Zephyrnet-logo

De winnaars van de 2020 SC Awards geëerd in de VS.

Datum:

Vertrouwen Award
Beste authenticatietechnologie
ForgeRock
ForgeRock identiteitsplatform

Alle reizen hebben een begin, midden en einde, en het is de taak
van het ForgeRock Identity Platform om ervoor te zorgen dat elke authenticatietraject, van begin tot eind, blijft bestaan
veilig voor de klant en gemakkelijk voor de gebruiker.

De intelligente authenticatiefunctie van het platform
biedt de unieke mogelijkheid om gebruikersauthenticatietrajecten visueel in kaart te brengen door middel van slepen en neerzetten
interface en, na implementatie, analyse gebruiken om de gebruiker te meten
ervaring.

Dit maakt het mogelijk om een ​​meer gepersonaliseerde en probleemloze authenticatie-ervaring aan te bieden via kanalen en digitale touchpoints op een manier die aansluit bij de behoeften van de klant of medewerker. Ondertussen zijn de organisaties die deze trajecten implementeren in staat om meerdere te consolideren logins in een enkele, consistente en veilige ervaring; audit alle inloggebeurtenissen; en minimaliseer het risico op DDoS-aanvallen en inbreuken.

Een van de sleutels tot de effectiviteit van intelligente authenticatie is het gebruik van "authenticatiebomen"
die meerdere paden en beslissingspunten tijdens een reis mogelijk maken. Deze
bomen zijn samengesteld uit verschillende knooppunten die acties definiëren die tijdens authenticatie worden ondernomen en kunnen worden gecombineerd om unieke te creëren
gebruikerservaringen.

Een recente case study van ForgeRock heeft aangetoond hoe de staat Utah is
profiteerde van het Identity Platform door tot $ 15 miljoen te besparen
vijf tot zes jaar, vanwege de efficiëntie van het moderniseren van zijn identiteit en toegang
beheerinfrastructuur.

In december 2018 heeft ForgeRock het mogelijk gemaakt om zijn platform te implementeren
elke cloudomgeving, met vooraf geconfigureerde installatiepakketten voor 1 miljoen,
10 miljoen en 100 miljoen identiteiten. Klanten meldden dat ze hun aantal hadden verminderd
implementatiekosten met 25 procent terwijl de ROI wordt verdubbeld. Het platform is gebouwd
voor onbeperkte schaalbaarheid, en het ondersteunt DevOps-praktijken met Docker en
Kubernetes.

Finalisten 2020

Cisco Systems Duo-beveiliging
ForgeRock ForgeRock identiteitsplatform
Jumio Jumio-verificatie
RSA RSA SecurID toegang
VeiligAuth SecureAuth-identiteitsplatform

Vertrouwen Award
Beste oplossing voor bedrijfscontinuïteit / noodherstel
Semperis
 Semperis AD bosherstel 

Naar verluidt duurde het 10 dagen voor de wereldwijde rederij Maersk
om zijn netwerk opnieuw op te bouwen na een verwoestende NotPetya-schijfwisseraanval in
2017. Het was een indrukwekkende comeback, maar het bedrijf bracht een groot deel van
die 10 dagen herstellende Microsoft Active Directory, een verzameling services
die fundamenteel zijn voor het opslaan van de rest van het netwerk. Al met al de aanval
kostte Maersk tot $ 300 miljoen.

Semperis AD Forest Recovery bestaat om soortgelijke rampen te voorkomen
van het overkomen van een andere organisatie door het te automatiseren en te versnellen
restauratie-inspanning met een "cyber-first" -benadering met drie klikken die kan besparen
miljoenen die anders verloren zouden gaan door bedrijfsonderbrekingen
veroorzaakt door bedreigingen zoals ransomware en ruitenwissers.

Volgens Semperis hebben traditionele AD-back-uptools alleen betrekking
herstel van operationele IT-problemen, waarbij de AD wordt beïnvloed, maar hostservers
zijn dat niet. En legacy-benaderingen zoals bare-metal herstel kunnen problemen veroorzaken
omdat back-ups opstartbestanden, uitvoerbare bestanden en andere artefacten bevatten waar
malware kan blijven hangen en op de loer liggen om secundaire infecties te veroorzaken.

AD Forest Recovery's cyber-first-benadering, aan de andere kant,
scheidt AD van het onderliggende Windows-besturingssysteem en herstelt alleen
wat nodig is voor de rol van de server (bijv. een domeincontroller, DNS-server, DHCP)
server, etc.), waardoor het risico van herinfectie vrijwel wordt geëlimineerd, Semperis
beweert.

Bovendien helpt de automatisering van de tool organisaties om dit te voorkomen
menselijke fouten bij het versnellen van het herstelproces, inclusief het opnieuw opbouwen
de globale catalogus, metagegevens en de DNS-naamruimte opschonen, en
herstructurering van de site-topologie. Dergelijke mogelijkheden kunnen organisaties helpen
verminder de uitvaltijd tot minuten in plaats van dagen of weken, terwijl u de AD herstelt naar de
dezelfde of verschillende hardware, on-premises of in de cloud.

Finalisten 2020

arcserve Arcserve uniforme gegevensbescherming (UDP)
Deloitte & Touche & Dell Technologies Data Destruction Recovery Services en Cyber ​​Recovery Solution
opspringen Onsprings oplossing voor bedrijfscontinuïteit en noodherstel
Quest Software QoreStor 6.0
Semperis Semperis AD bosherstel

Vertrouwen Award
Beste beveiligingsoplossing voor cloud computing
Bitglass
Bitglas CASB

Het is gemakkelijk om de zakelijke voordelen van cloudgebaseerd te zien
toepassingen. Maar uitzoeken welke cloudbeveiligingsoplossing het beste is om ze allemaal te beveiligen
op een consistente manier? Dat is wanneer de dingen een beetje, nou ja, troebel kunnen worden.

Bitglass 'CASB-oplossing (Cloud Access Security Broker)
ruimt de mist op, waardoor bedrijven alle SaaS-apps, IaaS-instanties,
datameren, on-premise apps en private cloud-apps
gebouwd op elk platform. Het totale pakket gegevensbescherming van het bedrijf biedt
end-to-end beveiliging en uitgebreid inzicht in bedrijfsgegevens, terwijl
het delen beperken en het lekken van gegevens voorkomen.

Bitglass CASB beschermt gegevens op elk apparaat, op elk moment en vanaf
overal ter wereld - zonder de noodzaak van op agent gebaseerde implementaties. HET
afdelingen kunnen met vertrouwen cloudtechnologieën en BYOD-beleid overnemen, wetende dat ze dit weten
vullen kritische lacunes in beveiliging en compliance.

De oplossing fungeert ook als een oplossing voor het beheer van mobiele apparaten, een
oplossing voor identiteits- en toegangsbeheer (vol met eenmalige aanmelding), en een
preventie van gegevensverlies dat werkt in elke app of werklast. Dit biedt
één ruit voor IT-afdelingen van ondernemingen die proberen te beheren
onsamenhangende clouddiensten
en beveiligingshulpmiddelen.

Bitglass CASB dankt zijn succes aan zijn hybride architectuur, die
maakt gebruik van een combinatie van proxy's en API-integraties - inclusief reverse
proxy - voor volledige dekking tegen alle risico's van gegevenslekkage in elke app
of apparaat.

De oplossing biedt realtime, geavanceerde bescherming tegen bedreigingen,
in staat om zero-day bedreigingen te detecteren bij het uploaden, bij het downloaden en in rust. anders
opvallende kenmerken zijn volledige codering, evenals onbeheerde app
controle die apps alleen-lezen maakt om datalekken te voorkomen.

En omdat de agentloze oplossing snel en kan worden uitgerold
vereist geen software-installaties, klanten rapporteren grote operationele kostenbesparingen.

Finalisten 2020

Bitglass  Bitglas CASB
Centrify Centrify Zero Trust Privilege-services
CipherCloud CipherCloud CASB + platform
Illumio Illumio Adaptief beveiligingsplatform® (ASP)
Mimecast Cyberweerbaarheid voor e-mail

Vertrouwen Award

Beste forensische computeroplossing
OpenText

EnCase Forensic
EnCase Endpoint Investigator en EnCase Mobile Investigator

Stap opzij, New York Yankees en New England Patriots. Uw
dynastieën bleken in vergelijking met die van de EnCase-productlijn van OpenText,
die nu al 10 jaar op rij de SC Award for Best Computer Forensic Solution heeft gewonnen.

Gezamenlijk EnCase Forensic, EnCase Endpoint Investigator en EnCase
Mobile Investigator helpt wetshandhavers bij het verzamelen van digitaal forensisch bewijs van eindpunten zoals
computers, mobiele apparaten en IoT-apparaten. Ondertussen ook de oplossingen
bedrijven de tools bieden om HR-problemen, nalevingsschendingen te onderzoeken,
wettelijke vragen en IP-diefstal.

Ondanks zijn decenniumlange winnende reeks, rust OpenText niet op
zijn lauweren. Het bedrijf introduceerde onlangs zijn OpenTextMedia-analyser, een
nieuwe module waarmee onderzoekers snel grote hoeveelheden afbeeldingen kunnen analyseren
en video verzameld als bewijs.

Digitale forensisch onderzoekers
vereisen door de rechtbank bewezen tools die 360 ​​graden zichtbaarheid kunnen bieden, verzamelen
bewijs uit grote datasets, en verbetering van de efficiëntie en effectiviteit door
automatisering van de moeizame onderzoeksprocessen in een paar eenvoudige stappen.

EnCase Endpoint Investigator biedt naadloze toegang op afstand
laptops, desktops,

en servers, die ervoor zorgen dat alle onderzoeksrelevante gegevens dat zijn
discreet gezocht en forensisch verantwoord verzameld. EnCase Forensic biedt een breed bestand van het besturingssysteem
parseringsmogelijkheden en coderingsondersteuning, zodat gebruikers snel kunnen voltooien
onderzoeken van elk besturingssysteem. En EnCase Mobile werd geïntroduceerd in
2017 om mobiel forensisch onderzoek uit te breiden.

Gebruikersorganisaties kunnen zelfverzekerde beslissingen nemen met betrekking tot
gevoelige interne zaken vanwege de grondigheid en het eindpunt van EnCase
Het unieke vermogen van de onderzoeker om de bewakingsketen van gegevens in een geval te bewijzen
staat voor juridische uitdagingen. Volgens EnCase is dit niet ongebruikelijk voor gebruikers
hoger zijn dan 100 procent ROI na hun eerste paar onderzoeken.

Finalisten 2020

Toegangsgegevens Forensische toolkit (FTK)
Toegangsgegevens AD onderneming
endace EndaceProbe Analytics Platform Productfamilie
OpenText EnCase® Forensic, EnCase Endpoint Investigator & EnCase Mobile Investigator
Vectra Cognito terugroepen

Excellentie Award
Beste klantenservice
Beveiligingskaart

Niemand scoorde dit beter in klantenservice
afgelopen jaar dan SecurityScorecard.

Het beveiligingsbeoordelingenbedrijf beoordeelt de cyber van verschillende bedrijven
houdingen en wijst een score toe die beveiligingsprofessionals kunnen beoordelen en helpen
ze beoordelen het risico van huidige of toekomstige zakelijke partners.

De superioriteit van de klantenservice van het bedrijf
begint met het klantsucces
Manager (CSM) die aan elke klant wordt toegewezen als strategisch adviseur. De CSM
neemt klanten
via een aangepast instapproces, inclusief een live demo van de
platform dat specifiek is voor de use case van elke klant en dat helpt ervoor te zorgen
projectmijlpalen zijn bereikt.

Als aanvulling op het CMS is de klantenondersteuning
team, dat betwiste claims of beoordelingen beoordeelt, valideert en corrigeert
48 uur.

Klanten ook
hebben een toegewijde oplossingsingenieur voor technische ondersteuning, terwijl de klant betrouwbaar is
engineer zorgt ervoor dat alle herstelverzoeken die via het platform worden afgeleverd, zijn
op passende en tijdige wijze opgelost.

Vanuit verkoopperspectief werkt SecurityScorecard via een pod
structuur, waarbij elke pod gericht is op een gebied dat wordt ondersteund door een veldverkoop
vertegenwoordiger of verkoopvertegenwoordiger, die fungeert als een extra regel
van communicatie.

Klanten hebben ook toegang tot onbeperkte webgebaseerde hulp, net zoals on-site ondersteuning (via het Professional Services-aanbod) en leesmateriaal, inclusief videozelfstudies op het platform, artikelen uit de kennisbank, aanvullende documentatie over beste praktijken, eBooks, white papers en veelgestelde vragen.

Het bedrijf reageert op feedback van klanten
via beoordelingen en sociale media, en zijn productmanagementteam houdt ook vast
regelmatige gebruikersfeedbacksessies. Daarnaast heeft SecurityScorecard een Customer Advisory Board voor het delen van kennis
en strategische feedback. 

Finalisten 2020

de Cybereaso Cybereason's klantensuccesteam
KnowBe4 Succes en ondersteuning van klanten
Beveiligingskaart Beveiligingskaart
BedreigingVerbinden ThreatConnect Klantensucces
Zix-AppRiver Zix-AppRiver

Professionele prijs
Beste programma voor hoger onderwijs op het gebied van cyberbeveiliging
Capitool Technische Universiteit

Capitol Technology University biedt zijn studenten een stoutmoedig karakter
garantie: u ontvangt een vacature binnen 90 dagen na aanvang, of de
school biedt tot 36 extra undergraduate credits, zonder collegegeld,
terwijl de zoektocht naar werk voortgaat.

Er is een reden waarom de privéschool South Laurel, Maryland zo is
zelfverzekerd: tegen de tijd dat ze het tweede jaar afmaken, de meeste studenten
bij Capitol zijn al inzetbaar. Ook blijft de universiteit dichtbij
relaties met bedrijven in de particuliere sector en het nabijgelegen ministerie van
Defensie, regelmatig zijn curriculum aanpassen aan de behoeften van deze organisaties.

Capitol biedt BS-, MS- en DSc-programma's. Undergrads worden technisch
kennis en basisvaardigheden in hun eerste semester en in de daaropvolgende jaren
verdien certificeringen zoals Security +, CEH en Access Data Forensics. MEVROUW
studenten worden opgeleid om teams van beveiligingsprofessionals te leiden voor cyberdefensie
operaties, onderzoek en analyse, en kan specialisaties ontwikkelen (bijv
cyberlaw, forensisch onderzoek en cryptografie). En zijn doctoraatsprogramma is ontworpen om
leidende leiders op het gebied van cyberveiligheid die een uitdagende carrière aangaan in
cybersecurity en academia.

Capitol biedt een uitgebreid scala aan cyberlab-projecten,
competities en clubs. Labruimtes zijn onder andere cyber, digitale en mobiele forensisch onderzoek,
identiteitsbeheer, IoT kwetsbaarheidsbeoordelingen, quantum computing en SOC
analist training.

Capitol werd in 2014 aangewezen als CAE-CDE-instelling
bieden cursussen op masterniveau aan nieuw ingehuurde NSA-beveiligingsingenieurs als onderdeel van
hun ontwikkelingsprogramma voorafgaand aan een permanente opdracht. Capitol is ook geweest
geselecteerd door meer dan 20 wetenschappers van het Cyber ​​Scholarship Program in de afgelopen 10 jaar
om hun graden in cybersecurity te behalen en vervolgens terug te keren naar de overheidsdienst in
kritische cybersecurity-posities.

Finalisten 2020

Capitool Technische Universiteit
New York University
NYU Cyber ​​Fellows (NYU Cybersecruity MS) - New York University Tandon School of Engineering
Red Rocks Community College
Master of Science in Cybersecurity Technology - Universiteit van Maryland Global Campus

Vertrouwen Award
Oplossing voor preventie van gegevensverlies (DLP)
Digital Guardian
Platform voor gegevensbescherming van Digital Guardian

Combineer DLP met EDR en UEBA en wat krijg je? Nou, als jij het bent
in anagrammen, krijg je misschien BEAR PUDDLE, maar als je van cybersecurity houdt,
dan krijg je het Digital Guardian Data Protection Platform.

De oplossing verenigt bescherming tegen gegevensverlies
mogelijkheden met eindpuntdetectie en -respons, evenals gebruikersentiteit
Gedragsanalyses, waarmee organisaties detecties kunnen maken en inzicht kunnen krijgen in
abnormale activiteit, terwijl het stoppen met insider bedreigingen en externe aanvallers van
exfiltrerende gegevens.

Een belangrijk onderdeel is de Digital Guardian Analytics & Reporting Cloud, die een innovatieve functie die gebruikmaakt van dezelfde endpoint-agent, netwerksensor en beheerconsole om gegevensverlies te voorkomen. Deze aanpak vereenvoudigt het beheer, stroomlijnt het delen van informatie, verlicht de belasting van middelen en verlaagt de kosten.

Gebruikers ontlenen een rijke set analyses aan het controlesysteem, gebruiker
en data-evenementen. Alarmen worden alleen geactiveerd voor
high-fidelity-evenementen, en als ze zich voordoen, kunnen beveiligingsprofessionals
reageren met incidentbeheer door slepen en neerzetten en realtime herstel,
zwarte lijst processen indien nodig.

De oplossing wordt ook geleverd met door analisten goedgekeurde werkruimten, die
wijs beveiligingsprofessionals naar gebeurtenissen die relevant zijn voor het identificeren van verdachte
werkzaamheid. Analisten kunnen inzoomen om een ​​onderzoek te volgen en vervolgens te bepalen
stappen, of om aangepaste dashboards, rapporten en werkruimten te maken.

Gegevensbescherming van DG
Platform kan worden ingezet als een software-as-a-service of on-premises oplossing, of
als een beheerde service.

Digital Guardian heeft zijn DLP aanzienlijk verbeterd
technologie het afgelopen jaar. Volledig geïntegreerde UEBA-mogelijkheden zijn geoptimaliseerd om
gegevensclassificatie aanvullen
en op regels gebaseerd beleid met nog gedetailleerdere inzichten. En het beveiligingsrisico
Met Dashboard kunnen gebruikers nu alles in één gebruikersinterface bekijken
prioriteit geven aan de belangrijkste beveiligingswaarschuwingen die in hoge mate overeenkomen met
gevoelige data.

Finalisten 2020

CoSoSys Eindpuntbeschermer
Digital Guardian  Platform voor gegevensbescherming van Digital Guardian
Fidelis Cyberbeveiliging Fidelis-netwerk
Proofpoint Proofpoint Informatiebescherming
Veilige gezant  Veilige gezant

Vertrouwen Award
Beste database beveiligingsoplossing
Imperva
Imperva-gegevensbeveiliging

Na het winnen van de beste databasebeveiligingsoplossing in 2019, Imperva
behoudt dit jaar de eer voor het productaanbod van Imperva Data Security.

Imperva Data Security is uitgerust met machine learning en
analyses om verdachte gegevensactiviteit snel te detecteren, classificeren en in quarantaine te plaatsen
en bescherm gevoelige informatie op locatie, in de cloud en over hybride
IT-omgevingen. Het biedt beveiligingsteams ook snel een diepe context
beveiligingsincidenten onderzoeken en verhelpen.

Imperva automatiseert een litanie van processen, waardoor gebruikers kunnen besparen
middelen. De oplossing ontdekt, identificeert en classificeert gevoelige gegevens;
beoordeelt database kwetsbaarheden; bewaakt gegevenstoegang en -gebruik; analyses
gebruikersgedrag en vlaggen
acties die normale activiteit tegenspreken; en detecteert beleidsschendingen in het echt
tijd, waarschuwingen verzenden of zelfs sessies beëindigen in kritieke gevallen. Imperva
kan miljarden database-gebeurtenissen in realtime volgen en evalueren.

Bovendien beschikt Imperva over ingebouwde gestandaardiseerde audits
over heterogeen

enterprise databases en stelt klanten ook in staat om monitoring te nemen
en het rapporteren van workloads van hun databaseserver zodat de server dat kan zijn
geoptimaliseerd voor databaseprestaties en beschikbaarheid.

Een Total Economic Impact Study in opdracht van Imperva ontdekte dat
organisaties kunnen over drie jaar meer dan $ 3 miljoen besparen door over te schakelen van
een legacy database beveiligingsoplossing voor Imperva Data Security, vanwege verminderd
risico en lagere kosten van nalevingsaudits. De studie heeft dat verder bepaald
gebruikers kunnen in minder dan 16 maanden rendement behalen.

Imperva Data Security biedt flexibele en voorspelbare licenties aan
voldoen aan de behoeften van klanten, ongeacht het aantal, de locatie of het type apparaten
of gebruikte services, nee
kwestie waar de gegevens zich bevinden.

Finalisten 2020

scherm Baffle geavanceerde gegevensbeschermingsservice
troost AG BeveiligDPS
Imperva Imperva-gegevensbeveiliging
MarkLogic MarkLogic 10, ook aangeboden als een datahubservice
Penta beveiligingssystemen MijnDiamo

Vertrouwen Award
Beste misleidingstechnologie
Attivo-netwerken
ThreatDefend-platform

Je ogen bedriegen je niet. Het ThreatDefend-platform van
Attivo Networks onderscheidt zich van de misleidingsoplossingen vanwege zijn
authentiek ogende lokomgeving en hifi waarschuwingssysteem dat vermindert
valse positieven.

Voor gebruikersorganisaties resulteert dit in een sterke vermindering van
aanvaller verblijft in alle omgevingen, inclusief het netwerk, eindpunten,
applicaties, databases, gebruikersnetwerken, datacenters, de cloud en zelfs
speciale aanvalsoppervlakken zoals IoT-apparaten, industriële besturingssystemen en
point-of-sale oplossingen - allemaal met een focus op waardevolle activa.

Volgens Attivo is de uitdaging bij veel detectieoplossingen de tijd die ze nodig hebben om de nuances van de digitale omgeving van een organisatie te leren kennen. Maar ThreatDefend biedt onmiddellijke detectiewaarde met zijn vermogen om identificeren en markeer aanvalsbetrokkenheid en spot activiteiten zoals verkenning, het verzamelen van geloofsbrieven en zijwaartse beweging.

Bovendien stelt het platform ondernemingen in staat nauwkeurig na te bootsen
hun real-life productie-omgevingen in de lokomgeving, verder
het realisme ervan verbeteren via Active Directory-integraties. Dit bedriegt aanvallers
in interactie met nep-activa, zichzelf tijdens het proces openbaren.

ThreatDefend's op machine learning gebaseerde voorbereiding, implementatie en
management houdt misleiding fris en authentiek. Zijn BOTsink-aanvalsanalyse
motor genereert nauwkeurige waarschuwingen, die worden onderbouwd met volledige TTP's en
IOC's, vereenvoudiging en versnelling van incidentrespons en vermindering van vermoeidheid
veroorzaakt door valse alarmen.

Wanneer een indringer wordt gedetecteerd, beveelt de oplossing potentieel aan
aanvalspaden voor mitigatie voordat een grote aanval plaatsvindt. En zijn 30-plus
native integraties en ThreatOps herhaalbare playbooks automatiseren en versnellen
incidentrespons zoals blokkering, isolatie en jagen.

Attivo-klanten zijn zelfs begonnen met het genereren van extra waarde door ThreatDefend verder te gebruiken voor digitale risicobeheeroperaties, eindpuntdetectie en -respons, beheerde services, incidentrespons en continue evaluatie / veerkrachttests van IT omgevingen.

Finalisten 2020

Attivo-netwerken ThreatDefend Deception-platform
Fidelis Cyberbeveiliging Fidelis bedrog
Morphisec Uniforme bedreigingspreventie
PakketViper Misleiding360
TrapX-beveiliging BedrogGrid

Vertrouwen Award
Beste e-mailbeveiligingsoplossing
Proofpoint
Proofpoint e-mailbeveiliging 

Op e-mail gebaseerde aanvallen zijn er in vele vormen: malware, legitimatie
onder hen phishing- en fraudeprogramma's. Maar niet elke dreiging draagt ​​hetzelfde
gewicht, en niet elk doel in een organisatie is even wenselijk
cybercriminelen.

Proofpoint e-mailbeveiliging is ontworpen om te vangen en te doden
al deze soorten bedreigingen, terwijl ze ook prioriteit krijgen. De oplossing
identificeert de meest aangevallen mensen en oppervlakken van een organisatie
interessante bedreigingen door het lawaai van dagelijkse kwaadaardige activiteiten. Veiligheid
teams kunnen adaptieve controles instellen op basis van het risicoprofiel van elke gebruiker, waardoor een
geautomatiseerde reactie.

Geleverd als een cloudgebaseerde oplossing die beschikbaar is op alle platforms
en apparaten combineert Proofpoint Email Security analyse en filtering van inkomende e-mail met uitgaande
gegevensbescherming, codering en veilig delen van bestanden.

Ter bestrijding van polymorfe malware, bewapende documenten en kwaadwillende
URL's, Proofpoint e-mailbeveiliging
gebruikt sandboxing met statische en dynamische analyse. De oplossing ook
biedt e-mailisolatie om URL-klikken te isoleren en schadelijke inhoud te voorkomen
van het beïnvloeden van bedrijfsapparaten.

Om pogingen om referenties phishing en fraudeprogramma's zoals het bedrijfsleven te dwarsbomen
email compromise (BEC), Proofpoint bevat
gedetailleerde e-mailanalyse
en classificatie met volledige kill-chain-analyse, inclusief dynamische sandboxing.
Het ondertekent ook de uitvoer van de kits die aanvallers gebruiken om te genereren
phishing-pagina's en detecteert proactief vergelijkbare domeinen.

De geautomatiseerde antwoordmogelijkheden van de oplossing omvatten het verwijderen van e-mails
vanuit een inbox van een eindgebruiker als vaststaat dat deze na levering schadelijk is,
zoals wanneer een URL wordt bewapend nadat de e-mail is verzonden. Ondertussen gaat het gegevensverlies van de oplossing
preventiemogelijkheden beschermen uitgaande e-mails door automatisch een groot aantal
privé-informatie en het blokkeren, in quarantaine plaatsen of coderen van deze info als
geschikt.

Finalisten 2020

agari Agari Veilige e-mailcloud
FireEye E-mailbeveiliging van FireEye
GreatHorn GreatHorn e-mailbeveiliging
Mimecast Cyberweerbaarheid voor e-mail
Proofpoint Proofpoint e-mailbeveiliging

Excellentie Award
Beste opkomende technologie
EenTrust
Verkoperpedia

Uit een onderzoek onder 2018 bedrijven in 1,000 bleek dat bedrijven gemiddeld gevoelige informatie delen met ongeveer 583 externe partners.

Helaas is er maar één nodig om een ​​datalek te veroorzaken
incident dat klanten schade toebrengt en regels schendt die kunnen leiden tot massale
boetes.

Het is absoluut noodzakelijk dat moderne beveiligingsprogramma's hun uitbreiden
verwachtingen ten aanzien van veiligheid, privacy en compliance aan hun leveranciers. Opgericht in
2016 wil OneTrust het risico voor derden verminderen met zijn Vendorpedia
product, dat beveiligingsprofessionals kunnen gebruiken om leveranciers te beoordelen, toegang te krijgen tot onderzoek en
verwijzen naar duizenden vooraf ingevulde leveranciersbeoordelingen en naar monitor
leveranciers in overeenstemming met wereldwijde wetten en kaders.

Met Vendorpedia kunnen gebruikers de hele levenscyclus van leveranciers automatiseren
onboarding naar offboarding. Aanbiedingen omvatten dynamische beoordelingen met geautomatiseerde
risico-identificatie; risicobeperkende workflows en tracking; gratis verkoper
jagen op diensten om beoordelingsgerelateerd werk te ontlasten; een wereldwijde risico-uitwisseling
met vooraf ingevuld onderzoek en beoordelingen van ongeveer 8,000 leveranciers; contract
beheer en prestatiecontrole van serviceniveauovereenkomsten; informatiestroom
visualisaties en aangepaste dashboards; en een inbreuk- en handhavings-tracker voor
voortdurend toezicht.

Het platform is bijgewerkt met de nieuwste privacywetgeving en beveiliging
updates dankzij de meer dan 40 fulltime privacyonderzoekers van OneTrust
en een wereldwijd beschikbaar netwerk van 500 advocaten die 300 rechtsgebieden vertegenwoordigen.

“Vendorpedia heeft ons in staat gesteld om wendbaarder te zijn en snel op te schalen
onze bedrijfsprocessen te optimaliseren en onze beoordeling, beperking en
monitoring van risico's van derden, ”zei Jonathan Slaughter, directeur van
compliance, beveiliging en privacy bij cloud-oplossingenprovider ClearDATA.

OneTrust is van plan zijn platform in de toekomst verder te ontwikkelen
updates die uitbreiding van zijn Global Risk Exchange plus omvatten
verbeteringen van de diepgang van het onderzoek; automatisering van inbreuken en handhaving
workflows om incidentrespons te verbeteren; en een autocomplete beoordelingshulpmiddel dus
leveranciers kunnen sneller op vragenlijsten reageren.

Finalisten 2020

Blauwe zeshoek Blauwe zeshoek bescherming tegen malware
CyCognito Het CyCognito-platform
Cymuleren Simulatie van inbreuk en aanval
STOF Identiteit STOF: Diamond Unclonable Security Tag
EenTrust Verkoperpedia

Excellentie Award
Beste Enterprise beveiligingsoplossing
CyberArk
CyberArk Privileged Access Security-oplossing

Back-to-back-titels winnen is niet eenvoudig
prestatie, maar het CyberArk-team bereikte dit niveau van succes door te nemen
home de beste Enterprise Security Solution award in 2019 en opnieuw in
2020.

Wat CyberArk levert met de CyberArk Privileged Access
Beveiligingsoplossing is de mogelijkheid om zijn klanten te beschermen zoals ze noodzakelijk zijn
investeer in digitale transformatietechnologieën, ga naar de cloud, breng een
DevOps-team en investeren in IoT en robotachtige procesautomatisering. Terwijl deze
toevoegingen maken een bedrijf zeker levensvatbaarder, ze verhogen ook aanzienlijk
aanval oppervlak.

Om het hoogste niveau van bescherming te blijven bieden tegen deze steeds toenemende aanval oppervlak, de bedrijf in juli 2019 onthulde een pakket geprivilegieerde producten voor toegangsbeveiliging. Dit omvat CyberArk Alero, een dynamische oplossing voor het beperken van risico's die verbonden zijn aan externe leveranciers die toegang hebben tot kritieke systemen via CyberArk, en CyberArk Endpoint Privilege Manager, een op SaaS gebaseerde oplossing die het risico op onbeheerde beheertoegang op Windows- en Mac-eindpunten vermindert.

Bovendien heeft het bedrijf CyberArk Privilege Cloud geüpgraded. Deze
is het geprivilegieerde SaaS-aanbod van het bedrijf dat middelgrote bedrijven mogelijk maakt
organisaties om hun vermogen om continu te ontdekken en beheren te verbeteren
bevoorrechte referenties in de hele onderneming.

CyberArk maakt een back-up van deze producten en haar klanten in
algemeen, met een breed scala aan klantenservice. Waaronder
beveiliging, consulting, implementatie, onboarding, projectmanagement en
certificering programma diensten.

Volgens CyberArk zijn de belangrijkste voordelen een 10x verbetering in
tijd besteed aan bevoorrechte account-gerelateerde taken, een 5x kortere tijd
uitgegeven door IT-auditors bij het beoordelen van sessie-opnames en 3x snellere verbindingen met
cloudplatforms en webapplicaties.

Finalisten 2020

checkmarx Software beveiligingsplatform
CyberArk CyberArk Privileged Access Security-oplossing
Proofpoint Proofpoint P1 Geavanceerde e-mailbeveiligingsoplossing
Pulse Secure Pulse Secure
SaltStack SaltStack SecOps

Vertrouwen Award
Beste oplossing voor identiteitsbeheer
Okta
Okta Identity Cloud

Bij identiteits- en toegangsbeheer draait alles om
de juiste mensen op het juiste moment met de juiste systemen verbinden. En Okta Identity Cloud behoort tot de allerbeste van
om deze "rechten" goed te krijgen.

Oorspronkelijk gebouwd als een 100 procent cloudgebaseerde service, dient Okta Identity Cloud ook als een brug naar on-premise apps en services, en fungeert het als het bindweefsel van de technologiestack van een organisatie. De identiteitsbeheeroplossing maakt gebruik van een recentelijk uitgebreid Okta-integratienetwerk, waarmee gebruikersorganisaties kunnen kiezen uit meer dan 6,000 vooraf gebouwde integraties met cloud- en on-premises systemen die door klanten of werknemers worden gebruikt. Dergelijke mogelijkheden stellen bedrijven van elke omvang in staat technologie te omarmen en de nieuwste apps (bijv Salesforce, Box, AWS, Workday, G Suite en Slack) zonder de beveiliging in gevaar te brengen.

Okta heeft in 2019 verschillende belangrijke toevoegingen geïntroduceerd. De nieuwe Identity Engine stelt klanten in staat
adres onbeperkt identiteitsgebruik
cases via een set aanpasbare bouwstenen voor elke identiteitservaring,
en creëert workflows die minder gegevensverzameling vereisen en waarop kan worden afgestemd
een bepaald gebruik.

Een andere nieuwe innovatie is Okta's Advanced Server Access, die
stelt organisaties in staat om continu contextueel toegangsbeheer te bieden
cloud infrastructuur. Bedrijven kunnen nu de toegang tot on-premises servers beheren
en in populaire infrastructuur-as-a-service-leveranciers.

Ook debuteert in 2019: Okta Access Gateway, die naadloos maakt
single sign-on toegang, beheer en zichtbaarheid in on-premises applicaties
via de Okta Identity Cloud;
Op risico gebaseerde authenticatie, waarbij gebruik wordt gemaakt van real-time intelligentie rondom
Individuele login probeert een holistische, gepersonaliseerde kijk op de context te krijgen
achter elke login; en Okta Hooks, waarmee ontwikkelaars en IT-teams de
vermogen om klantlogica aan Okta toe te voegen.

Finalisten 2020

CyberArk CyberArk Privileged Access Security-oplossing
ForgeRock ForgeRock identiteitsplatform
Okta Okta Identiteitswolk
Ping-identiteit Intelligent identiteitsplatform pingen
Thycotisch Thycotische geheime server

Professionele prijs
Beste IT-beveiligingsgerelateerd trainingsprogramma
Infosec
Infosec-vaardigheden

Met 50 vaardigheids- en certificeringstrajecten, meer dan 400 individuele cursussen en meer dan 100 praktische labs, is het gloednieuwe IT-beveiligingsprogramma van Infosec ontworpen om help beveiligingsprofessionals blijf scherp en vul hun kennislacunes in.

Infosec Skills werd gelanceerd in april 2019 en is toegewezen aan de NICE
Cybersecurity Workforce Framework, inclusief instapniveau, middenniveau en geavanceerd
cybersecurity-rollen, ondersteund door onderzoek naar de feitelijke vaardigheden die dat zijn
gevraagd door werkgevers. Met Infosec Skills en NICE hebben gebruikers de routekaart
nodig om te identificeren wat werkgevers willen en de tools die nodig zijn om de
carrièrepad van hun keuze.

Meer dan 2,200 studenten hebben zich sinds het begin aangemeld
voordeel van de persoonlijke en online cursussen van het programma, en zijn maandelijkse en
jaarplannen. Vaardigheidspaden zijn onder meer: ​​ethisch hacken, reactie op computerincidenten,
forensisch onderzoek voor mobiele apparaten en computers, pentesting van webapplicaties en meer, terwijl
certificatiepaden omvatten (ISC) 2 CISSP, CompTIA Security +, gecertificeerde computer
Forensics Examiner, CISCO Certified Network Associate R&S en meer.

De meer dan 100 labs van Infosec vinden plaats in zeven cloudgebaseerde cyber
reeksen, die vaardigheden bieden in basisregels van de opdrachtregel, Linux, netwerken, netwerk
verkeersanalyse, pentesting, SCADA-systemen en ISC / SCADA
pentesting in de stijl van de vlag vangen.

Certificering oefenexamens zijn ook opgenomen in een opleiding
platform ontworpen voor flexibiliteit. Studenten kunnen op elk moment op elk apparaat studeren,
waar en wanneer ze het beste leren.

"Ik draag 50 verschillende hoeden in mijn rol en had een gecomprimeerde,
to-the-point training
dat zou ervoor zorgen dat ik klaar was voor alle [certificatie] examendomeinen op a
technisch niveau, ”zei Julian Tang, CIO bij Tennenbaum Capital Partners.
“Infosec leidt duizenden studenten op ... dus ik wist dat ze me wat zouden kunnen vertellen
te verwachten op het examen en op welke onderwerpen je je het meest moet concentreren. ”

Finalisten 2020

CyberVista
Infosec
Mimecast genomineerd door LogMeIn
Proofpoint
Beveiligingsinnovatie
CybeKlaar

Vertrouwen Award
Best beheerde beveiligingsservice
Trustwave
Trustwave beheerde beveiligingsservices

Trustwave Managed Security Services biedt een nieuw begin voor
organisaties die worstelen om te versterken
hun steeds complexere IT-omgevingen. Maar alleen omdat het nieuw is
begin betekent niet dat klanten helemaal opnieuw moeten beginnen.

Trustwave tart de "rippen en vervangen" mentaliteit van traditioneel
MSSP's door een technologie-agnostische aanpak te volgen die een breed scala aan ondersteunt
leveranciers en cloudservices. Klanten besparen door gebruik te maken van de technologie die zij gebruiken
al hebben in plaats van te investeren in iets nieuws, terwijl u tegelijkertijd profiteert
van het aanbod van Trustwave, inclusief risicobeheer, geavanceerde detectie van bedreigingen
en respons, beveiligingstests, forensisch onderzoek en producten van derden
management.

Om ervoor te zorgen dat dit model werkt, werkt Trustwave met zijn samen
klanten om hun unieke technische omgevingen, risicotolerantie en
personeelsvaardigheden en ontwerpt vervolgens een bijbehorend beveiligingsplan
ondersteund via het Trustwave SpiderLabs-team van ethische hackers, bedreigingsjagers
en incidentrespondenten. Bovendien, het Trustwave Global Threat Operations-team
helpt ervoor te zorgen dat de bestaande technologieën van klanten correct worden gebruikt
door frequente audits, beoordelingen en bijscholing.

In september 2019 werd het debuut van het Trustwave Fusion-platform geïntroduceerd,
die de digitale voetafdrukken van klanten verbindt met een bestaande beveiligingswolk
van het Trustwave-gegevensmeer, geavanceerde analyse, bedreigingsinformatie, beheerd
beveiligingsdiensten en een team van elite beveiligingsspecialisten.

Via een dashboard - toegankelijk via computer, tablet of mobiel
telefoon - organisaties kunnen beveiligde bedrijfsmiddelen en apparaatstatus bekijken en hierop reageren
waarschuwingen, penetratietests en kwetsbaarheidsscans plannen, externe partijen beheren
technologieën, schaal middelen op aanvraag of bestel een bedreiging jachtteam in
actie.

Trustwave Fusion integreert met het wereldwijde netwerk van
negen SOC's en het Trustwave SpiderLabs Fusion Center om klanten uitstekend te bieden
zichtbaarheid van dreigingen en de kracht om snel actie te ondernemen tegen incidenten.

Dit is het tweede opeenvolgende jaar waarin Trustwave de hoogste eer behaalde
de MSSP-categorie.

Finalisten 2020

AT&T Cybersecurity  Door AT&T beheerde bedreigingsdetectie en respons
Digital Guardian  Door Digital Guardian beheerd beveiligingsprogramma
gurucul  Gurucul Labs
Neustar  SiteProtect NG
Trustwave Trustwave beheerde beveiligingsservices

Vertrouwen Award
Beste mobiele beveiligingsoplossing
Apricorn
Fort van Aegis L3

Hier is een raadsel voor u: wanneer zijn gegevens zowel in rust als in beweging
tegelijkertijd? Het antwoord: wanneer het op een draagbaar apparaat zit
rondom vervoerd door uw werknemers.

Met de opkomst van werken op afstand en data on-the-go, heeft bedrijfsdata dat ook
steeds meer blootgesteld worden en gevaar lopen gecompromitteerd te worden. Maar de Aegis
Fortress L3 draagbare opslagschijf van Apricorn verwijdert het risico van gevoelige
informatie in verkeerde handen valt.

De ultra-robuuste en veilig gecodeerde schijf is ontworpen om
bescherming van de meest gevoelige gegevens van bedrijven, met name bedrijven die actief zijn in
industrieën waar gegevensbeveiliging is
federaal gereguleerd en naleving is verplicht. En omdat het geen software bevat
en platform agnostisch, het is compatibel met alle besturingssystemen en machines
met USB-connectiviteit.

De L3 rommelt niet met vooraf ingestelde standaard-pincodes - een veelvoorkomend beveiligingsprobleem waardoor een
ongeautoriseerde partij om gemakkelijk toegang te krijgen tot de gegevens als ze deze in bezit zouden nemen
het apparaat. Als alternatief wordt de aandrijving standaard geleverd met de "Forced" van Apricorn
Inschrijvingsfunctie ”, waarbij de beheerder een unieke pincode moet registreren. De
schijf kan ook een afzonderlijke gebruikers-PIN worden ingesteld.

De complete FIPS van de L3 (Federal Information Processing Standard)
140-2 Niveau-3 validatie is het hoogste niveau toegewezen door de National
Institute of Standards and Technology (NIST) voor draagbare gecodeerde apparaten, en
de validatiegrens omvat de elektronica, aandrijving, externe bevestigingsmiddelen en
zelfs de behuizing zelf.

Finalisten 2020

Apricorn AEgis Fort L3
Gegevensstelling API Discover en API Inspect
Hotshot-technologieën Hotshot
Pas op Lookout mobiele eindpuntbeveiliging
MobileIron MobileIron's mobiele, nul-vertrouwensplatform

Vertrouwen Award
Beste NAC-oplossing
Cisco Systems, Inc
Cisco Identity Services-engine (ISE)

As
NAC's gaan, de Cisco Identity Services Engine (ISE) speelt goed met anderen.

profiteren
van Cisco's uitgebreide partnerecosysteem voor geautomatiseerde integratie van oplossingen
en een op IETF-standaarden gebaseerd integratieplatform, grijpt ISE ook aan bij andere
producten in de uitgebreide lijn van het bedrijf, waaronder Cisco Firepower,
Stealthwatch en geavanceerde bescherming tegen malware.

Cisco's
inzet om ingebakken te worden
beveiliging wordt bevestigd met ISE, dat geavanceerde beveiliging direct in de beveiliging inbouwt
het netwerk, waardoor beveiligde toegang mogelijk is en tegelijkertijd wordt omgezet in een
zero-trust handhaver.

ISE biedt een hele reeks rijke functies, waaronder zichtbaarheid van middelen die op de netwerken zijn aangesloten; beveiligde bedrade, draadloze en VPN-toegang; apparaat compliance; en netwerksegmentatie, wat de reikwijdte van compliance kan verminderen. Net als bij de meeste Cisco-oplossingen is ISE zeer schaalbaar en ondersteunt het tot 2 miljoen gelijktijdige eindpuntsessies. Het bedrijf noemt ISE als de enige NAC-oplossing met TACACS + voor op rollen gebaseerde, administratieve toegangscontrole tot netwerkapparatuur.

De schaalbare architectuur samen met een intuïtieve interface en ondersteunde integraties vertalen zich in versnelde uitrol van NAC-projecten, met organisaties die zeggen dat ze minder tijd besteden aan het configureren en oplossen van problemen en sneller belangrijke projectmijlpalen behalen.

Al met al kunnen Cisco ISE-gebruikers een positief effect op de economie en een indrukwekkend rendement op investeringen verwachten, volgens een analist die ontdekte dat organisaties die ISE gebruiken een besparing van ongeveer $ 1.9 miljoenn. ROI voor sommigen is 120 procent bereikt met een terugverdientijd van 12 maanden.

met
cijfers zoals die - en ISE's vermogen om goed met anderen te spelen - is nee
vraag me af dat Cisco een indrukwekkende aanwezigheid in het NAC-veld heeft met 34.3 procent
van de markt en meer dan 29,000 klanten strekten zich uit over de Fortune 500.

finalisten
2020

Aruba, een Hewlett Packard Enterprise Company Aruba Clear Pass
Cisco Systems Cisco Identity Services-engine (ISE)
AppGate AppGate SDP
Forescout Technologies Forescout-platform
Portnox Portnox WISSEN

Professionele prijs
Beste professionele certificeringsprogramma
ISACA
Gecertificeerde informatiebeveiligingsmanager (CISM)

ISACA vierde zijn 50e verjaardag in 2019, en nu in 2020
heeft een nieuwe reden om zich te verheugen: de Certified Information Security Manager (CISM) programma heeft het Best Professional Certification Program gewonnen
op de SC van dit jaar
Awards.

De wereldwijde vereniging, die training en opleiding biedt aan
140,000 leden via 460,000 betrokken beoefenaars, noemt CISM de enige
managementniveau certificering voor infosec-professionals.

De meeste beveiligingscertificeringen meten het begrip van professionals
van de technologieën en processen die ze gebruiken. Maar CISM onderscheidt zich door
ook het beoordelen van hun begrip van hoe hun werk het specifieke van hun verschillende organisaties ondersteunt
zakelijke doelen.

Dergelijke kennis kan van cruciaal belang zijn voor CISO's die moeten communiceren
ideeën voor leiders binnen de C-suite en op directieniveau. En de uitbetaling is
significant: volgens gegevens van ZipRecruiter, het gemiddelde jaarloon van een CISA
in de VS, vanaf januari 2020, is $ 134,220.

Verdiend door meer dan 42,000 professionals sinds zijn oprichting in
2002, een CISA-certificering vereist vijf jaar werkervaring, waaronder een
minimaal drie jaar beheer van informatiebeveiliging in verschillende functies
praktijk analyse gebieden.

CISA wordt regelmatig bijgewerkt om de steeds veranderende functies weer te geven
en verantwoordelijkheden van beveiligingsmanagers en de snel evoluerende dreiging
landschap. Om de certificering te behouden is een grondige permanente educatie nodig.

Leden kunnen hun training ontvangen via ISACA's Cybersecurity Nexus
(CSX), dat cursussen en real-world labomgevingen biedt. ISACA heeft een
aanwezigheid in meer dan 188 landen, met meer dan 220 hoofdstukken wereldwijd.

“Ik had al de technische vaardigheden op het gebied van cybersecurity en
kon dat aantonen, maar het CISA gaf me de geloofwaardigheid om met de te praten
zaken over risico en beleid, ”zei beveiligingsprofessional Michelle Malcher,
CISM. "Het CISM gaf me de stap die ik nodig had om naar een architectuurrol te gaan."

Finalisten 2020

(ISC) 2  Gecertificeerde informatiesystemen Beveiligingsprofessional (CISSP)
Cloud Security Alliance  Certificaat van Cloud Certificate Knowledge (CCSK)
ISACA Gecertificeerde informatiebeveiligingsmanager (CISM)
ISACA  Gecertificeerd in Risk and Information Systems Control (CRISC)
Aanstootgevende beveiliging Offensieve beveiliging gecertificeerde professional (OSCP)

Excellentie Award
Beste oplossing voor naleving van regelgeving
EenTrust
Software voor privacybeheer

An
alfabet soep van privacy-regels verspreid over het hele land en de
world zorgt voor compliance-hoofdpijn voor beveiligingsteams van ondernemingen. Maar
in plaats van een vast dieet van aspirine aan te nemen, hebben bedrijven in talloze industrieën
waaronder 250 van de Global 2,000, wenden zich tot OneTrust's Privacy Management
Software, een platform voor privacy, beveiliging en risicotechnologie van derden, ontworpen om te maken
conformiteit met onder andere CCPA, GDPR, HIPAA, GLBA en ISO27001 veel minder
pijnlijk.

EenTrust
vindt een enthousiast publiek onder bedrijven die hun willen presenteren
toewijding aan privacy en
transparantie voor consumenten en versterking van hun marktpositie. Bijhouden
de nieuwste privacywetgeving en beveiligingsupdates heeft OneTrust een agile gemaakt
proces waarbij elke drie weken een nieuwe belangrijke productrelease wordt uitgegeven.

De
de overname van DataGuidance in 2019 heeft het bedrijf verrijkt en verdiept
OneTrust platform voor onderzoek naar privacy en beveiliging. Het bedrijf heeft
geïnspireerd is wat het zegt de grootste privacycommunity, met meer dan 10,000
actieve gebruikers. En het biedt meer dan 250 gratis, eendaagse PrivacyConnect
workshops wereldwijd, als
evenals twee jaarlijkse PrivacyTech-gebruikersconferenties.

A
Met 1,000 medewerkers tellende
team dat zich toelegt op privacytechnologie, waaronder 450 in R&D, houdt OneTrust au courant en voorop
het spel. Met meer dan 200 services en supportteamleden die 24/7 beschikbaar zijn
ondersteuning, het is duidelijk waarom OneTrust een klant heeft van 95 procent
tevredenheid (CSAT) score.

"Een van de voordelen van OneTrust is de mogelijkheid om de naleving wereldwijd te stroomlijnen, waarbij het niet alleen is gebonden aan één afdeling of één locatie", zegt Renate Lang, juridisch adviseur / Head Practice Group HR & Data Protection bij Schindler, een Zwitserse leverancier van liften. roltrappen en rolpaden. "Mijn collega in Duitsland kan het net zo gebruiken als ik in Zwitserland." 

finalisten
2020

Cloud-conformiteit Cloud-conformiteit
immut Immuta geautomatiseerd platform voor gegevensbeheer
Mimecast Mimecast Cloud-archief
EenTrust Software voor privacybeheer
Tripwire Tripwire-onderneming

Vertrouwen Award
Beste oplossing voor risico- / beleidsbeheer
SaltStack
SaltStack SecOps

De enorme hoeveelheid datalekken die wordt veroorzaakt door verkeerd geconfigureerde databases
dit jaar is een duidelijke indicator dat veel IT-beveiligingsteams het moeilijk hebben
tijdbeheer van de complexe aard en omvang van een moderne infrastructuur.

Om IT-teams te helpen grip op deze situatie te krijgen, biedt SaltStack aan
zijn geavanceerde mogelijkheden in infrastructuurautomatisering tot de beveiliging en
markten voor kwetsbaarheidsbeheer, in de vorm van zijn SaltStack SecOps IT
oplossing voor beveiligingsherstel.

SaltStack automatiseert het werk van het repareren van duizenden mogelijke
configuratieproblemen, kwetsbaarheden en niet-conforme infrastructuurinstellingen,
in plaats van eenvoudigweg de organisaties te informeren dat er een probleem is en vervolgens
laat hun werk in hun handen.

Bovendien scant SecOps infrastructuuromgevingen; Bepaalt
niet-naleving van beleid en normen zoals CIS Benchmarks, DISA-STIGS,
of NIST; en automatiseert vervolgens het herstel van ontdekte kwetsbaarheden of
misconfiguraties. Dit automatiseringsniveau omvat een permanente verbinding
tussen een master command-and-control-server en minions of proxy-agents op elke
beheerde infrastructuur (bijv. publieke en private cloud, netwerkinfrastructuur,
elk besturingssysteem en containeromgevingen).

“SaltStack vormt de basis van een uitgebreide audit, op afstand
uitvoering, configuratiebeheer, patch en baseline handhaving suite voor
het IBM Cloud-netwerk ', zegt Brian Armstrong, een IBM Cloud-manager. "Dit heeft
heeft verschillende ongelijksoortige oudere tools vervangen door een enkele commando- en controlelaag
waarmee we automatisch en nieuw beveiligingsbeleid kunnen uitrollen
reageren op nieuwe beveiligingsbedreigingen. Probleem scoping, mitigatie en audit is
gedaan in uren in plaats van weken in ons netwerk. ”

Het IBM Cloud-team bespaart duizenden uren door SecOps te automatiseren,
vermindering van de tijd om kwetsbaarheden te herstellen met 75 procent.

Finalisten 2020

Brinqa Brinqa Cyber ​​Risk Services
ProcesEenheid ProcessUnity Leverancier Risicobeheer
RisicoRecon RisicoRecon
SaltStack SaltStack SecOps
Skybox-beveiliging Skybox-beveiligingssuite

Vertrouwen Award
Beste SCADA-beveiligingsoplossing
CyberX
CyberX IoT / ICS Cybersecurity Platform

Het dreigingsniveau tegen fabrikanten, nutsbedrijven en kritiek
infrastructuurbeheerders zijn nog nooit zo hoog geweest, wat betekent dat ICS / SCADA-beveiliging nodig is
producten zoals CyberX's IoT / ICS Cybersecurity Platform zijn even populair.

Simpel gezegd, het uitbreiden van oudere cybersecurity-technologieën die oorspronkelijk waren
gebouwd voor IT-netwerken is niet de beste oplossing als het gaat om
ICS / SCADA-omgevingen beschermen.

Aangezien er geen twee van de entiteiten zijn die dit soort bescherming nodig hebben
hetzelfde geldt voor elk product voor gebruik in deze omgevingen
geaard en afgestemd op de gespecialiseerde apparaten, protocollen, kwetsbaarheden
en machine-to-machine (M2M) gedrag gevonden in ICS / SCADA-omgevingen. Het ook
moet een diep begrip van met name de wereld van ICS / SCADA bevatten
wanneer IoT-apparaten in de mix worden gegooid. CyberX's IoT / ICS Cybersecurity
Platform past in beide gevallen.

Het platform richt zich op drie belangrijke gebieden - activaverkenning, passief
risico- en kwetsbaarheidsbeheer en continue monitoring van bedreigingen - terwijl
met behulp van gepatenteerde, M2M-bewuste detectie van gedragsafwijkingen en zelflerend
identificeer onmiddellijk zero-day-aanvallen en stop ze.

Een functie is snelheid, zowel tijdens de installatie als tijdens actief
werken. Binnen een uur na installatie begint de software te leveren
inzichten zonder dat de klant extra configuratie nodig heeft. Het kan
identificeer en beperk kwaadaardige activiteiten snel, zodat bedrijven dit kunnen vermijden
de hoge kosten van gerichte aanvallen en malware in industriële omgevingen die
kan leiden tot stillegging van fabrieken, diefstal van intellectueel eigendom of zelfs catastrofaal
veiligheidsincidenten.

Klanten profiteren van het gebruiksgemak en het platform
volwassenheid en schaalbaarheid die voortvloeit uit implementaties in meer dan 2,500 ICS / SCADA
netwerken. CyberX is opgericht in 2013 en heeft zichzelf als de langst bestaande
pure-play provider van ICS / SCADA-beveiliging.

Finalisten 2020

BlackRidge-technologie BlackRidge TAC-identiteitsapparaat (TAC-ID)
CyberX CyberX IoT / ICS Cybersecurity Platform
Dragos, Inc. Dragos-platform
Houdbaar Tenable industriële cyberbeveiligingssuite
Radistroom iSID industriële bedreigingsdetectie-oplossing

Excellence Awards
Beste beveiligingsbedrijf
CrowdStrike

Het was in elk geval een gedenkwaardig jaar voor
Crowdstrike in 2019.

Het bedrijf deed in juni zijn beursgang op de
NASDAQ beurs, die $ 612 miljoen ophaalde in wat is beschreven als de
grootste IPO ooit voor een cybersecuritybedrijf.

CrowdStrike hield ook stand en bleef standvastig nadat hij was
onderworpen aan een valse complottheorie en spraakmakende politieke aanval die
getracht de rol van het bedrijf in het onderzoek van 2016 in diskrediet te brengen
Democratische Nationale Commissie hacking aanval.

Maar eerst en vooral, de belangrijkste reden die SC Media heeft genoemd
CrowdStrike Best Security Company voor 2020 is de laatste opmerkelijke inspanningen van het bedrijf
bij het beschermen van de gebruikersgemeenschap.

Dergelijke inspanningen beginnen met CrowdStrike Falcon, een cloudplatform van de volgende generatie
die antivirus, eindpuntdetectie en -respons, beheerde jacht, IT-hygiëne verenigt
en bedreigingsinformatie - allemaal geleverd door een lichtgewicht, single agent.
De oplossing verdedigt klantworkloads op locatie, gevirtualiseerd en
cloud-gebaseerde omgevingen die op verschillende eindpunten draaien, op of buiten het netwerk.

Bovendien biedt CrowdStrike organisaties toegang tot
OverWatch, een elitemacht van gerenommeerde bedreigingsjagers, inbraakanalisten en
eerstehulpverleners.

In februari 2019 lanceerde het bedrijf de CrowdStrike Store, een
cloudgebaseerd applicatieplatform-as-a-service voor cybersecurity, waardoor
nieuwe startups of
technologiepartners kunnen hun eigen applicaties ontwikkelen om te integreren in de
Falcon-platform voor gebruikersorganisaties om te ontdekken, te proberen en te kopen. En naar
Stoke verdere innovatie, CrowdStrike kondigde het Falcon Fund aan, dat zal optreden
als co-investeerder en strategische partner naast op zoek naar leidende investeerders
innovatieve startups
waarvan de producten worden toegevoegd aan de CrowdStrike Store.

Finalisten 2020

VMware carbonzwart
Cisco
CrowdStrike
SentinelEen
Yubico

Professionele prijs
Beste beveiligingsteam
Penn Medicine
Penn Medicine Informatiebeveiliging

De
de gezondheidszorg is sinds enkele jaren belegerd
kwaadwillende acteurs proberen de talloze, en vaak oudere, verbonden systemen te exploiteren
gevonden in een medische faciliteit. Om die reden is Penn Medicine, ook bekend als de
University of Pennsylvania Health System bevindt zich helemaal vooraan
lijnen als het gaat om het doelwit van cyberaanvallen. 

De
omgeving beschermd door de
Het team van Penn Medicine Information Security is echt ontmoedigend. De 35-koppige
eenheid houdt toezicht op de beveiliging van 50,000 werknemers verspreid over zes ziekenhuizen en
poliklinische voorzieningen. Om deze gigantische taak uit te voeren, heeft Penn Medicine meer
dan het aantal cybersecuritypersoneel in de afgelopen twee jaar verdrievoudigd, en
gedurende deze periode heeft zijn interne structuur zich ontwikkeld van één naar vijf
teams: Information Assurance, Security Engineering, Security Operations,
Beveiligingsarchitectuur en kantoor van de CISO (OCISO). 

De
hoog niveau van succes bereikt door Penn Medicine Informatiebeveiliging is te wijten aan
de nauwe relatie die het onderhoudt met bedrijfsleiders en mensen op de
medische kant van de operatie. Dit wordt bereikt door “beveiliging in te nemen
het veld 'om uit de eerste hand te werken met de klinische en onderzoeksgemeenschappen, die
helpt hen dichter bij de technologie en beleidsbeslissingen te komen die helpen ervoor te zorgen
gegevens blijven beschermd. Dit ook
helpt een cultuur te creëren waarin alle medewerkers weten dat cybersecurity zou moeten zijn
onderdeel van hun dagelijkse conversatie. 

As
elke gezondheidswerker weet, een lichaam moet sterk blijven om een
infectie, dus Penn Medicine Information Security heeft verschillende programma's
om ervoor te zorgen dat zijn beveiligingsmedewerkers op het hoogste niveau werken. Deze
omvat certificeringstraining, tweewekelijkse training en de Penn-test
Uitdaging, die gamification gebruikt om diagnostische en mitigatievaardigheden te verbeteren.

finalisten
2020

Penn Medicine Beveiligingsteam
Goed

Vertrouwen Award
Beste SIEM
LogRhythm
LogRhythm NextGen SIEM-platform

Het is
gemakkelijker om vergeving te vragen dan toestemming - zo luidt het gezegde. Dat kan
wees waar in andere lagen van het leven, maar niet als het gaat om cyberaanvallen waar de
schade aan bedrijfsmiddelen en reputatie kan verwoestend zijn. Ik blijf een stap voor
aanvallers worden met de dag moeilijker, maar het soort analyses dat bedreigingen identificeert en de
mogelijkheid om ze te verminderen geleverd door het LogRhythm NextGen SIEM Platform
organisaties in staat stellen om met succes risico's te verminderen door snel te detecteren,
reageren op en neutraliseren van schadelijke cyberdreigingen.

LogRhythm onlangs beschikbaar gesteld op
de cloud dezelfde datameertechnologie, AI, beveiligingsanalyse en beveiliging
orkestratie, automatisering en respons (SOAR) om forensisch te voeden en te verenigen
zichtbaarheid, geavanceerde detectie van bedreigingen en reactie op incidenten
onderscheidde het NextGen SIEM-platform als een schaalbare end-to-end on-premise
oplossing.

De
platform laat organisaties bedreigingen beheren gedurende de gehele aanval
levenscyclus via een enkele gebruikersinterface en de RespondX-component stroomlijnt
onderzoek en beperking via SOAR-mogelijkheden, waardoor beide worden versneld
dreigingsonderzoek en reactie op incidenten. Beveiligingsteams zullen hiervan profiteren
gecentraliseerd forensisch inzicht in activiteit in de uitgebreide IT en
operationele omgeving die diep en onmiddellijk inzicht geeft in bedreigingen
activiteit.

LogRhythm's
een enkele focus op beveiliging heeft zijn vruchten afgeworpen met een platform dat eenvoudig is
aannemen - tot drie keer sneller dan bij andere oplossingen, het bedrijf
zegt - en
risicogebaseerde monitoring en prioritering die alarmmoeheid vermindert en helpt
focus analisten op de meest impact beveiligingsgebeurtenissen door het gebruik van
milieurisicokenmerken en dreigingscontext die op risico's gebaseerd zijn
scoort voor alle gebeurtenissen en alarmen.

Finalisten 2020

machtigen machtigen
LogRhythm LogRhythm NextGen SIEM-platform
Rapid7 InzichtIDR
RSA RSA NetWitness-platform
Securonix Securonix SIEM van de volgende generatie

Excellentie Award
Beste MKB-beveiligingsoplossing
Ontwarren
NG-firewall

Cyberaanvallen hebben geen medelijden met de kleine man. ondergefinancierd,
onderbezet gemeentes, lokale schooldistricten en kleine bedrijven allemaal
slachtoffer worden van kwaadwillende aanvallen en, ondanks de geringe omvang van het slachtoffer, de
gevolgen kunnen enorm zijn.

Voor meer dan 40,000 kleine tot middelgrote ondernemingen is Untangle het
bodyguard die bestand is tegen de grote cyberpestkop. Het netwerkbeveiligingskader
biedt cloud-beheerde beveiligings- en connectiviteitsopties die ervoor zorgen
bescherming, monitoring en controle over het gehele digitale aanvalsoppervlak
van hoofdkantoor tot netwerkrand. En zijn vlaggenschipproduct, NG Firewall,
biedt schaalbare uniforme dreigingsbeheermogelijkheden, met de mogelijkheid om
beleid instellen voor specifieke apparaten of mensen, maar zonder onderhoud
extra hardware.

Untangle heeft onlangs NG Firewall v14.2 uitgebracht, die aanzienlijk heeft geïntroduceerd
verbeteringen aan webbeveiliging en contentfiltering, de mogelijkheid om te synchroniseren
gebruikers met Azure Active Directory en verbeteringen aan inbraakdetectie.

De oplossing bewaakt voortdurend nieuwe malware-bedreigingen en
zero-day exploits via de cloudgebaseerde inlichtingendienst van Untangle.
Bekende bedreigingen worden geblokkeerd bij de gateway, waardoor de aanval snel wordt kortgesloten.

NG Firewall-prijzen beginnen gratis. Klanten kunnen vervolgens de kiezen
individuele functies die ze willen, alleen betalen voor wat ze nodig hebben. NG Firewall is
verkocht als schaalbare software-oplossing, en

Untangle's technologische toepassingen en cloud-gebaseerde oplossingen
bieden unieke implementatie-opties voor klanten, veelal met complexe implementatie
niveaus op basis van budget en netwerkinfrastructuur.

Untangle biedt in de VS gebaseerde technische ondersteuning die niet van kracht is
klanten te kampen met tijdverspillende callcenter-menu's. Wat een gemak
waarschijnlijk bijgedragen aan een gemiddelde klanttevredenheid van 95.91%
de laatste vier jaar.

Finalisten 2020

Waarschuwingslogica Alert Logic Professioneel
Arctic Wolf-netwerken  Arctic Wolf SOC-as-a-Service
netsurion  EventTracker
Sophos  Onderschepp X Advanced
Ontwarren  NG-firewall

Vertrouwen Award
Beste bedreigingsdetectie
Fidelis-beveiliging
Fidelis verheffen

Vragen
elke piloot: slecht zicht kan de best gelegde vluchtplannen verpesten. Hetzelfde geldt
met cybersecurity-strategieën, waarbij zichtbaarheid cruciaal is voor het detecteren en
reageren op bedreigingen.

Fidelity Elevate probeert die zichtbaarheid in de hele kill-keten te bieden met behulp van meerdere detectiemethoden. Het platform integreert netwerk- en cloudverkeeranalyse, eindpuntdetectie en -respons en misleidingstechnologieën met open feeds voor bedreigingsinformatie, cloudgebaseerde sandboxing en geavanceerde malware-analyse als een middel om detectie, onderzoek en reactie van bedreigingen te automatiseren.

Elevate
onttrekt content- en contextrijke metadata voor meer dan 300 attributen - it
aangepaste tags tot 360 dagen voor analyse van netwerkverkeer en 90 dagen voor
eindpuntproces en metagegevens van gebeurtenissen. Veel van de detectie van bedreigingen,
onderzoeks- en reactieprocesstappen zijn geautomatiseerd, waardoor responstijden worden verkort
en het minimaliseren van zakelijke impacts.

De
platform valideert automatisch in verschillende lagen, waarbij vergelijkbare meldingen worden geconsolideerd,
die drukke analisten een gestroomlijnde workflow biedt en zich daarop het meest richt
belangrijke detecties. De zware integratie tussen producten in de Fidelis
platform creëert krachtmultiplicatoren zoals het delen van informatie en software
inventaris en bekende kwetsbaarheden van eindpunten gedeeld met netwerk en
misleiding oplossingen. Een open dreigingsinformatie-feed ondersteunend netwerk en
eindpuntoplossingen omvatten interne dreigingsinformatie en aangepaste indicatoren
en regels die zijn ontwikkeld door gebruikers.

Fidelis
prijst een lagere TCO dan andere marktaanbiedingen dankzij de integratie van EDR,
netwerkverkeeranalyse en misleiding.

Finalisten 2020

armis  Armis Agentless apparaatbeveiligingsplatform
Bitdefender  Bitdefender GravityZone Ultra
ExtraHop  Reveal (x)
Fidelis Cyberbeveiliging  Fidelis verheffen
Fortinet  FortiSandbox en FortiDeceptor

Vertrouwen Award
Beste Threat Intelligence-technologie
Carbon Black
CB ThreatHunter

Sommige organisaties verzamelen eindpuntgegevens om alleen bedreigingen op te sporen
wanneer een soort abnormaal gedrag wordt gedetecteerd. Het probleem is het beste
cyberaanvallen weten hoe ze hun kwaadaardige activiteit moeten verbergen om het eruit te laten zien
alsof alles volkomen normaal is.

Om die reden heeft Carbon Black zijn CB Threat Hunter geprogrammeerd
oplossing om te verzamelen allen eindpuntgegevens - volledig ongefilterd - en
analyseren om proactief verdacht gedrag op te sporen en aan het licht te brengen, te verstoren
actieve aanvallen en lacunes in de verdediging aanpakken voordat slechte acteurs dat kunnen.

Niet-gefilterde gegevens, verzameld door het cloud-native eindpunt van Carbon Black
beschermingsplatform, biedt gebruikers het meest complete beeld van een aanval
altijd. Ondertussen is de geavanceerde kunstmatige leverancier van de oplossing
intelligentie / machine-learningtechnologie helpt teams gegevens meer te analyseren
efficiënt, het verminderen van lange onderzoeken van dagen tot minuten.

Volgens Carbon Black zijn de enorme hoeveelheden gegevens die CB
Threat Hunter verzamelt zou overweldigend zijn voor organisaties die meer gebruiken
conventionele oplossingen, omdat de hoeveelheid verzamelde informatie dat zou doen
verbruik te veel tijd en geld voor beveiligingsteams om op te slaan en te analyseren.

Maar Carbon Black creëerde eigen data-shaping-technologie die
overwint de uitdaging van de gegevenspijplijn en levert eindpuntgegevens met groot volume aan
de wolk. Om het potentieel van deze ongefilterde dataset te realiseren, heeft het bedrijf
maakt gebruik van streaming-analyse om gedrag in de loop van de tijd te evalueren. Zijn realtime analyse
is gebaseerd op verwerking van eventstreams, dezelfde technologie die is getransformeerd
veel andere industrieën zoals creditcardfraude detectie.

CB ThreatHunter biedt de mogelijkheid om te reageren op bedreigingen en
herstel ze in realtime, stop actieve aanvallen en herstel schade
snel, allemaal vanaf een cloud-gebaseerd platform met één agent, console en
gegevensset.

Finalisten 2020

menigtestaking Valk X
VMware carbonzwart CB ThreatHunter
LookingGlass Cyber-oplossingen LookGlass scoutPRIME®
afwijking  Anomali Hoogte
Intsights Externe Threat Protection Suite

Vertrouwen Award
Beste UTM-beveiligingsoplossing
Sonicwall
NSA 2650

Meer
dan alleen een schildwacht die staat tussen de meest waardevolle activa van een organisatie en
de bedreigingen die daarbuiten liggen, biedt de SonicWall NSa 2650 een snelle dreiging
preventie van duizenden gecodeerde en niet-gecodeerde verbindingen, leveren
hoge beveiligingseffecten voor middelgrote netwerken, filialen en
gedistribueerde ondernemingen. Allemaal zonder de netwerkprestaties te verminderen.

trouwen
twee geavanceerde beveiligingstechnologieën - een multi-engine Capture Advanced Threat
Sandbox-beveiligingsservice verbeterd door Real-Time Deep Memory Inspection (RTDMI)
technologie en ReassemblyFree Deep Packet Inspection - de NSa
2650 blokkeert proactief massamarkt, zero-day bedreigingen en onbekende malware en
onderzoekt elke byte van elk pakket.

Er is slechts één apparaat nodig om dagelijks malware en IPS-handtekeningen automatisch bij te werken, verbinding te maken met cloudgebaseerde sandboxing om onbekende aanvallen te herkennen en te stoppen, TLS / SSL-verkeer te decoderen en inspecteren via duizenden gecodeerde en niet-gecodeerde verbindingen, aanvallen te elimineren zonder de prestaties te vertragen, en bieden gebruikers een uniforme implementatie-ervaring door naadloze integratie van 802.11ac Wave 2 draadloze connectiviteit.

tekening
van realtime informatie van het onderzoeksteam voor bedreigingen van SonicWall Capture Labs
evenals industrie samenwerking en bedreiging onderzoeksgemeenschappen die verzamelen
en deel dagelijks ongeveer 140,000 aanvals- en kwetsbaarheidsmonsters, SonicWall
implementeert automatisch tegenmaatregelen voor de NSa 2650.

centraal
beheer via de SonicWall
Global Management System (GMS) -oplossing op locatie of cloudgebaseerd
Capture Security Center (CSC) verlaagt de totale eigendomskosten en helpt bij het verlichten
de last op IT.

finalisten
2020

Ericom Software Ericom-schild
Sonicwall NSA 2650
Gebruikerspoort Gebruikerspoort
WatchGuard Technologies Vuurkist M270

Vertrouwen Award
Beste oplossing voor kwetsbaarheidsbeheer
Qualy's
Wereldwijde inventaris van IT-activa

Qualys leeft volgens het motto "Je kunt niet beveiligen wat je niet kunt zien."
Met dat in gedachten biedt de aanbieder van infosec- en compliance-oplossingen aan
gebruikersorganisaties het geschenk van het zicht - met zijn gratis (mium) Global IT Asset
Voorraad (ITAI) oplossing.

ITAI biedt complete en continue inventaris van activa in complexe
hybride omgevingen, waardoor gebruikers direct weten met welke middelen verbinding wordt gemaakt
hun netwerk en beoordelen hun beveiligings- en nalevingshouding in realtime.
Door een dergelijke zichtbaarheid kunnen organisaties onbekende activa vóór een aanvaller vinden
doet en profiteert.

De oplossing biedt geautomatiseerde classificatie voor schoon, betrouwbaar
gegevens; de mogelijkheid om binnen enkele seconden bekende en onbekende middelen te zoeken en identificeren;
en geïntegreerde IT-, beveiligings- en nalevingsgegevens.

Het combineren van al deze mogelijkheden in één oplossing vertegenwoordigt een
aanzienlijke verbetering ten opzichte van het handmatig opruimen en correleren van de
activagegevens van meerdere ongelijksoortige puntproducten - een gecompliceerde en tijdrovende
proces.

Tijdens het opschonen van bedrijfsgegevens maakt ITAI deze
uniform, waardoor variaties in product- en leveranciersnamen worden geëlimineerd - bijvoorbeeld 'Microsoft'
"Microsoft Corp." en "Microsoft Corporation" - die inventaris van activa rommelig maken
en ze ineffectief maken.

Met ITAI kan het beveiligingsteam van een organisatie minder handmatig besteden
inspanning om de netwerken voortdurend op bedreigingen te controleren, omdat de app dat is
doet het al. En met het freemium-model kunnen bedrijven hun toewijzen
middelen voor andere beveiligingsproducten die nodig zijn om de
beste beveiligingshouding en blijf voldoen aan de federale voorschriften en normen
zoals PCI DSS, HIPAA, GDPR en FedRAMP.

Finalisten 2020

checkmarx Software beveiligingsplatform
Qualy's Wereldwijde inventaris van IT-activa
ShiftLinks ShiftLeft Oculair
Houdbaar houdbaar.io
Tripwire TripWire IP360

Vertrouwen Award
Beste webapplicatie
Cequence-beveiliging
Cequence-toepassingsbeveiligingsplatform

De open, zeer schaalbare Cequence
Application Security Platform beschermt web-, mobiele en API-applicaties tegen
externe aanvallen met behulp van een krachtig paar app-beveiligingsmodules, met de
belofte van meer in de werken.

Gemakkelijk beheerd door een enkel paneel van
glas, de ASP van Cequence kan worden geïmplementeerd op locatie of in de cloud, overal
aantal locaties.

De
CQ appFirewall-module combineert geavanceerde WAF-beveiligingsmogelijkheden, ondersteunend
OWASP-vereisten en detecteren en verdedigen tegen bekende en onbekende
kwetsbaarheid exploiteert door slechte acteurs. 

Ondertussen is de CQ
botDefense-module beschermt tegen geautomatiseerde botaanvallen, inclusief die
ontworpen voor accountovername, nepaccount aanmaken, API-misbruik, inhoud
schrapen en financiële fraude.

De
modules werken naadloos samen met Cequence ASP's CQAI AI-aangedreven motor, die
voert vervolgens een single-pass, multidimensionale analyse uit om aanvallen te detecteren
geautomatiseerde beperking om ze te stoppen in hun tracks, voordat ze hun bereiken
doelstellingen.

Bedrijven
groot en klein profiteren van een open architectuur die naadloos zorgt
integratie en informatie-uitwisseling met andere beveiligingshulpmiddelen in het netwerk
en geeft beveiligingsteams een vollediger beeld van aanval en reactie
informatie. Beveiligingsteams krijgen ook inzicht in apps die moeten worden beschermd
door automatische ontdekking van alle web-, mobiele en API-gebaseerde applicaties en
organisatie heeft ingezet.

Haar
het vermogen om ongewenst app-verkeer te detecteren en te elimineren, kan zich vertalen in hogere
personeelsproductiviteit, betere app-prestaties en meetbare kostenbesparingen. een
Fortune 500-klant, zegt Cequence, heeft in 1.7 dagen $ 60 miljoen bespaard omdat ASP
elimineerde de noodzaak van onnodige oversized infrastructuur en opgelost
gecompromitteerde accounts van botaanvallen.

Finalisten 2020

Cequence-beveiliging Cequence-toepassingsbeveiligingsplatform
Fortinet FortiWeb
WhiteHat-beveiliging  WhiteHat-toepassingsbeveiligingsplatform
White Ops White Ops Bot mitigatieplatform
Contrastbeveiliging

Professionele prijs
CSO van het jaar
Vikrant Arora
CISO, ziekenhuis voor speciale chirurgie

Als de eerste CISO van het Hospital for Special Surgery (HSS) in New
York, Vikrant Arora wil cyberrisico's met chirurgische precisie aanvallen.

Hij blijft sterk gericht op ondersteuning van digitale innovatie,
het vergroten van het vertrouwen van de organisatie in beveiliging, het inhuren van kwaliteitstalent, en
de basis leggen voor een meerjarig beveiligingsprogramma dat aansluit op HHS '
missie.

Edward Marx, CIO van de Cleveland Clinic, zei dat Arora “is geweest
eerste onder collega's om gebruik te maken van machine learning en DevSecOps, terwijl
tegelijkertijd oplossingen ontwikkelen die lacunes in anders laks aanpakken
beveiligingsstandaarden. "

Arora implementeerde bijvoorbeeld diep leren en op gedrag gebaseerd
authenticatie voor bevoorrechte toegang, en ook opgenomen
op machine learning gebaseerde malwaredetectie op meer dan 6,000 eindpunten. HHS
beoordeelt dat Arora's inspanningen het risico op ongeautoriseerde blootstelling van hebben verminderd
elektronisch beschermde gezondheidsinformatie met meer dan 80 procent in de
openbare cloud en on-premises infrastructuur.

Een lange tijd voorstander van het aanpakken van de beveiliging van verbonden
medische apparaten, Arora ziet een ecosysteem van beveiligingsoplossingen die worden aangedreven door
gegevens. Hij heeft geïmplementeerd
oplossingen die realtime inzicht bieden in alle aangesloten biomedische
apparaten, waardoor HSS snel apparaten kan identificeren die kwetsbaar zijn voor belangrijke bedreigingen en
exploiteert.

Arora heeft ook een robuust raamwerk voor risicobeheer opgezet
HSS, integratie van beveiliging in zakelijke beslissingen, applicatie-ontwikkeling en de
supply chain vanaf het begin. Onder toezicht van Arora is HHS ook geïmplementeerd
het DMARC e-mail authenticatie protocol om te voorkomen dat kwaadwillende actoren
het e-maildomein van HSS vervalsen als middel om externe gebruikers te misleiden.

Bovendien werkt Arora samen met wetshandhaving,
beveiligingsleveranciers en andere zorgorganisaties op een Early Warning System
waardoor de zorgsector mogelijk voor kan blijven
curve in een vluchtig dreigingslandschap.

Finalisten 2020

Vikrant Arora, CISO Ziekenhuis voor speciale chirurgie
Derrick A. Butts, Chief Information & Cybersecurity Officer Truth Initiative
Dan Costantino, CISO Penn Medicine
Janice Lim, DEO en CISO Los Angeles County Metropolitan Transportation Authority (metro)
John Masserini, CISO Millicom

Excellentie Award
Beginnend beveiligingsbedrijf van het jaar
Barak

Het in Londen gevestigde cybersecurity start-up Barac zegt dat het kan detecteren
malware verborgen in gecodeerd verkeer met een nauwkeurigheid van 99.997%. Nog meer
indrukwekkend doet het dit zonder toevlucht te nemen tot decodering.

Dit is hoe: Elke malwareaanval heeft zijn eigen SSL-metadata
handtekening tussen de gebruiker en de server. In staat om meer dan 100 te analyseren
miljoen gebeurtenissen per seconde, Barac's Encrypted Traffic Visibility (ETV) platform kiest
op deze handtekeningen en identificeert
deze afwijkingen met hoge nauwkeurigheid door deze metagegevens in realtime te analyseren
met behulp van AI en gedragsanalyses.

Omgekeerd inspecteren meer typische detectieoplossingen versleuteld
verkeer door de gegevens te ontsleutelen naar cleartext, en ontdekte ontdekkingen te blokkeren
kwaadaardige code en vervolgens de resterende gegevens opnieuw coderen. Maar volgens Barac,
dit proces kan aanzienlijke computerstress veroorzaken op het netwerk.

Barac-klanten omzeilen dit probleem echter en vermijden zo
vertragingen in het verkeer, verslechtering van de gebruikerservaring en dure hardware-investeringen.
Bovendien hoeven gebruikersorganisaties zich geen zorgen te maken dat ze de privacy schenden
voorschriften door communicatie te decoderen.

Het ETV-platform is een bijzonder belangrijk hulpmiddel voor bedrijven,
gezien de komst van het nieuwe Transport Layer Security 1.3-protocol, dat
staat decodering niet toe. De oplossing is ook nuttig voor datacenters, waar
het overgrote deel van het verkeer is al gecodeerd; IoT, waar codering
maakt normale beveiligingshulpmiddelen onbruikbaar; en gecodeerd verkeer tussen API's en
back-end applicaties.

Barac kan zijn software implementeren op een fysieke of virtuele server, of
kan het beschikbaar maken als een software-as-a-service-oplossing. Implementatie is gemaakt
eenvoudiger door integratie via API met verschillende SIEM-platforms.

Barac heeft R & D-teams in Londen en Tunesië, en recentelijk
opende een Amerikaans kantoor in Boston. Eind 2018 is de National Cyber ​​van de UK GCHQ
Security Center heeft Barac gekozen voor zijn prestigieuze Cyber ​​Accelerator-programma.

Finalisten 2020

Wakkere beveiliging
Barak
Cloud-conformiteit (opmerking - overgenomen door Trend Micro in oktober)
CloudKnox-beveiliging
CyCognito

Bron: https://www.scmagazine.com/home/sc-corporate-news/the-winners-of-the-2020-sc-awards-honored-in-the-us/

spot_img

Laatste intelligentie

spot_img