك
الحماية والرصد والتحكم عبر سطح الهجوم الرقمي بأكمله
من المقر الرئيسي إلى حافة الشبكة. ومنتجها الرئيسي ، NG Firewall ،
يوفر قدرات إدارة تهديدات موحدة قابلة للتطوير ، مع القدرة على
وضع سياسات لأجهزة أو أشخاص محددين ، ولكن دون الحاجة إلى الصيانة
أجهزة إضافية.

صدر Untangle مؤخرًا NG Firewall v14.2 ، والذي قدم أهمية كبيرة
تحسينات لأمان الويب وتصفية المحتوى ، والقدرة على المزامنة
المستخدمين مع Azure Active Directory ، وتحسينات لاكتشاف التطفل.

الحل يراقب باستمرار التهديدات والبرامج الضارة الناشئة
ثغرات يوم الصفر من خلال خدمة استخبارات التهديدات القائمة على السحابة Untangle.
يتم حظر التهديدات المعروفة عند البوابة ، وتؤدي على الفور إلى إيقاف الهجوم.

يبدأ تسعير NG Firewall مجانًا. يمكن للعملاء بعد ذلك اختيار
الميزات الفردية التي يريدونها ، يدفعون فقط مقابل ما يحتاجون إليه. NG Firewall هو
تباع كحل برمجيات قابلة للتطوير ، و

تطبيقات Untangle والحلول المستندة إلى السحابة
توفر خيارات نشر فريدة للعملاء ، والعديد منها مع النشر المعقد
المستويات على أساس الميزانية والبنية التحتية للشبكة.

تقدم Untangle دعمًا فنيًا مقره الولايات المتحدة لا يجبر
العملاء للتعامل مع قوائم مركز الاتصال مضيعة للوقت. مثل هذه الراحة
ساهم على الأرجح في المساهمة في متوسط ​​رضا العملاء بنسبة 95.91٪
السنوات الأربع الماضية.

التصفيات النهائية 2020

منطق التنبيه تنبيه المنطق المهنية
شبكات الذئب القطبي الشمالي  القطب الشمالي وولف SOC كخدمة
نتسوريون  EventTracker
سوفوس  اعتراض X متقدم
فك  جدار حماية NG

جائزة الثقة
أفضل كشف عن التهديد
الأمن فيديليس
رفع فيديليس

أَسال
أي طيار: الرؤية المنخفضة يمكن أن تدمر أفضل خطط الطيران الموضوعة. يذهب نفسة
مع استراتيجيات الأمن السيبراني ، حيث تكون الرؤية حاسمة للكشف و
الرد على التهديدات.

تسعى Fidelity Elevate إلى توفير الرؤية عبر سلسلة القتل بأكملها باستخدام طرق الكشف المتعددة. تدمج المنصة تحليل الشبكة وحركة المرور السحابية ، وكشف نقطة النهاية والاستجابة ، وتقنيات الخداع مع خلاصات استخبارات التهديدات المفتوحة ، ووضع الحماية القائم على السحابة وتحليل البرمجيات الخبيثة المتقدمة كوسيلة لأتمتة اكتشاف التهديدات والتحقيق والاستجابة.

رفع
ينقر على البيانات الوصفية الغنية بالمحتوى والسياق لأكثر من 300 سمة -
علامات مخصصة تصل إلى 360 يومًا لتحليل حركة مرور الشبكة و 90 يومًا لـ
عملية نقطة النهاية والبيانات الوصفية للحدث. العديد من كشف التهديدات ،
يتم تنفيذ خطوات عملية التحقيق والاستجابة تلقائيًا ، مما يقلل من أوقات الاستجابة
وتقليل الآثار التجارية.


يتحقق النظام الأساسي تلقائيًا عبر الطبقات ، ويدمج التنبيهات المماثلة ،
الذي يقدم للمحللين المشغولين سير عمل مبسط ويركزهم على أكثر ما يمكن
اكتشافات مهمة. التكامل الثقيل بين المنتجات في فيديليس
النظام الأساسي يخلق مضاعفات القوة مثل مشاركة المعلومات والبرمجيات
المخزون ونقاط الضعف المعروفة من نقاط النهاية المشتركة مع الشبكة و
حلول الخداع. شبكة استخبارات تهديد مفتوحة تدعم شبكة و
تتضمن حلول نقاط النهاية معلومات استخبارية داخلية للتهديد ومؤشرات مخصصة
والقواعد التي يتم تطويرها من قبل المستخدمين.

فيديليس
يشجع على انخفاض تكلفة الملكية الإجمالية مقارنة بعروض السوق الأخرى بفضل دمج EDR ،
تحليل حركة الشبكة والخداع.

التصفيات النهائية 2020

Armis  منصة Armis Agentless Device Security
برنامج BitDefender  بيتدفندر جرافيتي زون الترا
اكستراهوب  تكشف (س)
فيديليس الأمن السيبراني  رفع فيديليس
فورتينت  FortiSandbox و FortiDeceptor

جائزة الثقة
أفضل تكنولوجيا الاستخبارات التهديد
أسود الكربون
CB ThreatHunter

تجمع بعض المنظمات بيانات نقطة النهاية لتعقب التهديدات فقط
عندما يتم الكشف عن نوع من السلوك الشاذ. المشكلة هي الأفضل
يعرف مهاجمو الإنترنت كيفية إخفاء نشاطهم الضار لإظهاره
مثل كل شيء طبيعي تمامًا.

لهذا السبب ، قامت شركة Carbon Black ببرمجة CB Threat Hunter
حل لجمع من جميع بيانات نقطة النهاية - غير مفلترة بالكامل - و
تحليلها بشكل استباقي للكشف عن السلوك المشبوه ، وتعطيله
الهجمات النشطة ومعالجة الثغرات في الدفاعات قبل أن يتمكن الممثلون السيئون.

بيانات غير مفلترة ، تم جمعها بواسطة نقطة نهاية السحابة الأصلية لـ Carbon Black
منصة حماية ، توفر للمستخدمين صورة كاملة عن هجوم
في كل الأوقات. وفي الوقت نفسه ، الاصطناعي المتقدم مزود الحلول
تساعد تقنية الذكاء / التعلم الآلي الفرق على تحليل البيانات بشكل أكبر
بكفاءة ، وتقليل التحقيقات الطويلة من أيام إلى دقائق.

وفقا لكاربون بلاك ، فإن كميات هائلة من البيانات التي CB
ستكون مجموعة Threat Hunter مربكة بالنسبة للمنظمات التي تستخدم المزيد
الحلول التقليدية ، لأن حجم المعلومات التي تم جمعها سوف
تستهلك الكثير من الوقت والمال لفرق الأمن للتخزين والتحليل.

لكن الكربون الأسود ابتكر تكنولوجيا تشكيل البيانات الخاصة بذلك
يتغلب على تحدي خط أنابيب البيانات ويقدم بيانات نقطة نهاية كبيرة الحجم إلى
الغيمة. لتحقيق إمكانات مجموعة البيانات غير المفلترة هذه ، الشركة
الاستفادة من تحليلات التدفق لتقييم السلوكيات بمرور الوقت. تحليلها في الوقت الحقيقي
يعتمد على معالجة دفق الأحداث ، وهي نفس التكنولوجيا التي تحولت
العديد من الصناعات الأخرى مثل الكشف عن الاحتيال في بطاقات الائتمان.

يوفر CB ThreatHunter القدرة على الاستجابة للتهديدات
علاجها في الوقت الحقيقي ، ووقف الهجمات النشطة وإصلاح الضرر
بسرعة ، كل ذلك من منصة قائمة على السحابة باستخدام وكيل واحد ، وحدة تحكم و
مجموعة البيانات.

التصفيات النهائية 2020

Crowdstrike فالكون اكس
VMware الكربون الأسود CB ThreatHunter
LookingGlass Cyber ​​Solutions أبحث زجاج الكشافة PRIME®
شذوذ  ارتفاع شاذ
إنتسايتس جناح الحماية من التهديدات الخارجية

جائزة الثقة
أفضل حل لأمن UTM
سونيك وول
وكالة الفضاء الكندية 2650

المزيد
من مجرد موقف خفير بين أغلى أصول المنظمة و
التهديدات التي تكمن وراءها ، توفر SonicWall NSa 2650 تهديدًا عالي السرعة
منع أكثر من آلاف الاتصالات المشفرة وغير المشفرة ، وتقديم
فعالية أمنية عالية لشبكات متوسطة الحجم ومكاتب فرعية و
الشركات الموزعة. كل ذلك دون التقليل من أداء الشبكة.

الزواج
اثنين من تقنيات الأمان المتقدمة - التهديد التهديد متعدد المحركات
خدمة الحماية من وضع الحماية المحسنة من خلال فحص الذاكرة العميقة في الوقت الفعلي (RTDMI)
التكنولوجيا و ReassemblyFree Deep Pack Detection - NSa
2650 يمنع بشكل استباقي السوق الشامل والتهديدات في يوم الصفر والبرامج الضارة غير المعروفة و
يفحص كل بايت من كل علبة.

لا يتطلب الأمر سوى جهاز واحد لتحديث البرامج الضارة وتوقيعات IPS تلقائيًا يوميًا ، والاتصال بوضع الحماية القائم على السحابة لتحديد وإيقاف الهجمات غير المعروفة ، وفك تشفير وفحص حركة مرور TLS / SSL عبر آلاف الاتصالات المشفرة وغير المشفرة ، والقضاء على الهجمات دون تباطؤ الأداء ، و تزويد المستخدمين بتجربة نشر موحدة من خلال التكامل السلس لاتصال لاسلكي 802.11ac Wave 2.

رسم
من المعلومات في الوقت الحقيقي من فريق أبحاث التهديدات SonicWall Capture Labs
بالإضافة إلى تعاون الصناعة ومجتمعات البحث عن التهديدات التي تتجمع
ومشاركة حوالي 140,000 عينة هجوم ونقاط ضعف يوميًا ، SonicWall
ينشر تلقائيًا الإجراءات المضادة لـ NSa 2650.

مركزي
الإدارة من خلال برنامج SonicWall
حل نظام الإدارة العالمي (GMS) المحلي أو القائم على السحابة
يقلل Capture Security Center (CSC) التكلفة الإجمالية للملكية ويساعد على التخفيف
العبء على تكنولوجيا المعلومات.

نهائي
2020

اريكوم البرمجيات ايريكوم شيلد
سونيك وول وكالة الفضاء الكندية 2650
UserGate UserGate
WatchGuard تكنولوجيز Firebox M270

جائزة الثقة
أفضل حل لإدارة نقاط الضعف
Qualys
جرد أصول تكنولوجيا المعلومات العالمية

يعيش كواليس تحت شعار "لا يمكنك تأمين ما لا يمكنك رؤيته".
مع أخذ ذلك في الاعتبار ، يقدم مزود حلول المعلومات والتوافق
منظمات المستخدمين هدية البصر - مع أصول تكنولوجيا المعلومات العالمية المجانية (mium)
حل المخزون (ITAI).

يوفر ITAI مخزون الأصول الكامل والمستمر في المجمع
البيئات المختلطة ، مما يتيح للمستخدمين معرفة الأصول التي تتصل بها على الفور
شبكتهم ، وتقييم وضعهم الأمني ​​والامتثال في الوقت الحقيقي.
يسمح هذا الرؤية للمنظمات بالعثور على أصول غير معروفة قبل المهاجم
يفعل ويستفيد.

يوفر الحل تصنيفًا آليًا للحصول على تنظيف وموثوق
البيانات؛ القدرة على البحث وتحديد الأصول المعروفة وغير المعروفة في ثوان ؛
وبيانات تكنولوجيا المعلومات والأمن والامتثال المتكاملة.

الجمع بين كل هذه القدرات في حل واحد يمثل أ
تحسن كبير عن الحاجة لتنظيف وربط يدويا
بيانات الأصول من منتجات نقاط متعددة متباينة - معقدة وتستغرق وقتًا طويلاً
.

في عملية تنظيف بيانات الشركة ، يجعل ITAI ذلك
موحدة ، والقضاء على الاختلافات في أسماء المنتجات والموردين - على سبيل المثال ، "Microsoft"
"Microsoft Corp." و "Microsoft Corporation" - ذلك مخزون الأصول الفوضى
وتجعلها غير فعالة.

يسمح ITAI لفريق الأمن التابع للمؤسسة بإنفاق كمية أقل من الدليل
جهد على التحقق المستمر من الشبكات بحثًا عن التهديدات ، لأن التطبيق
تفعل ذلك بالفعل. ويسمح نموذج freemium للشركات بتخصيص
الموارد نحو منتجات أمنية أخرى ضرورية للحفاظ على
أفضل وضع أمني والبقاء ممتثلاً للوائح والمعايير الفيدرالية
مثل PCI DSS و HIPAA و GDPR و FedRAMP.

التصفيات النهائية 2020

تشيكماركس منصة أمن البرمجيات
Qualys جرد أصول تكنولوجيا المعلومات العالمية
تحول اليسار ShiftLeft العين
ممكن الدفاع عنه Tenable.io
الشرارة تريبواير IP360

جائزة الثقة
أفضل تطبيق ويب
الأمن Cequence
منصة أمان تطبيق Cequence

Cequence مفتوح وقابل للتطوير بدرجة عالية
منصة حماية التطبيقات تحمي تطبيقات الويب والجوال وواجهة برمجة التطبيقات من
الهجمات الخارجية باستخدام زوج قوي من وحدات أمان التطبيق ، مع
وعد بالمزيد في الأعمال.

تدار بسهولة من خلال جزء واحد من
الزجاج ، يمكن نشر ASP Cequence في المباني أو في السحابة عبر أي
عدد من المواقع.


تجمع وحدة CQ appFirewall بين إمكانات أمان WAF المتقدمة والدعم
متطلبات OWASP ، والكشف والدفاع ضد المعروفة وغير المعروفة
يستغل الضعف من قبل الجهات السيئة. 

وفي الوقت نفسه ، CQ
تحمي وحدة botDefense من هجمات الروبوتات الآلية ، بما في ذلك الهجمات
مصممة للاستيلاء على الحساب ، وإنشاء حساب مزيف ، وإساءة استخدام API ، والمحتوى
كشط والغش المالي.


تعمل الوحدات بسلاسة مع المحرك CQAI الذي يعمل بالذكاء الاصطناعي Cequence ASP ، والذي
إجراء تحليل أحادي الأبعاد ومتعدد الأبعاد لاكتشاف الهجمات
التخفيف الآلي لإيقافهم في مساراتهم ، قبل أن يحققوا
الأهداف.

الشركات
الاستفادة الكبيرة والصغيرة من العمارة المفتوحة التي توفر السلاسة
التكامل وتبادل المعلومات مع أدوات الأمان الأخرى في الشبكة
ويمنح الفرق الأمنية رؤية أكثر اكتمالاً للهجوم والاستجابة
معلومات. تكتسب فرق الأمن أيضًا رؤية للتطبيقات التي تحتاج إلى الحماية
من خلال الاكتشاف التلقائي لجميع تطبيقات الويب والجوال و API
انتشرت المنظمة.

لها
القدرة على اكتشاف وإزالة حركة مرور التطبيقات غير المرغوب فيها يمكن أن تترجم إلى أعلى
إنتاجية الموظفين وأداء أفضل للتطبيق ووفورات في التكلفة قابلة للقياس. واحد
يقول Cequence ، عميل Fortune 500 ، وفر 1.7 مليون دولار في 60 يومًا بسبب ASP
ألغت الحاجة إلى بنية تحتية غير ضرورية كبيرة الحجم وحلها
الحسابات المخترقة من هجمات الروبوتات.

التصفيات النهائية 2020

الأمن Cequence منصة أمان تطبيق Cequence
فورتينت فورتي ويب
WhiteHat الأمن  منصة WhiteHat لتأمين التطبيقات
العمليات البيضاء منصة التخفيف من العمليات البيضاء
أمان التباين

جائزة المهنية
منظمات المجتمع المدني للعام
فيكرانت أرورا
CISO ، مستشفى الجراحة الخاصة

كأول CISO لمستشفى الجراحة الخاصة (HSS) في الجديد
يورك ، فيكرانت أرورا يهدف إلى مهاجمة مخاطر الإنترنت بدقة جراحية.

لديه تركيز قوي على دعم الابتكار الرقمي ،
زيادة الثقة التنظيمية في الأمن ، وتوظيف المواهب عالية الجودة ، و
وضع الأساس لبرنامج أمان متعدد السنوات يتماشى مع HHS
مهمة.

قال إدوارد ماركس ، كبير مسؤولي المعلومات في كليفلاند كلينك ، إن أرورا "كانت كذلك
الأول بين الأقران للاستفادة من التعلم الآلي و DevSecOps
في وقت واحد تطوير الحلول التي تعالج الثغرات في التراخي خلاف ذلك
معايير الأمان ".

على سبيل المثال ، نفذت Arora التعلم العميق والسلوكية
المصادقة من أجل الوصول المتميز ، وأدرجت أيضًا
اكتشاف البرامج الضارة القائم على التعلم الآلي على أكثر من 6,000 نقطة نهاية. HHS
يقدر أن جهود أرورا قد قللت من خطر التعرض غير المصرح به
المعلومات الصحية المحمية إلكترونيا بنسبة أكثر من 80 في المائة في
السحابة العامة والبنية التحتية الداخلية.

داعية لفترة طويلة لمعالجة أمن الاتصال
الأجهزة الطبية ، تتصور Arora نظامًا بيئيًا من الحلول الأمنية التي تغذيها
البيانات. لقد نفذ
الحلول التي توفر رؤية في الوقت الحقيقي لجميع الطبية الحيوية المتصلة
الأجهزة ، مما يمكّن HSS من تحديد تلك التي قد تكون عرضة للتهديدات الرئيسية و
مآثر.

وضعت Arora أيضًا إطار عمل قوي لإدارة المخاطر في
HSS ، دمج الأمن في قرارات الأعمال ، تطوير التطبيقات و
سلسلة التوريد منذ البداية. تحت مراقبة Arora ، نفذت HHS أيضًا
بروتوكول مصادقة البريد الإلكتروني DMARC لمنع الجهات الفاعلة الضارة من
خداع نطاق البريد الإلكتروني HSS كوسيلة لخداع المستخدمين الخارجيين.

بالإضافة إلى ذلك ، تتعاون Arora مع أجهزة تطبيق القانون ،
بائعو الأمن ومنظمات الرعاية الصحية الأخرى على نظام الإنذار المبكر
التي يمكن أن تسمح لصناعة الرعاية الصحية بالبقاء في الصدارة
منحنى في مشهد تهديد متقلب.

التصفيات النهائية 2020

فيكرانت أرورا ، CISO مستشفى للجراحة الخاصة
ديريك أ بوتس ، رئيس قسم المعلومات والأمن السيبراني مبادرة الحقيقة
دان كوستانتينو ، CISO بن الطب
جانيس ليم ، DEO & CISO هيئة النقل في مقاطعة لوس أنجلوس (مترو)
جون ماسيريني ، CISO ميليكوم

جائزة التميز
شركة Rookie Security of the Year
باراك

يقول باراك ، مدير الأمن السيبراني المقيم في لندن ، إنه يستطيع الكشف
برامج ضارة مخفية داخل حركة المرور المشفرة بدقة 99.997٪. المزيد
بشكل مثير للإعجاب ، يفعل ذلك دون اللجوء إلى فك التشفير.

وإليك الطريقة: لكل هجوم من البرامج الضارة بيانات تعريف SSL خاصة به
التوقيع بين المستخدم والخادم. قادر على تحليل أكثر من 100
مليون حدث في الثانية ، تختار منصة باراك المرورية المشفرة (ETV)
فوق هذه التوقيعات ويحدد
هذه التشوهات بدقة عالية من خلال تحليل هذه البيانات الوصفية في الوقت الحقيقي
باستخدام الذكاء الاصطناعي والتحليلات السلوكية.

على العكس ، تقوم حلول الكشف الأكثر شيوعًا بفحص التشفير
حركة المرور عن طريق فك تشفير البيانات إلى نص واضح ، وحظر أي اكتشاف
شفرة ضارة ، ثم إعادة تشفير ما تبقى. لكن بحسب باراك ،
يمكن أن تضع هذه العملية ضغطًا حوسبيًا كبيرًا على شبكة المرء.

عملاء باراك ، ومع ذلك ، تجنب هذه المشكلة ، وبالتالي تجنب
تباطؤ حركة المرور ، تدهور تجربة المستخدم واستثمارات الأجهزة المكلفة.
بالإضافة إلى ذلك ، لا داعي لأن تقلق منظمات المستخدمين من انتهاك الخصوصية
اللوائح من خلال فك تشفير الاتصالات.

منصة ETV هي أداة مهمة بشكل خاص للشركات ،
نظرا لبروتوكول بروتوكول طبقة النقل 1.3 الجديد ، والذي
لا يسمح بفك التشفير. الحل مفيد أيضا لمراكز البيانات ، حيث
الغالبية العظمى من حركة المرور مشفرة بالفعل ؛ إنترنت الأشياء ، حيث التشفير
يجعل أدوات الأمن العادية غير مجدية ؛ وحركة المرور المشفرة بين واجهات برمجة التطبيقات و
تطبيقات الخلفية.

يمكن لـ Barac نشر برامجه على خادم فعلي أو افتراضي ، أو
يمكن جعله متاحًا كحل برنامج كخدمة. يتم النشر
أسهل من خلال عمليات التكامل عبر واجهة برمجة التطبيقات مع منصات SIEM المختلفة.

يدير Barac فرق البحث والتطوير في لندن وتونس ، ومؤخرا
فتحت مكتبًا أمريكيًا في بوسطن. في أواخر عام 2018 ، قام Cyber's National Cyber ​​في المملكة المتحدة
اختار مركز الأمان باراك لبرنامجها السيبراني المسرّع.

التصفيات النهائية 2020

استيقظ الأمن
باراك
التوافق مع السحابة (ملاحظة - حصل عليها Trend Micro في أكتوبر)
الأمن CloudKnox
CyCognito

المصدر: https://www.scmagazine.com/home/sc-corporate-news/the-winners-of-the-2020-sc-awards-honored-in-the-us/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟