Logo Zéphyrnet

Les lauréats des SC Awards 2020 honorés aux États-Unis

Date :

Prix ​​de confiance
Meilleure technologie d'authentification
ForgeRock
Plateforme d'identité ForgeRock

Tous les voyages ont un début, un milieu et une fin, et c'est le travail
de la plate-forme d'identité ForgeRock pour garantir que chaque parcours d'authentification, du début à la fin, reste
sûr pour le client et facile pour l'utilisateur.

La fonction d'authentification intelligente de la plateforme
offre la possibilité unique de cartographier visuellement les parcours d'authentification des utilisateurs avec un glisser-déposer
interface et, après la mise en œuvre, utiliser des analyses pour mesurer l'utilisateur
expérience.

Cela permet d'offrir une expérience d'authentification plus personnalisée et sans friction sur les canaux et les points de contact numériques d'une manière qui répond aux besoins des clients ou des employés. Parallèlement, les organisations qui mettent en œuvre ces parcours sont en mesure de consolider plusieurs connexions en une expérience unique, cohérente et sécurisée; auditer tous les événements de connexion; et minimisez le risque d'attaques et de violations DDoS.

L’une des clés de l’efficacité de l’authentification intelligente est l’utilisation d ’« arbres d’authentification »
qui permettent de multiples chemins et points de décision tout au long d'un voyage. Celles-ci
les arbres sont composés de divers nœuds qui définissent les actions entreprises lors de l'authentification et peuvent être combinés pour créer des
expériences utilisateur.

Une étude de cas récente de ForgeRock a montré comment l'état de l'Utah
a bénéficié de la plate-forme d'identité en économisant jusqu'à 15 millions de dollars
cinq à six ans, grâce aux gains d'efficacité résultant de la modernisation de son identité et de son accès
infrastructure de gestion.

En décembre 2018, ForgeRock a permis le déploiement de sa plateforme sur
tout environnement cloud, avec des packages d'installation préconfigurés pour 1 million,
10 millions et 100 millions d'identités. Les clients ont indiqué avoir réduit leur
les coûts de mise en œuvre de 25% tout en doublant le retour sur investissement. La plateforme est construite
pour une évolutivité illimitée, et il prend en charge les pratiques DevOps à l'aide de Docker et
Kubernetes.

Finalistes 2020

Cisco Systems Duo Sécurité
ForgeRock Plateforme d'identité ForgeRock
Jumio Authentification Jumio
RSA Accès RSA SecurID
Authentification sécurisée Plateforme d'identité SecureAuth

Prix ​​de confiance
Meilleure solution de continuité des activités / reprise après sinistre
Sempéris
 Récupération de la forêt Semperis AD 

Cela aurait pris 10 jours pour la compagnie maritime mondiale Maersk
pour reconstruire son réseau suite à une attaque dévastatrice d'essuyage de disque NotPetya en
2017. Ce fut un retour impressionnant, mais la société a dépensé une grande partie de
ces 10 jours de récupération de Microsoft Active Directory, un ensemble de services
qui sont fondamentaux pour sauver le reste du réseau. Au total, l'attaque
coûté à Maersk jusqu'à 300 millions de dollars.

Semperis AD Forest Recovery existe pour éviter des catastrophes similaires
de devenir une autre organisation en automatisant et en accélérant le
effort de restauration avec une approche «cyber-first» en trois clics qui peut économiser
des millions qui seraient autrement perdus en raison d'interruptions d'activité
causés par des menaces telles que les ransomwares et les essuie-glaces.

Selon Semperis, les outils de sauvegarde AD traditionnels ne concernent que
récupération à partir de problèmes opérationnels informatiques, où l'AD est impacté mais les serveurs hôtes
ne le sont pas. Et les approches héritées telles que la récupération sans système d'exploitation peuvent causer des problèmes
car les sauvegardes contiennent des fichiers de démarrage, des exécutables et d'autres artefacts où
les logiciels malveillants peuvent persister et attendre pour provoquer des infections secondaires.

L'approche cyber-first d'AD Forest Recover, d'autre part,
sépare AD du système d'exploitation Windows sous-jacent et ne restaure que
ce qui est nécessaire pour le rôle du serveur (par exemple, un contrôleur de domaine, un serveur DNS, DHCP
serveur, etc.), éliminant pratiquement tout risque de réinfection, Semperis
affirme.

De plus, l'automatisation de l'outil aide les organisations à éviter
erreurs humaines lors de l'accélération du processus de restauration, y compris la reconstruction
le catalogue global, le nettoyage des métadonnées et de l'espace de noms DNS, et
restructuration de la topologie du site. De telles capacités peuvent aider les organisations
réduire les temps d'arrêt à quelques minutes plutôt qu'à quelques jours ou semaines, tout en rétablissant la DA
matériel identique ou différent, sur site ou dans le cloud.

Finalistes 2020

Arcserve Protection unifiée des données Arcserve (UDP)
Deloitte & Touche et Dell Technologies Services de récupération de destruction de données et solution de cyber-récupération
Au printemps Solution de continuité des activités et de reprise après sinistre d'Onspring
Logiciel Quest QoreStor 6.0
Sempéris Récupération de la forêt Semperis AD

Prix ​​de confiance
Meilleure solution de sécurité pour le cloud computing
Bitglass
Bitglass CASB

Il est facile de voir les avantages commerciaux du cloud
applications. Mais déterminer quelle solution de sécurité cloud est la meilleure pour les sécuriser toutes
de manière cohérente? C'est à ce moment que les choses peuvent devenir un peu, enfin, nuageuses.

Solution CASB (Cloud Access Security Broker) de Bitglass
élimine le brouillard, permettant aux entreprises de sécuriser toutes les applications SaaS, instances IaaS,
lacs de données, applications sur site et applications de cloud privé
construit sur n'importe quelle plateforme. La suite complète de protection des données de l'entreprise fournit
sécurité de bout en bout et visibilité complète sur les données de l'entreprise, tout en
limiter le partage et empêcher les fuites de données.

Bitglass CASB protège les données sur n'importe quel appareil, à tout moment et contre
partout dans le monde - sans avoir besoin de déploiements basés sur des agents. IL
les départements peuvent adopter en toute confiance les technologies cloud et les politiques BYOD, sachant qu'ils
comblent des lacunes critiques en matière de sécurité et de conformité.

La solution se double d'une solution de gestion des appareils mobiles, un
solution de gestion des identités et des accès (avec authentification unique), et
outil de prévention de la perte de données qui fonctionne sur n'importe quelle application ou charge de travail. Cela fournit
une vitre unique pour les services informatiques d'entreprise essayant de gérer
services cloud disjoints
et les outils de sécurité.

Bitglass CASB doit son succès à son architecture hybride, qui
exploite une combinaison de proxies et d'intégrations d'API - y compris la marche arrière
proxy - pour assurer une couverture complète contre tous les risques de fuite de données sur n'importe quelle application
ou appareil.

La solution offre une protection avancée contre les menaces en temps réel,
capable de détecter les menaces zero-day au téléchargement, au téléchargement et au repos. Autre
Les fonctionnalités hors pair incluent un cryptage complet, ainsi qu'une application non gérée
contrôle qui rend les applications en lecture seule pour éviter les fuites de données.

Et parce que la solution sans agent peut être déployée rapidement et
ne nécessite aucune installation de logiciel, les clients rapportent d'importantes économies de coûts d'exploitation.

Finalistes 2020

Bitglass  Bitglass CASB
Centrifier Services Privilège Centrify Zero Trust
Nuage de chiffrement Plateforme CipherCloud CASB +
Illumio Plate-forme de sécurité adaptative Illumio® (ASP)
Mimecast Cyber-résilience pour les e-mails

Prix ​​de confiance

Meilleure solution judiciaire informatique
OpenText

EnCase Forensic
EnCase Endpoint Investigator et EnCase Mobile Investigator

Écartez-vous, les Yankees de New York et les Patriots de la Nouvelle-Angleterre. Votre
les dynasties pâlissent par rapport à celle de la gamme de produits EnCase d'OpenText,
qui a maintenant remporté le prix SC Award de la meilleure solution informatique légale pendant 10 ans consécutifs.

Collectivement, EnCase Forensic, EnCase Endpoint Investigator et EnCase
Mobile Investigator aide les agents des forces de l'ordre à recueillir des preuves médico-légales numériques à partir de points de terminaison tels que
ordinateurs, appareils mobiles et appareils IoT. Pendant ce temps, les solutions
fournir aux entreprises les outils pour examiner les problèmes RH, les violations de conformité,
enquêtes réglementaires et vol de propriété intellectuelle.

Malgré sa séquence de victoires de dix ans, OpenText ne se repose pas sur
ses lauriers. La société vient de présenter son analyseur OpenTextMedia, un
nouveau module qui permet aux enquêteurs d'analyser rapidement de grands volumes d'images
et vidéo recueillie comme preuve.

Enquêteurs médico-légaux numériques
nécessitent des outils éprouvés par les tribunaux qui peuvent offrir une visibilité à 360 degrés, collecter
des preuves issues de vastes ensembles de données, et améliorez l'efficience et l'efficacité en
automatiser les processus d'enquête laborieux en quelques étapes simples.

EnCase Endpoint Investigator fournit un accès à distance transparent à
ordinateurs portables, ordinateurs de bureau,

et les serveurs, en veillant à ce que toutes les données pertinentes pour l'enquête soient
discrètement recherché et recueilli d'une manière médico-légale. EnCase Forensic propose un fichier de système d'exploitation étendu
capacités d'analyse et prise en charge du chiffrement, permettant aux utilisateurs de terminer rapidement
enquêtes sur tout système d'exploitation. Et EnCase Mobile a été introduit en
2017 pour augmenter les enquêtes médico-légales mobiles.

Les organisations d'utilisateurs peuvent prendre des décisions en toute confiance
questions internes sensibles grâce à la rigueur d'EnCase et à Endpoint
La capacité unique de l'enquêteur à prouver la chaîne de possession des données si un cas
fait face à des défis juridiques. Selon EnCase, il n'est pas inhabituel pour les utilisateurs de
dépasser un retour sur investissement de 100% après leurs premières enquêtes.

Finalistes 2020

Données d'accès Boîte à outils médico-légale (FTK)
Données d'accès Entreprise AD
Endace Famille de produits EndaceProbe Analytics Platform
OpenText EnCase® Forensic, EnCase Endpoint Investigator et EnCase Mobile Investigator
Vectra Rappel de Cognito

Prix ​​d'excellence
Meilleur service client
SecurityScorecard

Personne n'a obtenu de meilleurs résultats en matière de service client
l'année dernière que SecurityScorecard.

La société de notation de sécurité évalue la cyber
posture et attribue un score que les professionnels de la sécurité peuvent examiner,
ils évaluent le risque des partenaires commerciaux actuels ou futurs.

La supériorité du service client de l'entreprise
commence par le succès client
Manager (CSM) que chaque client est affecté en tant que conseiller stratégique. Le CSM
prend des clients
grâce à un processus d'intégration personnalisé, qui comprend une démonstration en direct du
plate-forme spécifique au cas d'utilisation de chaque client et qui permet de garantir que
les jalons du projet sont atteints.

Le support client vient compléter le CMS
équipe, qui examine, valide et corrige les réclamations ou les évaluations contestées
48 heures.

Clients également
avoir un ingénieur solutions dédié pour le support technique, tout en une fiabilité client
l'ingénieur s'assure que toutes les demandes de remédiation délivrées via la plateforme sont
résolu de manière appropriée et opportune.

D'un point de vue commercial, SecurityScorecard fonctionne via un pod
structure, avec chaque pod focalisé sur un territoire soutenu par un terrain de vente
représentant ou représentant des ventes internes, qui agit comme une ligne supplémentaire
de communication.

Les clients ont également accès à une aide Web illimitée, ainsi que une assistance sur site (via son offre de services professionnels) et du matériel de lecture, y compris des didacticiels vidéo sur la plateforme, des articles de la base de connaissances, une documentation supplémentaire sur les meilleures pratiques, des livres électroniques, des livres blancs et des FAQ.

L'entreprise répond aux commentaires des clients
via les avis et les médias sociaux, et son équipe de gestion de produits détient également
sessions régulières de feedback des utilisateurs. De plus, SecurityScorecard dispose d'un comité consultatif client pour le partage des connaissances
et rétroaction stratégique. 

Finalistes 2020

Cybereason L'équipe de réussite client de Cybereason
KnowBe4 Succès client et assistance
SecurityScorecard SecurityScorecard
MenaceConnect Succès des clients ThreatConnect
Zix-AppRiver Zix-AppRiver

Prix ​​professionnel
Meilleur programme d'enseignement supérieur en cybersécurité
Université technologique du Capitole

Capitol Technology University offre à ses étudiants une audacieuse
garantie: vous recevrez une offre d'emploi dans les 90 jours suivant le début, ou
l'école fournira jusqu'à 36 crédits de premier cycle supplémentaires, sans frais de scolarité,
tandis que la recherche d'emploi se poursuit.

Il y a une raison pour laquelle l'école privée de South Laurel, Maryland est si
confiant: au moment où ils terminent leur deuxième année, la plupart des étudiants de premier cycle
au Capitole sont déjà employables. En outre, l'université maintient la proximité
relations avec les entreprises du secteur privé et le département voisin de
Défense, en adaptant régulièrement son programme aux besoins de ces organisations.

Capitol propose des programmes BS, MS et DSc. Les étudiants de premier cycle gagnent en technique
connaissances et compétences de base au cours de leur premier semestre et dans les années suivantes
obtenir des certifications telles que Security +, CEH et Access Data Forensics. SP
les étudiants sont formés pour diriger des équipes de professionnels de la sécurité pour la cyberdéfense
opérations, recherche et analyse, et peut développer des spécialisations (p.
cyberlaw, criminalistique et cryptographie). Et son programme doctoral est conçu pour
former des leaders seniors en cybersécurité qui entreprennent des carrières stimulantes
cybersécurité et milieu universitaire.

Capitol propose une grande variété de projets de cyber lab,
compétitions et clubs. Les domaines de laboratoire incluent la cyber-criminalistique, la criminalistique numérique et mobile,
gestion des identités, évaluations de la vulnérabilité de l'IoT, informatique quantique et SOC
formation d'analystes.

Établissement désigné CAE-CDE, Capitol a été choisi en 2014 pour
fournir des cours de maîtrise aux ingénieurs en sécurité de la NSA nouvellement embauchés dans le cadre de
leur programme de développement avant leur affectation permanente. Capitol a également été
sélectionné par plus de 20 boursiers du programme de bourses cybernétiques au cours des 10 dernières années
pour obtenir leur diplôme en cybersécurité, puis retourner au service gouvernemental
positions critiques en matière de cybersécurité.

Finalistes 2020

Université technologique du Capitole
Université de New York
NYU Cyber ​​Fellows (NYU Cybersecruity MS) - École d'ingénierie Tandon de l'Université de New York
Collège communautaire Red Rocks
Master of Science en technologie de la cybersécurité - Campus mondial de l'Université du Maryland

Prix ​​de confiance
Solution de prévention de la perte de données (DLP)
Gardien numérique
Plateforme de protection des données Digital Guardian

Combinez DLP avec EDR et UEBA et qu'obtenez-vous? Eh bien, si vous êtes
en anagrammes, vous pourriez obtenir BEAR PUDDLE, mais si vous êtes dans la cybersécurité,
puis vous obtenez la plate-forme de protection des données Digital Guardian.

La solution unifie la protection contre les pertes de données
capacités avec détection et réponse des points finaux, ainsi que l'entité utilisateur
Analyse du comportement, permettant aux organisations de détecter et d'obtenir des informations
activité anormale, tout en empêchant les menaces internes et les attaquants externes
exfiltrer les données.

Un composant clé est le Digital Guardian Analytics & Reporting Cloud, qui intègre un technologie innovante fonction qui exploite le même agent de point final, le même capteur réseau et la même console de gestion pour éviter la perte de données Cette approche simplifie la gestion, rationalise le partage d'informations, allège le fardeau des ressources et réduit les coûts.

Les utilisateurs tirent un riche ensemble d'analyses du système de surveillance, de l'utilisateur
et les événements de données. Les alarmes ne sont déclenchées que pour
événements haute fidélité, et lorsqu'ils se produisent, les professionnels de la sécurité peuvent
répondre avec la gestion des incidents par glisser-déposer et la correction en temps réel,
les processus de mise sur liste noire au besoin.

La solution est également fournie avec des espaces de travail approuvés par les analystes, qui
orienter les professionnels de la sécurité vers des événements pertinents pour identifier les suspects
activité. Les analystes peuvent approfondir pour suivre une enquête et déterminer la prochaine
étapes, ou pour créer des tableaux de bord, des rapports et des espaces de travail personnalisés.

Protection des données de la DG
La plateforme peut être déployée en tant que solution logicielle en tant que service ou sur site, ou
en tant que service géré.

Digital Guardian a apporté des améliorations significatives à son DLP
technologie cette année. Les capacités UEBA entièrement intégrées ont été optimisées pour
compléter la classification des données
et des politiques basées sur des règles avec des informations encore plus granulaires. Et le risque de sécurité
Le tableau de bord permet désormais aux utilisateurs de tout afficher dans une seule interface utilisateur, tandis que
prioriser les alertes de sécurité les plus importantes correspondant fortement à
données sensibles.

Finalistes 2020

CoSoSys Protecteur de point final
Gardien numérique  Plateforme de protection des données Digital Guardian
Fidelis Cybersécurité Réseau Fidelis
Proofpoint Protection des informations Proofpoint
SécurEnvoy  SécurEnvoy

Prix ​​de confiance
Meilleure solution de sécurité de base de données
Imperva
Sécurité des données Imperva

Après avoir remporté la meilleure solution de sécurité de base de données en 2019, Imperva
conserve l'honneur cette année pour son offre de produits Imperva Data Security.

Imperva Data Security est équipé du machine learning et
des analyses pour détecter, classer et mettre en quarantaine rapidement les activités de données suspectes
et protégez les informations sensibles sur site, dans le cloud et dans les hybrides
Environnements informatiques. Il fournit également aux équipes de sécurité un contexte profond pour
enquêter et corriger les incidents de sécurité.

Imperva automatise une litanie de processus, aidant les utilisateurs à conserver
Ressources. La solution découvre, identifie et classe les données sensibles;
évalue les vulnérabilités des bases de données; surveille l'accès et l'utilisation des données; analyses
comportement des utilisateurs et indicateurs
actions qui contredisent une activité normale; et détecte les violations de politique en réel
temps, envoyer des alertes ou même mettre fin à des sessions dans des cas critiques. Imperva
peut surveiller et évaluer des milliards d'événements de base de données en temps quasi réel.

De plus, Imperva propose un audit standardisé intégré
à travers hétérogène

bases de données d'entreprise et permet également aux clients de prendre la surveillance
et rapporter les charges de travail hors de leur serveur de base de données afin que le serveur puisse être
optimisé pour les performances et la disponibilité de la base de données.

Une étude d'impact économique totale commandée par Imperva a révélé que
les organisations peuvent économiser plus de 3 millions de dollars sur trois ans en passant
une solution de sécurité de base de données héritée à Imperva Data Security, en raison de
risque et réduction du coût des audits de conformité. L'étude a en outre déterminé que
les utilisateurs peuvent obtenir un retour sur investissement en moins de 16 mois.

Imperva Data Security offre des licences flexibles et prévisibles pour
répondre aux besoins des clients quel que soit le nombre, l'emplacement ou le type d'appareils
ou services utilisés, non
importe où les données vivent.

Finalistes 2020

Baffle Service de protection des données avancé Baffle
confort AG SécurDPS
Imperva Sécurité des données Imperva
MarkLogic MarkLogic 10, également proposé en tant que service de hub de données
Systèmes de sécurité Penta MonDiamo

Prix ​​de confiance
Meilleure technologie de déception
Réseaux Attivo
Plateforme ThreatDefend

Vos yeux ne vous trompent pas. La plateforme ThreatDefend de
Attivo Networks se distingue parmi les solutions de déception en raison de sa
environnement leurre authentique et système d'alerte haute fidélité qui réduit
faux positifs.

Pour les organisations d'utilisateurs, cela se traduit par une forte réduction
temps d'attente de l'attaquant dans tous les environnements, y compris le réseau, les points de terminaison,
applications, bases de données, réseaux d'utilisateurs, centres de données, le cloud et même
les surfaces d'attaque spécialisées telles que les appareils IoT, les systèmes de contrôle industriels et
des solutions de point de vente - toutes axées sur les actifs de grande valeur.

Selon Attivo, le défi avec de nombreuses solutions de détection est le temps qu'il leur faut pour apprendre les nuances de l'environnement numérique d'une organisation. Mais ThreatDefend offre une valeur de détection immédiate avec sa capacité à identifier et l'attaque du drapeau ainsi que les activités ponctuelles telles que la reconnaissance, la récolte des titres de compétence et les mouvements latéraux.

De plus, la plateforme permet aux entreprises d'imiter avec précision
leurs environnements de production réels à l'intérieur de l'environnement leurre,
améliorant son réalisme grâce aux intégrations Active Directory. Cela trompe les attaquants
en interagissant avec de faux actifs, en se révélant dans le processus.

La préparation, le déploiement et le déploiement basés sur l'apprentissage automatique de ThreatDefend
la direction garde la tromperie fraîche et authentique. Son analyse d'attaque BOTsink
Le moteur génère des alertes précises, étayées par des TTP complets et
IOCs, simplifiant et accélérant la réponse aux incidents tout en réduisant la fatigue
causée par de fausses alarmes.

Lorsqu'un intrus est détecté, la solution recommande un potentiel
voies d'attaque pour l'atténuation avant qu'une attaque majeure ne se produise. Et ses 30 plus
les intégrations natives et les playbooks répétables ThreatOps automatisent et accélèrent
réponse aux incidents tels que blocage, isolement et chasse.

Les clients d'Attivo ont même commencé à générer de la valeur ajoutée en tirant davantage parti de ThreatDefend pour les opérations de gestion des risques numériques, la détection et la réponse des points finaux, les services gérés, la réponse aux incidents et l'évaluation continue / les tests de résilience de l'informatique. environnements.

Finalistes 2020

Réseaux Attivo Plateforme de tromperie ThreatDefend
Fidelis Cybersécurité Tromperie Fidelis
Morphisec Prévention unifiée des menaces
PaquetViper Déception360
Sécurité TrapX Grille de tromperie

Prix ​​de confiance
Meilleure solution de sécurité de messagerie
Proofpoint
Sécurité des e-mails Proofpoint 

Les attaques par e-mail se présentent sous de nombreuses formes: logiciels malveillants, informations d'identification
les stratagèmes de phishing et de fraude parmi eux. Mais toutes les menaces ne portent pas la même chose
poids, et toutes les cibles d'une organisation ne sont pas également souhaitables
les cybercriminels.

Proofpoint Email Security est conçu pour attraper et tuer
toutes ces espèces de menaces, tout en les hiérarchisant. La solution
identifie les personnes et les surfaces les plus fréquemment attaquées d'une organisation
menaces intéressantes provenant du bruit des activités malveillantes quotidiennes. Sécurité
les équipes peuvent définir des contrôles adaptatifs en fonction du profil de risque de chaque utilisateur,
réponse automatisée.

Livré sous forme de solution cloud disponible sur toutes les plateformes
et les appareils, Proofpoint Email Security combine l'analyse et le filtrage des e-mails entrants avec les
protection des données, cryptage et partage de fichiers sécurisé.

Pour lutter contre les malwares polymorphes, les documents militarisés et les malwares
URL, sécurité des e-mails Proofpoint
utilise le sandboxing avec une analyse statique et dynamique. La solution aussi
fournit une isolation des e-mails pour isoler les clics d'URL et empêcher le contenu malveillant
d'avoir un impact sur les appareils de l'entreprise.

Pour contrecarrer les tentatives de phishing et de fraude par identifiants comme les entreprises
e-mail compromis (BEC), Proofpoint incorpore
analyse détaillée des e-mails
et classification avec analyse complète de la chaîne de destruction, y compris le sandboxing dynamique.
Il signe également la sortie des kits que les attaquants utilisent pour générer
phishing et détecte de manière proactive les domaines similaires.

Les capacités de réponse automatisée de la solution incluent la suppression des e-mails
depuis la boîte de réception d'un utilisateur final s'il est jugé malveillant après la livraison,
comme lorsqu'une URL est militarisée après l'envoi de l'e-mail. Pendant ce temps, la perte de données de la solution
les capacités de prévention protègent les e-mails sortants en détectant automatiquement une grande variété de
informations privées et le blocage, la mise en quarantaine ou le chiffrement de ces informations
approprié.

Finalistes 2020

Agaric Nuage de messagerie sécurisé Agari
FireEye Sécurité des e-mails FireEye
GreatHorn Sécurité des e-mails GreatHorn
Mimecast Cyber-résilience pour les e-mails
Proofpoint Sécurité des e-mails Proofpoint

Prix ​​d'excellence
Meilleure technologie émergente
OneTrust
Fournisseurpédia

Une enquête menée en 2018 auprès de 1,000 entreprises a révélé que les entreprises partagent en moyenne des informations sensibles avec environ 583 partenaires tiers.

Malheureusement, il n'en faut qu'un pour provoquer une violation de données dommageable
incident qui nuit aux clients et enfreint les réglementations pouvant entraîner des
amendes.

Il est impératif que les programmes de sécurité modernes étendent leur
attentes de leurs fournisseurs en matière de sécurité, de confidentialité et de conformité. Fondé en
2016, OneTrust cherche à réduire le risque de tiers avec son Vendorpedia
produit, que les professionnels de la sécurité peuvent utiliser pour évaluer les fournisseurs, accéder à la recherche et
référencer des milliers d'évaluations de fournisseurs pré-complétées, ainsi que surveiller
fournisseurs conformément aux lois et cadres mondiaux.

Vendorpedia permet aux utilisateurs d'automatiser l'ensemble du cycle de vie du fournisseur à partir de
onboarding to offboarding. Les offres incluent des évaluations dynamiques avec
identification des risques; flux de travail et suivi d'atténuation des risques; vendeur gratuit
rechercher des services pour décharger les travaux liés à l'évaluation; un échange de risques mondial
avec des recherches et des évaluations pré-remplies sur environ 8,000 XNUMX fournisseurs; Contrat
suivi du rendement de la gestion et des accords de niveau de service flux de données
visualisations et tableaux de bord personnalisés; et un outil de suivi des infractions et de l'application
surveillance continue.

La plateforme est mise à jour avec les dernières lois sur la confidentialité et la sécurité
mises à jour grâce aux plus de 40 chercheurs en confidentialité internes de OneTrust
et un réseau mondial de 500 avocats représentant 300 juridictions.

«Vendorpedia nous a permis d'être plus agiles et d'évoluer rapidement pour
optimiser nos processus d'affaires et simplifier notre évaluation, atténuation et
surveillance des risques tiers », a déclaré Jonathan Slaughter, directeur de
conformité, sécurité et confidentialité chez le fournisseur de solutions cloud ClearDATA.

OneTrust prévoit de continuer à faire progresser sa plate-forme avec l'avenir
mises à jour qui comprendront l'expansion de son Global Risk Exchange plus
l'amélioration de la profondeur de ses recherches; automatisation des violations et de l'application
des flux de travail pour améliorer la réponse aux incidents; et un outil d'évaluation à saisie semi-automatique pour
les fournisseurs peuvent répondre aux questionnaires plus rapidement.

Finalistes 2020

Hexagone bleu Protection contre les logiciels malveillants Blue Hexagon
CyCognito La plateforme CyCognito
Cymulate Simulation de brèche et d'attaque
Identité DUST DUST: Étiquette de sécurité Diamond Unclonable
OneTrust Fournisseurpédia

Prix ​​d'excellence
Meilleure solution de sécurité d'entreprise
CyberArk
Solution de sécurité d'accès privilégié CyberArk

Gagner des titres consécutifs dans n'importe quelle entreprise n'est pas une tâche facile
accomplissement, mais l'équipe CyberArk a atteint ce niveau de succès en prenant
accueil le prix de la meilleure solution de sécurité d'entreprise en 2019 et encore une fois en
2020.

Ce que CyberArk offre avec l'accès privilégié CyberArk
Security Solution est la capacité de protéger ses clients car ils
investir dans les technologies de transformation numérique, passer au cloud, mettre en place
DevOps et investissez dans l'IoT et l'automatisation des processus robotiques. Bien que ces
les ajouts rendent certainement une entreprise plus viable, ils augmentent également considérablement son
surface d'attaque.

Afin de continuer à offrir le plus haut niveau de protection contre cette attaque sans cesse croissante surface, le En juillet 2019, l'entreprise a dévoilé une suite de produits de solutions de sécurité d'accès privilégié. Cela inclut CyberArk Alero, une solution dynamique pour atténuer les risques associés à l'accès des fournisseurs distants aux systèmes critiques via CyberArk, et CyberArk Endpoint Privilege Manager, une solution SaaS qui réduit le risque d'accès administratif non géré sur les terminaux Windows et Mac.

En outre, la société a mis à niveau CyberArk Privilege Cloud. Ce
est l'offre SaaS d'accès privilégié de l'entreprise, qui permet
organisations pour améliorer leur capacité à découvrir et gérer en permanence
informations d'identification privilégiées dans toute l'entreprise.

CyberArk sauvegarde ces produits et ses clients
général, avec un large éventail de services d'assistance à la clientèle. Ceux-ci inclus
sécurité, conseil, implémentation, onboarding, gestion de projet et
services du programme de certification.

Selon CyberArk, les principaux avantages comprennent une amélioration de 10 fois
temps consacré aux tâches liées aux comptes privilégiés, une réduction de 5 fois du temps
dépensés par les auditeurs informatiques pour examiner les enregistrements de session et des connexions 3 fois plus rapides
plates-formes cloud et applications Web.

Finalistes 2020

Checkmarx Plateforme de sécurité logicielle
CyberArk Solution de sécurité d'accès privilégié CyberArk
Proofpoint Solution de sécurité de messagerie avancée Proofpoint P1
Pulse Secure Pulse Secure
SaltStack SaltStack SecOps

Prix ​​de confiance
Meilleure solution de gestion d'identité
Okta
Okta Identity Cloud

La gestion des identités et des accès est une question
connecter les bonnes personnes avec les bons systèmes au bon moment. Et Okta Identity Cloud fait partie des meilleurs
obtenir ces «droits» correctement.

Initialement conçu comme un service entièrement basé sur le cloud, Okta Identity Cloud sert également de pont vers les applications et services sur site, agissant comme le tissu conjonctif à travers la pile technologique d'une organisation. La solution de gestion des identités s'appuie sur un réseau d'intégration Okta récemment étendu, qui permet aux organisations d'utilisateurs de choisir parmi plus de 100 intégrations prédéfinies avec des systèmes cloud et sur site utilisés par les clients ou les employés. De telles capacités permettent aux entreprises de toutes tailles d'adopter la technologie et d'adopter les dernières applications (par exemple Salesforce, Box, AWS, Workday, G Suite et Slack) sans compromettre la sécurité.

Okta a introduit plusieurs ajouts clés en 2019. Son nouveau moteur d'identité permet aux clients de
aborder l'utilisation illimitée de l'identité
des cas grâce à un ensemble de blocs de construction personnalisables pour chaque expérience d'identité,
et crée des flux de travail qui nécessitent moins de collecte de données et peuvent être adaptés
tout cas d'utilisation particulier.

Une autre nouvelle innovation est l'accès avancé au serveur d'Okta, qui
permet aux organisations d'apporter une gestion continue et contextuelle des accès à
infrastructure cloud. Les entreprises peuvent désormais gérer l'accès aux serveurs sur site
et parmi les fournisseurs d'infrastructure en tant que service populaires.

Également débuté en 2019: Okta Access Gateway, qui permet une
accès à authentification unique, gestion et visibilité des applications sur site
via Okta Identity Cloud;
L'authentification basée sur les risques, qui utilise des informations en temps réel
la connexion individuelle tente d'obtenir une vue holistique et personnalisée du contexte
derrière chaque connexion; et Okta Hooks, qui fournit aux développeurs et aux équipes informatiques
le pouvoir d'ajouter une logique client à Okta.

Finalistes 2020

CyberArk Solution de sécurité d'accès privilégié CyberArk
ForgeRock Plateforme d'identité ForgeRock
Okta Okta Identity Cloud
Ping Identity Plateforme d'identité intelligente Ping
Thycotic Serveur secret Thycotic

Prix ​​professionnel
Meilleur programme de formation sur la sécurité informatique
Infosec
Compétences Infosec

Bénéficiant de 50 parcours d'apprentissage de compétences et de certifications, de plus de 400 cours individuels et de plus de 100 laboratoires pratiques, le tout nouveau programme de formation en sécurité informatique d'Infosec est conçu pour aider les professionnels de la sécurité rester à l'affût et combler leurs lacunes en matière de connaissances.

Lancé en avril 2019, Infosec Skills est mis en correspondance avec le NICE
Cybersecurity Workforce Framework, qui comprend les niveaux d'entrée, de niveau intermédiaire et avancé
rôles de cybersécurité, étayés par des recherches sur les compétences réelles
demandé par les employeurs. Avec Infosec Skills et NICE, les utilisateurs ont la feuille de route
nécessaire pour identifier ce que veulent les employeurs et les outils nécessaires pour suivre les
carrière de leur choix.

Plus de 2,200 étudiants se sont inscrits depuis la création, prenant
profiter des cours en personne et en ligne du programme, ainsi que de ses
plans annuels. Les parcours de compétences comprennent: le piratage éthique, la réponse aux incidents informatiques,
la criminalistique mobile et informatique, les tests d'applications Web et plus encore, tout en
les chemins de certification incluent (ISC) 2 CISSP, CompTIA Security +, Certified Computer
Forensics Examiner, CISCO Certified Network Associate R&S et plus encore.

Plus de 100 laboratoires d'Infosec ont lieu dans sept cyber
gammes, offrant des compétences dans les bases de la ligne de commande, Linux, réseautique, réseau
analyse du trafic, pentesting, systèmes SCADA et ISC / SCADA
pentesting de type capture-le-drapeau.

Les examens de pratique de certification sont également inclus dans une formation
plate-forme conçue pour la flexibilité. Les étudiants peuvent étudier à tout moment sur n'importe quel appareil,
où et quand ils apprennent le mieux.

«Je porte 50 chapeaux différents dans mon rôle et j'avais besoin d'un
cours de formation au point
cela m'assurerait d'être prêt pour tous les domaines d'examen [de certification] à un
niveau technique », a déclaré Julian Tang, CIO chez Tennenbaum Capital Partners.
«Infosec forme des milliers d'étudiants… alors je savais qu'ils seraient capables de me dire quoi
s'attendre à l'examen et sur quels sujets se concentrer le plus. »

Finalistes 2020

CyberVista
Infosec
Mimecast nominé par LogMeIn
Proofpoint
Innovation en matière de sécurité
CyberReady

Prix ​​de confiance
Meilleur service de sécurité géré
Trustwave
Services de sécurité gérés Trustwave

Les services de sécurité gérés Trustwave offrent un nouveau départ pour
organisations qui luttent pour se fortifier
leurs environnements informatiques de plus en plus complexes. Mais juste parce que c'est un nouveau
commencer ne signifie pas que les clients doivent repartir de zéro.

Trustwave défie la mentalité de «déchirer et remplacer» du traditionnel
MSSP en suivant une approche indépendante de la technologie qui prend en charge un large éventail de
fournisseurs et services cloud. Les clients économisent en tirant parti de la technologie qu'ils
ont déjà au lieu d'investir dans quelque chose de nouveau, tout en profitant
des offres de Trustwave, y compris la gestion des risques, la détection avancée des menaces
et réponse, tests de sécurité, enquêtes médico-légales et produit tiers
la gestion.

Pour garantir le bon fonctionnement de ce modèle, Trustwave collabore avec ses
clients pour comprendre leurs environnements technologiques uniques, leur tolérance au risque et
compétences du personnel, puis conçoit un plan de sécurité correspondant
soutenu via l'équipe Trustwave SpiderLabs de hackers éthiques, de chasseurs de menaces
et les intervenants en cas d'incident. De plus, l'équipe Trustwave Global Threat Operations
permet de s'assurer que les technologies existantes des clients sont utilisées correctement
par des audits, évaluations et recyclage fréquents.

Septembre 2019 a vu le lancement de la plateforme Trustwave Fusion,
qui connecte les empreintes numériques des clients à un cloud de sécurité composé
du lac de données Trustwave, analyses avancées, renseignements sur les menaces, gestion
services de sécurité et une équipe de spécialistes de la sécurité d'élite.

Via un tableau de bord - accessible via un ordinateur, une tablette ou un mobile
téléphone - les organisations peuvent afficher les actifs protégés et l'état de l'appareil, répondre à
alertes, planifier des tests de pénétration et des analyses de vulnérabilité, gérer des tiers
technologies, faites évoluer les ressources à la demande ou demandez à une équipe de
l'action.

Trustwave Fusion s'intègre au réseau mondial de
neuf SOC et le Trustwave SpiderLabs Fusion Center pour offrir aux clients une excellente
la visibilité des menaces et le pouvoir de prendre des mesures rapides contre les incidents.

C'est la deuxième année consécutive que Trustwave remporte les honneurs en
la catégorie MSSP.

Finalistes 2020

AT&T Cybersécurité  Détection et réponse aux menaces gérées par AT&T
Gardien numérique  Programme de sécurité géré par Digital Guardian
Gurucul  Laboratoires Gurucul
Neustar  SiteProtect NG
Trustwave Services de sécurité gérés Trustwave

Prix ​​de confiance
Meilleure solution de sécurité mobile
Apricorn
Forteresse de l'égide L3

Voici une énigme pour vous: quand les données sont-elles à la fois au repos et en mouvement
en même temps? La réponse: lorsqu'il est assis sur un appareil portable,
transportés partout par vos employés.

Avec l'essor du travail à distance et des données en déplacement, les données d'entreprise
deviennent de plus en plus exposés et risquent d’être compromis. Mais l'Aegis
Le disque dur de stockage portable Fortress L3 d'Apricorn supprime le risque de
des informations tombant entre de mauvaises mains.

Le lecteur ultra-robuste et crypté en toute sécurité est conçu pour
protéger les données les plus sensibles des entreprises, en particulier celles opérant
industries où la sécurité des données est
réglementé par le gouvernement fédéral et la conformité est obligatoire. Et comme c'est sans logiciel
et indépendant de la plateforme, il est compatible avec tous les systèmes d'exploitation et machines
avec connectivité USB.

Le L3 ne joue pas avec les codes PIN par défaut prédéfinis - une vulnérabilité de sécurité courante qui pourrait permettre
partie non autorisée à accéder facilement aux données si elles prenaient possession de
le dispositif. Comme alternative, le lecteur est livré en standard avec «Forced
Fonction d'inscription », qui oblige l'administrateur à enregistrer un code PIN unique. le
lecteur permet également d'établir un code PIN utilisateur distinct.

Le FIPS complet de la L3 (Federal Information Processing Standard)
140-2 La validation de niveau 3 est le niveau le plus élevé attribué par le
Institute of Standards and Technology (NIST) aux appareils portables cryptés, et
la limite de validation comprend l'électronique, l'entraînement, les fixations externes et
même l'enceinte elle-même.

Finalistes 2020

Apricorn Forteresse AEgis L3
Théorème des données Découverte d'API et inspection d'API
Technologies Hotshot Hotshot
Lookout Sécurité des terminaux mobiles Lookout
MobileIron La plate-forme de confiance zéro mobile de MobileIron

Prix ​​de confiance
Meilleure solution NAC
Cisco Systems, Inc.
Moteur de services d'identité Cisco (ISE)

As
Les NAC vont, le Cisco Identity Services Engine (ISE) joue bien avec les autres.

Profitant
du vaste écosystème de partenaires de Cisco pour les intégrations de solutions automatisées
et une plate-forme d'intégration basée sur les normes IETF, ISE s'intègre également avec d'autres
produits de la gamme étendue de l'entreprise, y compris Cisco Firepower,
Stealthwatch et protection avancée contre les logiciels malveillants.

Cisco's
engagement à cuire au four
la sécurité est confirmée par ISE, qui intègre la sécurité avancée directement dans
le réseau, permettant un accès sécurisé tout en le transformant en un
un exécuteur de confiance zéro.

ISE offre une multitude de fonctionnalités riches, y compris la visibilité des actifs connectés aux réseaux; accès filaire, sans fil et VPN sécurisé; conformité de l'appareil; et la segmentation du réseau, qui peut réduire l'étendue de la conformité. Comme avec la plupart des solutions Cisco, ISE est hautement évolutif, prenant en charge jusqu'à 2 millions de sessions de point final simultanées. La société présente ISE comme la seule solution NAC qui inclut TACACS + pour le contrôle d'accès administratif basé sur les rôles aux équipements réseau.

Son architecture évolutive, son interface intuitive et ses intégrations prises en charge se traduisent par des déploiements accélérés de projets NAC, les organisations déclarent passer moins de temps à configurer et dépanner et atteindre plus rapidement les étapes clés du projet

Dans l'ensemble, les utilisateurs de Cisco ISE peuvent s'attendre à un impact positif sur l'économie et à un retour sur investissement impressionnant, selon un analyste qui a constaté que les organisations utilisant ISE ont réalisé des économies d'environ 1.9 million de dollarsn. Le retour sur investissement pour certains a atteint 120% avec un retour sur investissement de 12 mois.

Avec
des nombres comme ceux-là - et la capacité d'ISE à bien jouer avec les autres - ce n'est pas
me demande que Cisco a une présence dominante dans le domaine NAC avec 34.3 pour cent
du marché et plus de 29,000 500 clients répartis dans le Fortune XNUMX.

Finalistes
2020

Aruba, une entreprise Hewlett Packard Enterprise Aruba Clear Pass
Cisco Systems Moteur de services d'identité Cisco (ISE)
AppGate AppGate SDP
Technologies Forescout Plateforme Forescout
Portnox Portnox CLAIR

Prix ​​professionnel
Meilleur programme de certification professionnelle
ISACA
Certified Information Security Manager (de CISM)

ISACA a célébré son 50e anniversaire en 2019, et maintenant en 2020
a une nouvelle raison de se réjouir: son Certified Information Security Manager (CISM) a remporté le prix du meilleur programme de certification professionnelle
au SC de cette année
Remise des prix.

L'association mondiale, qui offre une formation et une éducation aux
140,000 membres via 460,000 praticiens engagés, appelle le CISM le seul
certification de niveau management pour les professionnels de l'Infosec.

La plupart des certifications de sécurité mesurent la compréhension des professionnels
des technologies et des processus qu’ils utilisent. Mais le CISM se distingue par
évaluant également leur compréhension de la manière dont leur travail soutient les
objectifs d'affaires.

Ces connaissances peuvent être essentielles pour les RSSI qui doivent communiquer
idées aux dirigeants au sein de la C-suite et au niveau du conseil. Et le gain est
significatif: selon les données de ZipRecruiter, le salaire annuel moyen d'un CISM
aux États-Unis, en janvier 2020, est de 134,220 $.

Gagné par plus de 42,000 professionnels depuis sa création en
2002, une certification CISM nécessite cinq années d'expérience professionnelle, dont une
minimum de trois ans de gestion de la sécurité de l'information dans plusieurs emplois
domaines d'analyse de la pratique.

Le CISM est mis à jour fréquemment pour refléter les rôles de travail en constante évolution
et les responsabilités des responsables de la sécurité, et la menace en évolution rapide
paysage. Une formation continue rigoureuse est nécessaire pour maintenir la certification.

Les membres peuvent recevoir leur formation via le Nexus cybersécurité de l'ISACA
(CSX), qui propose des cours et des environnements de laboratoire réels. ISACA a un
présence dans plus de 188 pays, avec plus de 220 chapitres dans le monde.

«J'avais déjà les compétences techniques dans le domaine de la cybersécurité et
pouvait le démontrer, mais le CISM m'a donné la crédibilité de parler au
affaires sur les risques et les politiques », a déclaré Michelle Malcher, professionnelle de la sécurité,
CISM. «Le CISM m'a fourni l'étape dont j'avais besoin pour passer à un rôle d'architecture.»

Finalistes 2020

(ISC) 2  Professionnel certifié en sécurité des systèmes d’information (CISSP)
Cloud Security Alliance  Certificat de connaissance du certificat cloud (CCSK)
ISACA Certified Information Security Manager (de CISM)
ISACA  Certifié en contrôle des risques et des systèmes d'information (CRISC)
Sécurité offensive Professionnel certifié en sécurité offensive (OSCP)

Prix ​​d'excellence
Meilleure solution de conformité réglementaire
OneTrust
Logiciel de gestion de la confidentialité

An
la soupe à l'alphabet des règlements sur la protection de la vie privée proliférant à travers le pays et
world créent des problèmes de conformité pour les équipes de sécurité d'entreprise. Mais
au lieu d'adopter un régime alimentaire régulier d'aspirine, des entreprises dans une myriade d'industries,
dont 250 sur les 2,000 mondiaux, se sont tournés vers la gestion de la confidentialité de OneTrust
Logiciel, une plateforme technologique de protection de la vie privée, de sécurité et des risques tiers conçue pour
conformité avec les goûts CCPA, GDPR, HIPAA, GLBA et ISO27001 beaucoup moins
douloureux.

OneTrust
trouve un public enthousiaste parmi les entreprises désireuses de présenter leur
engagement envers la vie privée et
la transparence pour les consommateurs et renforcer leur position sur le marché. Se tenir au courant de
les dernières lois sur la confidentialité et les mises à jour de sécurité, OneTrust a créé un
processus qui comprend la publication d'une nouvelle version majeure du produit toutes les trois semaines.

La
l'acquisition de DataGuidance par la société en 2019 a enrichi et approfondi le
Plateforme de recherche sur la réglementation en matière de confidentialité et de sécurité OneTrust. L'entreprise a
inspiré ce qu'il dit être la plus grande communauté de protection de la vie privée, avec plus de 10,000
utilisateurs actifs. Et il offre plus de 250 PrivacyConnect gratuits d'une journée
ateliers dans le monde, comme
ainsi que deux conférences mondiales annuelles des utilisateurs PrivacyTech.

A
1,000 personnes
équipe dédiée à la technologie de la confidentialité, dont 450 en R&D, maintient OneTrust au courant et en avance sur
le jeu. Avec plus de 200 membres de l'équipe de services et de support fournissant 24/7
support, il est clair pourquoi OneTrust a accumulé 95% de clients
score de satisfaction (CSAT).

«L'un des avantages de OneTrust est la possibilité de rationaliser la conformité à l'échelle mondiale, là où elle n'est pas seulement confinée à un service ou à un emplacement», a déclaré Renate Lang, conseillère juridique / Head Practice Group HR & Data Protection chez Schindler, un fournisseur suisse d'ascenseurs, escaliers mécaniques et trottoirs roulants. «Mon collègue en Allemagne peut l'utiliser de la même manière que moi en Suisse.» 

Finalistes
2020

Conformité du cloud Conformité du cloud
Immuta Plateforme de gouvernance automatisée des données Immuta
Mimecast Archive cloud Mimecast
OneTrust Logiciel de gestion de la confidentialité
Tripwire Entreprise Tripwire

Prix ​​de confiance
Meilleure solution de gestion des risques / politiques
SaltStack
SaltStack SecOps

L'énorme volume de fuites de données causées par des bases de données mal configurées
cette année est un indicateur certain que de nombreuses équipes de sécurité informatique ont
gérer la nature complexe et l’échelle d’une infrastructure moderne.

Pour aider les équipes informatiques à maîtriser cette situation, SaltStack propose
ses capacités avancées d'automatisation des infrastructures à la sécurité et
marchés de la gestion des vulnérabilités, sous la forme de son SaltStack SecOps IT
solution de correction de sécurité.

SaltStack automatise le travail de réparation de milliers de
problèmes de configuration, vulnérabilités et paramètres d'infrastructure non conformes,
au lieu d'informer simplement les organisations qu'il y a un problème et ensuite
laissant leur travail entre leurs mains.

De plus, SecOps analyse les environnements d'infrastructure; détermine
non-respect des politiques et des normes telles que CIS Benchmarks, DISA-STIGS,
ou NIST; puis automatise la correction de toute vulnérabilité découverte ou
erreurs de configuration. Ce niveau d'automatisation comprend une connexion persistante
entre un serveur maître de commande et de contrôle et des serviteurs ou des agents proxy sur tout
infrastructure gérée (par exemple, cloud public et privé, infrastructure réseau,
tous OS et environnements conteneurisés).

«SaltStack constitue la base d'un audit complet, à distance
exécution, gestion de la configuration, correctif et suite d'application de base pour
le réseau IBM Cloud », a déclaré Brian Armstrong, un cadre d'IBM Cloud. "Cela a
remplacé plusieurs outils hérités disparates par une seule couche de commande et de contrôle
qui nous permet de déployer automatiquement de nouvelles politiques de sécurité et rapidement
réagir à toute nouvelle menace de sécurité. La portée, l'atténuation et l'audit des problèmes
fait en quelques heures plutôt qu'en quelques semaines sur notre réseau. »

L'équipe IBM Cloud économise des milliers d'heures en automatisant SecOps,
réduction de 75% du temps de correction des vulnérabilités.

Finalistes 2020

Brinqa Services de cyber-risque Brinqa
ProcessUnité Gestion des risques des fournisseurs ProcessUnity
Reconnaissance des risques Reconnaissance des risques
SaltStack SaltStack SecOps
Skybox Sécurité Suite de sécurité Skybox

Prix ​​de confiance
Meilleure solution de sécurité SCADA
CyberX
Plateforme de cybersécurité CyberX IoT / ICS

Le niveau de menace contre les fabricants, les services publics et les
les opérateurs d'infrastructure n'ont jamais été aussi élevés, ce qui signifie le besoin de sécurité ICS / SCADA
des produits comme la plateforme de cybersécurité IoT / ICS de CyberX sont également en demande.

En termes simples, étendre les technologies de cybersécurité héritées qui étaient à l'origine
construit pour les réseaux informatiques n'est pas la meilleure solution en matière de
protection des environnements ICS / SCADA.

Étant donné qu'aucune des entités nécessitant ce type de protection n'est
de même, tout produit destiné à être utilisé dans ces environnements doit être construit à partir du
mis à jour et optimisé pour les appareils, protocoles et vulnérabilités spécialisés
et les comportements de machine à machine (M2M) trouvés dans les environnements ICS / SCADA. Ça aussi
doit intégrer une compréhension approfondie du monde de l'ICS / SCADA, en particulier
lorsque les appareils IoT sont jetés dans le mix. Cybersécurité IoT / ICS de CyberX
La plate-forme convient dans les deux cas.

La plate-forme aborde trois domaines clés - découverte d'actifs, passive
gestion des risques et des vulnérabilités et surveillance continue des menaces - tout en
en utilisant la détection des anomalies comportementales brevetée et consciente du M2M et l'auto-apprentissage pour
identifiez immédiatement les attaques zero-day et arrêtez-les.

Une caractéristique est la vitesse, à la fois pendant l'installation et en cours
travail. Dans l'heure suivant son installation, le logiciel commencera à livrer
insights sans nécessiter de configuration supplémentaire par le client. Ça peut
identifier et atténuer rapidement les activités malveillantes, permettant aux entreprises d'éviter
le coût élevé des attaques ciblées et des logiciels malveillants dans les environnements industriels
pourrait potentiellement entraîner des fermetures d'usines, le vol de propriété intellectuelle ou même des
incidents de sécurité.

Les clients bénéficient de la facilité de déploiement, ainsi que de la plate-forme
maturité et évolutivité découlant des déploiements dans plus de 2,500 ICS / SCADA
réseaux. Fondé en 2013, CyberX se présente comme le plus ancien
fournisseur pure-play de sécurité ICS / SCADA.

Finalistes 2020

Technologie BlackRidge Périphérique d'identité BlackRidge TAC (TAC-ID)
CyberX Plateforme de cybersécurité CyberX IoT / ICS
Dragos, Inc. Plateforme Dragos
Tenable Suite de cybersécurité industrielle Tenable
Radiflow Solution de détection des menaces industrielles iSID

Prix ​​d'excellence
Meilleure entreprise de sécurité
CrowdStrike

De toute évidence, ce fut une année mémorable pour
CrowdStrike en 2019.

La société a fait en juin son introduction en bourse sur le
Bourse NASDAQ, levant 612 millions de dollars dans ce qui a été décrit comme le
plus grande introduction en bourse jamais réalisée pour une entreprise de cybersécurité.

CrowdStrike a également tenu bon et est resté ferme après avoir été
soumis à une fausse théorie du complot et à une attaque politique de haut niveau
cherchait à discréditer le rôle de l'entreprise dans l'enquête sur le
Attaque de piratage du Comité national démocrate.

Mais avant tout, la principale raison pour laquelle SC Media a nommé
CrowdStrike Best Security Company pour 2020 est le dernier effort exceptionnel de l'entreprise
à la protection de la communauté des utilisateurs.

Ces efforts commencent avec CrowdStrike Falcon, une plateforme cloud native de nouvelle génération
qui unifie l'antivirus, la détection et la réponse des points finaux, la chasse gérée, l'hygiène informatique
et les renseignements sur les menaces - le tout fourni par un seul agent léger.
La solution défend les charges de travail des clients sur site, virtualisées et
environnements basés sur le cloud fonctionnant sur une variété de points de terminaison, sur ou hors réseau.

De plus, CrowdStrike offre aux organisations l'accès à
OverWatch, une force d'élite de chasseurs de menaces renommés, d'analystes d'intrusion et
premiers intervenants.

En février 2019, la société a lancé le CrowdStrike Store, un
plate-forme d'application en tant que service basée sur le cloud pour la cybersécurité, à travers laquelle
nouvelles start-up ou
les partenaires technologiques peuvent développer leurs propres applications à intégrer dans le
Plateforme Falcon pour les organisations d'utilisateurs à découvrir, essayer et acheter. Et à
stimuler l'innovation, CrowdStrike a annoncé le Fonds Falcon, qui agira
en tant que co-investisseur et partenaire stratégique aux côtés d'investisseurs de premier plan à la recherche de
start-ups innovantes
dont les produits seront ajoutés au CrowdStrike Store.

Finalistes 2020

VMware noir de carbone
Cisco
CrowdStrike
SentinelleUn
Yubico

Prix ​​professionnel
Meilleure équipe de sécurité
Penn Medicine
Penn Medicine Sécurité de l'information

La
L'industrie des soins de santé est assiégée depuis plusieurs années
des acteurs malveillants tentent d'exploiter la myriade de systèmes connectés, souvent plus anciens
trouvé dans un établissement médical. Pour cette raison, Penn Medicine, également connue sous le nom de
Le système de santé de l'Université de Pennsylvanie s'est retrouvé au premier plan
lignes lorsqu'il s'agit d'être ciblé par des cyberattaquants. 

La
environnement protégé par le
L'équipe de sécurité de l'information de Penn Medicine est vraiment intimidante. Les 35 personnes
l'unité supervise la sécurité de 50,000 employés répartis dans six hôpitaux et
installations ambulatoires. Pour gérer cette tâche gargantuesque, Penn Medicine a plus
a triplé le nombre de personnels de cybersécurité au cours des deux dernières années, et
au cours de cette période, sa structure interne a évolué de un à cinq
équipes: Assurance de l'information, Ingénierie de la sécurité, Opérations de sécurité,
Architecture de sécurité et bureau du RSSI (OCISO). 

La
le haut niveau de succès atteint par Penn Medicine Information Security est dû à
l'étroite relation qu'elle entretient avec les chefs d'entreprise et les acteurs
côté médical de l'opération. Ceci est accompli en «prenant la sécurité en
le terrain »pour travailler de première main avec les communautés cliniques et de recherche, qui
les aide à se rapprocher de la technologie et des décisions politiques qui contribuent à garantir
les données restent protégées. Ça aussi
contribue à créer une culture où tous les membres du personnel savent que la cybersécurité doit être
une partie de leur conversation quotidienne. 

As
tout agent de santé le sait, un corps doit rester fort pour lutter contre un
infection, donc Penn Medicine Information Security a mis en place plusieurs programmes
pour s'assurer que ses agents de sécurité opèrent à leur plus haut niveau. Ce
comprend une formation de certification, une formation aux deux semaines et le Penn Test
Challenge, qui utilise la gamification pour améliorer les compétences de diagnostic et d'atténuation.

Finalistes
2020

Équipe de sécurité de Penn Medicine
Bientok

Prix ​​de confiance
Meilleur SIEM
LogRhythm
Plateforme LogRhythm NextGen SIEM

C'est
plus facile de demander pardon que la permission - du moins c'est ce que dit l'adage. Ça devrait
être vrai dans d'autres domaines de la vie, mais pas lorsqu'il s'agit de cyberattaques où le
les dommages aux biens et à la réputation peuvent être dévastateurs. Garder une longueur d'avance sur
les attaquants deviennent de plus en plus difficiles de jour en jour, mais le type d'analyse qui identifie les menaces et les
capacité à les atténuer grâce à la plate-forme LogRhythm NextGen SIEM
permettre aux organisations de réduire efficacement les risques en détectant rapidement,
répondre et neutraliser les cybermenaces nuisibles.

LogRhythm récemment mis à disposition sur
le cloud la même technologie de lac de données, l'intelligence artificielle, l'analyse de la sécurité et la sécurité
orchestration, automatisation et réponse (SOAR) pour alimenter et unifier la criminalistique
visibilité, détection avancée des menaces et réponse aux incidents
distingué la plate-forme NextGen SIEM comme une plateforme évolutive de bout en bout sur site
Solution.

La
La plateforme permet aux organisations de gérer les menaces tout au long de l'attaque
cycle de vie via une interface utilisateur unique et le composant RespondX rationalise
enquête et atténuation grâce aux capacités SOAR, accélérant les deux
enquête sur les menaces et réponse aux incidents. Les équipes de sécurité bénéficieront
visibilité médico-légale centralisée de l'activité dans l'ensemble de l'informatique étendue et
environnement opérationnel qui fournit un aperçu approfondi et immédiat de la menace
activité.

LogRhythm's
un accent particulier sur la sécurité a porté ses fruits avec une plate-forme facile à
adopter - jusqu'à trois fois plus vite qu'avec d'autres solutions, l'entreprise
dit - et
une surveillance et une hiérarchisation basées sur les risques qui réduisent la fatigue des alarmes et aident
concentrer les analystes sur les événements de sécurité les plus importants grâce à l'utilisation de
caractéristiques de risque environnemental et contexte de menace qui attribuent des
scores à tous les événements et alarmes.

Finalistes 2020

autoriser autoriser
LogRhythm Plateforme LogRhythm NextGen SIEM
Rapid7 AperçuIDR
RSA Plateforme RSA NetWitness
Sécuronix SIEM Securonix Next-Gen

Prix ​​d'excellence
Meilleure solution de sécurité pour les PME
Démêler
Pare-feu NG

Les cyberattaquants n'ont pas pitié du petit bonhomme. Sous-financé,
municipalités en sous-effectif, districts scolaires locaux et petites entreprises, tous
être victime d'attaques malveillantes et, malgré la petite taille de la victime, le
les conséquences peuvent être énormes.

Pour plus de 40,000 petites et moyennes entreprises, Untangle est le
garde du corps qui résiste au grand cyberintimidateur. Son cadre de sécurité réseau
fournit des options de sécurité et de connectivité gérées dans le cloud qui garantissent
protection, surveillance et contrôle sur toute la surface d'attaque numérique
du siège à la périphérie du réseau. Et son produit phare, NG Firewall,
fournit des capacités de gestion unifiée des menaces évolutives, avec la possibilité de
définir des politiques pour des appareils ou des personnes spécifiques, mais sans avoir besoin de maintenir
matériel supplémentaire.

Untangle a récemment publié NG Firewall v14.2, qui a introduit
améliorations de la sécurité Web et du filtrage de contenu, possibilité de synchronisation
utilisateurs avec Azure Active Directory et améliorations de la détection d'intrusion.

La solution surveille en permanence les menaces émergentes de logiciels malveillants et
exploits zero-day via le service cloud de renseignement sur les menaces de Untangle.
Les menaces connues sont bloquées à la passerelle, court-circuitant rapidement l'attaque.

La tarification du pare-feu NG commence gratuitement. Les clients peuvent alors choisir le
fonctionnalités individuelles qu'ils veulent, ne payant que ce dont ils ont besoin. NG Firewall est
vendu comme solution logicielle évolutive, et

Les applications technologiques et les solutions cloud de Untangle
fournir des options de déploiement uniques aux clients, dont beaucoup ont un déploiement complexe
niveaux basés sur le budget et l'infrastructure du réseau.

Untangle propose un support technique basé aux États-Unis qui ne force pas
clients à faire face à des menus de centre d'appels qui font perdre du temps. Une telle commodité
a probablement contribué à un taux de satisfaction client moyen de 95.91%
les quatre dernières années.

Finalistes 2020

Logique d'alerte Alerte Logic Professional
Réseaux de loups arctiques  Arctic Wolf SOC en tant que service
Netsurion  Traqueur d'événements
Sophos  Interception X Avancé
Démêler  Pare-feu NG

Prix ​​de confiance
Meilleure détection des menaces
Sécurité Fidelis
Fidelis Élévation

Demander
n'importe quel pilote: une faible visibilité peut ruiner les meilleurs plans de vol. Il en va de même
avec des stratégies de cybersécurité, où la visibilité est cruciale pour détecter et
répondre aux menaces.

Fidelity Elevate cherche à fournir cette visibilité sur toute la chaîne de destruction en utilisant plusieurs méthodes de détection. La plate-forme intègre l'analyse du trafic réseau et cloud, la détection et la réponse des points finaux, ainsi que les technologies de déception avec des flux d'informations sur les menaces ouvertes, un sandboxing basé sur le cloud et une analyse avancée des logiciels malveillants afin d'automatiser la détection, l'investigation et la réponse des menaces.

Elevate
exploite des métadonnées riches en contenu et en contexte pour plus de 300 attributs - il
balises personnalisées jusqu'à 360 jours pour l'analyse du trafic réseau et 90 jours pour
processus de point de terminaison et métadonnées d'événement. La plupart des détections de menaces,
les étapes du processus d'enquête et de réponse sont automatisées, ce qui réduit les temps de réponse
et minimiser les impacts commerciaux.

La
la plateforme valide automatiquement à travers les couches, consolidant les alertes similaires,
qui offre aux analystes occupés un flux de travail rationalisé et les concentre sur les
détections importantes. La forte intégration entre les produits dans le Fidelis
la plate-forme crée des multiplicateurs de force tels que le partage d'informations et les logiciels
inventaire et vulnérabilités connues des terminaux partagés avec le réseau et
solutions de déception. Un réseau ouvert de prise en charge des informations sur les menaces et
les solutions de terminaux incluent des informations internes sur les menaces et des indicateurs personnalisés
et les règles élaborées par les utilisateurs.

Fidelis
vante un TCO inférieur à celui des autres offres du marché grâce à l'intégration d'EDR,
analyse et déception du trafic réseau.

Finalistes 2020

Armis  Plateforme de sécurité des appareils sans agent Armis
Bitdefender  Bitdefender GravityZone Ultra
ExtraHop  Révéler (x)
Fidelis Cybersécurité  Fidelis Élévation
Fortinet  FortiSandbox et FortiDeceptor

Prix ​​de confiance
Meilleure technologie de renseignement sur les menaces
Noir de carbone
Chasseur de menaces CB

Certaines organisations collectent des données sur les terminaux pour traquer les menaces uniquement
quand une sorte de comportement anormal est détecté. Le problème est, le meilleur
les cyberattaquants savent comment dissimuler leur activité malveillante pour la faire apparaître
comme tout est parfaitement normal.

Pour cette raison, Carbon Black a programmé son CB Threat Hunter
solution à collecter TOUTE données de point final - complètement non filtrées - et
l'analyser pour rechercher et découvrir de manière proactive les comportements suspects, perturber
attaques actives et combler les lacunes des défenses avant que les mauvais acteurs ne le puissent.

Données non filtrées, collectées par le point de terminaison cloud natif de Carbon Black
plate-forme de protection, fournit aux utilisateurs l'image la plus complète d'une attaque
de tout temps. Pendant ce temps, artificiel avancé du fournisseur de solutions
la technologie d'intelligence / d'apprentissage automatique aide les équipes à analyser davantage les données
efficacement, réduisant les longues enquêtes de quelques jours à quelques minutes.

Selon Carbon Black, les énormes quantités de données que CB
Threat Hunter collecte serait écrasant pour les organisations utilisant plus
solutions conventionnelles, car le volume d'informations collectées
consomment trop de temps et d'argent pour les équipes de sécurité à stocker et à analyser.

Mais Carbon Black a créé une technologie exclusive de mise en forme des données qui
relève le défi du pipeline de données et fournit des données de point de terminaison à haut volume
le nuage. Pour réaliser le potentiel de cet ensemble de données non filtré, l'entreprise
exploite l'analyse en continu pour évaluer les comportements au fil du temps. Son analyse en temps réel
est basé sur le traitement des flux d'événements, la même technologie qui a transformé
de nombreux autres secteurs comme la détection des fraudes par carte de crédit.

CB ThreatHunter fournit le pouvoir de répondre aux menaces et
corrigez-les en temps réel, en arrêtant les attaques actives et en réparant les dégâts
rapidement, le tout à partir d'une plate-forme cloud utilisant un seul agent, console et
jeu de données.

Finalistes 2020

Frappe de foule Faucon X
VMware noir de carbone Chasseur de menaces CB
LookingGlass Cyber ​​Solutions LookingGlass scoutPRIME®
anomalie  Altitude d'Anomali
IntSights Suite de protection contre les menaces externes

Prix ​​de confiance
Meilleure solution de sécurité UTM
SonicWall
NSa 2650

Plus
que juste une sentinelle se tenant entre les atouts les plus précieux d'une organisation et
les menaces qui se trouvent au-delà, le SonicWall NSa 2650 fournit une menace à grande vitesse
prévention sur des milliers de connexions cryptées et non cryptées, offrant
haute efficacité de sécurité pour les réseaux de taille moyenne, les succursales et
entreprises distribuées. Le tout sans diminuer les performances du réseau.

Se marier
deux technologies de sécurité avancées - un Capture Advanced Threat multimoteur
Service de sandbox de protection amélioré par l'inspection approfondie de la mémoire en temps réel (RTDMI)
la technologie et l'inspection approfondie des paquets ReassemblyFree de l'entreprise - la NSa
2650 bloque de manière proactive les menaces du marché de masse, les menaces zero-day et les logiciels malveillants inconnus et
examine chaque octet de chaque paquet.

Il suffit d'une seule appliance pour mettre à jour automatiquement les logiciels malveillants et les signatures IPS quotidiennement, se connecter au bac à sable dans le cloud pour détecter et arrêter les attaques inconnues, décrypter et inspecter le trafic TLS / SSL sur des milliers de connexions cryptées et non cryptées, éliminer les attaques sans ralentir les performances et fournir aux utilisateurs une expérience de déploiement unifiée grâce à une intégration transparente de la connectivité sans fil 802.11ac Wave 2.

Dessin
à partir d'informations en temps réel de l'équipe de recherche sur les menaces de SonicWall Capture Labs
ainsi que la collaboration de l'industrie et les communautés de recherche sur les menaces qui rassemblent
et partagez chaque jour environ 140,000 échantillons d'attaques et de vulnérabilités, SonicWall
déploie automatiquement des contre-mesures sur le NSa 2650.

Centre
gestion via SonicWall
Solution sur site de Global Management System (GMS) ou sur le cloud
Capture Security Center (CSC) réduit le coût total de possession et aide à soulager
le fardeau sur les TI.

Finalistes
2020

Logiciel Ericom Bouclier Ericom
SonicWall NSa 2650
Usergate Usergate
Technologies WatchGuard Foyer M270

Prix ​​de confiance
Meilleure solution de gestion des vulnérabilités
Qualys
Inventaire mondial des actifs informatiques

Qualys vit selon la devise «Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir.»
Dans cette optique, le fournisseur de solutions infosec et de conformité propose
organisations d'utilisateurs le cadeau de la vue - avec son actif informatique mondial gratuit (mium)
Solution d'inventaire (ITAI).

ITAI fournit un inventaire complet et continu des actifs dans des
environnements hybrides, permettant aux utilisateurs de savoir instantanément à quels actifs se connectent
leur réseau, et évaluez en temps réel leur état de sécurité et de conformité.
Une telle visibilité permet aux organisations de trouver des actifs inconnus avant un attaquant
fait et en profite.

La solution offre une classification automatisée pour des
Les données; la capacité de rechercher et d'identifier les actifs connus et inconnus en quelques secondes;
et des données informatiques, de sécurité et de conformité intégrées.

La combinaison de toutes ces capacités en une seule solution représente un
amélioration significative par rapport au nettoyage manuel et à la corrélation des
données sur les actifs de plusieurs produits ponctuels disparates - une opération compliquée et longue
processus.

Dans le processus de nettoyage des données d'une entreprise, ITAI
uniforme, éliminant les variations dans les noms de produits et de fournisseurs - par exemple, «Microsoft»,
«Microsoft Corp.» et «Microsoft Corporation» - qui encombrent les inventaires d'actifs
et les rendre inefficaces.

ITAI permet à l'équipe de sécurité d'une organisation de dépenser moins en manuel
effort pour vérifier en permanence les réseaux pour les menaces, car l'application est
déjà en train de le faire. Et le modèle freemium permet aux entreprises d'allouer leurs
ressources vers d'autres produits de sécurité nécessaires pour maintenir le
meilleure posture de sécurité et rester conforme aux réglementations et normes fédérales
tels que PCI DSS, HIPAA, GDPR et FedRAMP.

Finalistes 2020

Checkmarx Plateforme de sécurité logicielle
Qualys Inventaire mondial des actifs informatiques
MajGauche Oculaire ShiftLeft
Tenable Tenable.io
Tripwire Fil-piège IP360

Prix ​​de confiance
Meilleure application Web
Sécurité Cequence
Plateforme de sécurité applicative Cequence

La Cequence ouverte et hautement évolutive
Application Security Platform protège les applications Web, mobiles et API des
attaques externes utilisant une puissante paire de modules de sécurité d'application, avec le
promesse de plus dans les travaux.

Facilement géré via un seul volet de
glass, l'ASP de Cequence peut être déployé sur site ou dans le cloud, sur tout
nombre d'emplacements.

La
Le module CQ appFirewall combine des capacités de sécurité WAF avancées, prenant en charge
Exigences OWASP, détection et défense contre les
exploits de vulnérabilité par de mauvais acteurs. 

Pendant ce temps, le CQ
Le module botDefense protège contre les attaques de bot automatisées, y compris celles
conçu pour la prise de contrôle de compte, la création de faux comptes, l'abus d'API, le contenu
grattage et fraude financière.

La
les modules fonctionnent de manière transparente avec le moteur CQAI AI de Cequence ASP, qui
effectue une analyse multidimensionnelle en un seul passage pour détecter les attaques, puis
une atténuation automatisée pour les arrêter dans leur élan, avant qu'ils n'atteignent leur
objectifs.

Entreprises
grands et petits bénéficient d'une architecture ouverte offrant une
intégration et échange d'informations avec d'autres outils de sécurité du réseau
et donne aux équipes de sécurité une vue plus complète des attaques et des réponses
information. Les équipes de sécurité gagnent également en visibilité sur les applications à protéger
grâce à la découverte automatique de toutes les applications Web, mobiles et basées sur l'API et
l'organisation s'est déployée.

Son poids record
la capacité de détecter et d'éliminer le trafic indésirable des applications peut se traduire par une
productivité du personnel, meilleures performances des applications et économies de coûts mesurables. Un
Selon Cequence, un client Fortune 500 a économisé 1.7 million de dollars en 60 jours grâce à ASP
éliminé le besoin de surdimensionnement d'infrastructure inutile et résolu
comptes compromis par des attaques de robots.

Finalistes 2020

Sécurité Cequence Plateforme de sécurité applicative Cequence
Fortinet FortiWeb
WhiteHat Sécurité  Plateforme de sécurité des applications WhiteHat
Opérations blanches Plateforme d'atténuation des bots White Ops
Contraste Sécurité

Prix ​​professionnel
OSC de l'année
Vikrant Arora
RSSI, hôpital de chirurgie spéciale

En tant que premier RSSI de l'hôpital de chirurgie spéciale (HSS) de New
York, Vikrant Arora vise à attaquer le cyber-risque avec une précision chirurgicale.

Il se concentre fortement sur le soutien de l'innovation numérique,
accroître la confiance organisationnelle dans la sécurité, embaucher des talents de qualité et
jeter les bases d'un programme de sécurité pluriannuel qui s'aligne sur le HHS
mission.

Edward Marx, CIO de la Cleveland Clinic, a déclaré qu'Arora «a été
premier parmi ses pairs à tirer parti de l'apprentissage automatique et de DevSecOps, tout en
développer simultanément des solutions qui ont comblé les lacunes dans
normes de sécurité. »

Par exemple, Arora a mis en œuvre un apprentissage en profondeur et basé sur le comportement
authentification pour un accès privilégié, et également incorporé
détection de malwares basée sur l'apprentissage automatique sur plus de 6,000 XNUMX terminaux. HHS
estime que les efforts d'Arora ont réduit le risque d'exposition non autorisée de
des informations de santé protégées électroniquement par plus de 80%
cloud public et infrastructure sur site.

Un partisan de longue date de la sécurité des
dispositifs médicaux, Arora envisage un écosystème de solutions de sécurité alimenté par
Les données. Il a mis en œuvre
des solutions qui offrent une visibilité en temps réel sur tous les biomédicaux connectés
périphériques, permettant au HSS d'identifier rapidement ceux qui peuvent être vulnérables aux principales menaces et
exploits.

Arora a également mis en place un cadre solide de gestion des risques
HSS, intégrant la sécurité dans les décisions commerciales, le développement d'applications et le
chaîne d'approvisionnement dès le début. Sous la surveillance d'Arora, HHS a également mis en œuvre
le protocole d'authentification de messagerie DMARC pour empêcher les acteurs malveillants
usurpation du domaine de messagerie de HSS comme moyen de tromper les utilisateurs externes.

De plus, Arora collabore avec les forces de l'ordre,
fournisseurs de sécurité et autres organisations de soins de santé sur un système d'alerte précoce
qui pourrait potentiellement permettre à l'industrie des soins de santé de garder une longueur d'avance sur
courbe dans un paysage de menaces volatile.

Finalistes 2020

Vikrant Arora, RSSI Hôpital de chirurgie spéciale
Derrick A. Butts, directeur de l'information et de la cybersécurité Initiative de vérité
Dan Costantino, RSSI Penn Medicine
Janice Lim, DEO et RSSI Autorité métropolitaine des transports du comté de Los Angeles (métro)
John Masserini, RSSI Millicom

Prix ​​d'excellence
Entreprise de sécurité recrue de l'année
Barac

La start-up de cybersécurité basée à Londres, Barac, dit qu'elle peut détecter
malware caché dans le trafic crypté avec une précision de 99.997%. Encore plus
de manière impressionnante, il le fait sans recourir au décryptage.

Voici comment: chaque attaque de malware a ses propres métadonnées SSL
signature entre l'utilisateur et le serveur. Capable d'analyser plus de 100
millions d'événements par seconde, la plateforme de visibilité cryptée du trafic (ETV) de Barac choisit
sur ces signatures et identifie
ces anomalies avec une grande précision en analysant ces métadonnées en temps réel
en utilisant l'IA et l'analyse comportementale.

À l'inverse, des solutions de détection plus classiques inspectent les
trafic en déchiffrant les données en texte clair, en bloquant toute découverte
code malveillant, puis rechiffrer ce qui reste. Mais selon Barac,
ce processus peut placer un stress informatique important sur son réseau.

Cependant, les clients de Barac contournent ce problème, évitant ainsi
ralentissements du trafic, dégradation de l'expérience utilisateur et investissements matériels coûteux.
De plus, les organisations d'utilisateurs n'ont pas à craindre de violer la confidentialité
réglementations en décryptant les communications.

La plateforme ETV est un outil particulièrement important pour les entreprises,
étant donné l'avènement du nouveau protocole Transport Layer Security 1.3, qui
ne permet pas le décryptage. La solution est également utile pour les centres de données, où
la grande majorité du trafic est déjà cryptée; IoT, où le cryptage
rend les outils de sécurité normaux inutiles; et trafic chiffré entre les API et
applications back-end.

Barac peut déployer ses logiciels sur un serveur physique ou virtuel, ou
peut le rendre disponible en tant que solution logicielle en tant que service. Le déploiement est fait
plus facile grâce à des intégrations via API avec diverses plates-formes SIEM.

Barac gère des équipes de R&D à Londres et en Tunisie, et récemment
a ouvert un bureau américain à Boston. Fin 2018, le National Cyber ​​du GCHQ britannique
Security Center a choisi Barac pour son prestigieux programme Cyber ​​Accelerator.

Finalistes 2020

Réveillez la sécurité
Barac
Conformité du cloud (Remarque - Acq'd par Trend Micro en octobre)
Sécurité CloudKnox
CyCognito

Source: https://www.scmagazine.com/home/sc-corporate-news/the-winners-of-the-2020-sc-awards-honored-in-the-us/

spot_img

Dernières informations

spot_img