SmartNet_Logo Xanh 1
<linearGradient id="sl-pl-cycle-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Cososys DLP

Giải pháp chống thất thoát dữ liệu Endpoint Protector – Cososys Quản lý thiết bị – Device Control Chặn, giám sát và quản lý thiết bị ngoại vi, kiểm soát chi tiết dựa trên ID nhà cung cấp, ID sản phẩm, số seri và hơn thế nữa 2. Content-Aware Protection Quét dữ liệu chuyển dộng – Giám sát, kiểm soát và chặn việc truyền tệp tin. Kiểm soát chi tiết thông qua kiểm tra nội dung và ngữ cảnh 3. Mã hóa bắt buộc Tự động mã hóa USB – Mã hóa, quản lý và bảo mật các thiết bị lưu trữ bằng cách bảo vệ khi truyền dữ liệu. Dựa trên mật khẩu, dễ sử dụng và rất hiệu quả 4. eDiscovery Quét dữ liệu – Khám phá, mã hóa và xóa dữ liệu nhạy cảm. Chi tiết nội dung và kiểm tra ngữ cảnh thông qua quét thủ công hoặc tự động Nhiều mô hình triển khai linh hoạt Virtual Appliance Cloud services SaaS Hỗ trợ đa hệ điều hành Windows Mac OS Linux

Digital Guardian – Bảo vệ dữ liệu

Digital Guardian là phần mềm bảo vệ dữ liệu không thỏa hiệp. Nền tảng bảo vệ dữ liệu được phân phối qua đám mây của công ty được xây dựng nhằm mục đích ngăn chặn việc mất dữ liệu của cả người trong và ngoài hệ thống trên các hệ điều hành Windows, Mac và Linux. Nền tảng bảo vệ dữ liệu của Digital Guardian hoạt động trên toàn bộ mạng công ty, các thiết bị endpoint truyền thống và các ứng dụng đám mây. Trong hơn 15 năm, Digital Guardian đã cho phép các tổ chức siêu dữ liệu bảo vệ tài sản có giá trị nhất của họ bằng lựa chọn SaaS hoặc triển khai được quản lý hoàn toàn. Khả năng hiển thị dữ liệu không cần chính sách và các biện pháp kiểm soát linh hoạt của Digital Guardian cho phép các tổ chức bảo vệ dữ liệu mà không làm chậm tốc độ kinh doanh của họ. Truy cập Datasheet của Digital Guardian: Analytics & Reporting Cloud Data Discovery Endpoint Data Loss Prevention Network Data Loss Prevention Truy cập Solution Sheet của Digital Guardian TẠI ĐÂY. Truy cập White Paper của Digital Guardian TẠI ĐÂY.

miniOrange – Identity and Access Management

Quản lý danh tính và quyền truy cập là một trong những quy trình quan trọng nhất mà một tổ chức cần tuân theo để bảo mật thông tin về thành viên, người dùng và các data quan trọng khác. Các tính năng như Đăng nhập một lần (SSO) giúp việc đăng nhập dễ dàng hơn chỉ với một thông tin xác thực, Bảo mật đa yếu tố (MFA) sẽ hỗ trợ thêm một lớp bảo mật cho người dùng. Single Sign-on: Đây là một quy trình xác thực trong đó người dùng được cung cấp quyền truy cập vào nhiều ứng dụng và/hoặc trang web bằng cách chỉ sử dụng một bộ thông tin đăng nhập duy nhất (chẳng hạn như tên người dùng và mật khẩu). Điều này giúp người dùng không cần phải đăng nhập riêng vào nhiều ứng dụng khác nhau. Identity Brokering: MiniOrange cung cấp dịch vụ môi giới đảm bảo mạng an toàn giữa nhà cung cấp danh tính và nhà cung cấp dịch vụ, bất kể họ tuân theo các giao thức như SAML, OAUTH, OIDC, JWT. Directory Services: MiniOrange hỗ trợ thư mục sẵn có trên đám mây cũng như on-prem. MiniOrange cũng có thể kết nối với bất kỳ thư mục bên ngoài nào như AD / LDAP, Google, AWS Cognito, v.v. Thư mục MiniOrange có các tính năng quản lý người dùng như cấp phép người dùng, hủy cấp phép người dùng, quản lý mật khẩu, cấp độ truy cập. Multi Factor Authentication: Xác thực đa yếu tố có nghĩa là thêm một lớp bảo mật bổ sung để xác thực nhiều lần. MiniOrange cung cấp hơn 15 phương thức xác thực đa yếu tố như OTP qua SMS, OTP qua cuộc gọi, Google Authenticator, v.v. Adaptive Authentication: Sử dụng xác thực thích ứng có thể bảo vệ các ứng dụng và dữ liệu của tổ chức. Điều này cho phép tổ chức cung cấp cho nhân viên và khách hàng truy cập các công cụ họ cần một cách liền mạch. MiniOrange MFA sử dụng địa chỉ IP, vị trí, thời gian truy cập và hành vi của người dùng để giảm thiểu rủi ro truy cập dữ liệu không đúng cách hoặc mất thông tin. Provisioning and Deprovisioning: Cung cấp là việc tạo, quản lý và duy trì thuộc tính của người dùng liên quan đến việc truy cập các tài nguyên có sẵn trong một hoặc nhiều hệ thống. Tính năng cung cấp bao gồm tự động tạo, cập nhật, xóa tài khoản người dùng và nhóm cũng như đồng bộ hóa người dùng với các nhóm. Người dùng và nhóm có thể được quản trị viên quản lý tập trung trong bảng điều khiển MiniOrange. Truy cập DataSheet của MiniOrange: Multi Factor Authentication (en) Multi Factor Authentication (vi) Để biết thêm thông tin chi tiết, vui lòng liên hệ contact@smartnet-demon1.dion.vn hoặc hotline 024 7774 8886

Data Sunrise – Database & Data security

DataSunrise là một giải pháp về Cơ sở dữ liệu & Bảo mật dữ liệu. DataSunrise cung cấp trải nghiệm bảo mật cơ sở dữ liệu đồng nhất trong môi trường cơ sở dữ liệu không đồng nhất trên đám mây và on-premise. Phần mềm bảo mật hiệu suất cao DataSunrise Data-Centric bảo vệ dữ liệu nhạy cảm trong thời gian thực và giúp các tổ chức luôn tuân thủ SOX, HIPAA, ISO 27001, PCI, GDPR. DataSunrise thế hệ tiếp theo của Bảo mật dữ liệu & cơ sở dữ liệu giúp các tổ chức bảo vệ cơ sở dữ liệu và dữ liệu (đồng thời bảo mật thông tin bí mật và kinh doanh nhạy cảm) trên đám mây (chẳng hạn như AWS, Azure, Google Cloud) hoặc tại chỗ. Nó cho phép bảo vệ và ngăn chặn cơ sở dữ liệu khỏi các cuộc tấn công bên trong và bên ngoài như SQL Injections. DataSunrise kiểm tra lưu lượng truy cập cơ sở dữ liệu với khối lượng rất lớn, đồng thời theo dõi và báo cáo tất cả các hoạt động có liên quan trong thời gian thực. DataSunrise Security bao gồm: Tường lửa cơ sở dữ liệu thông minh để bảo mật, kiểm tra và giám sát tất cả các yêu cầu đối với cơ sở dữ liệu; Kiểm tra dữ liệu và giám sát hoạt động cơ sở dữ liệu (DAM – Database Activity Monitoring) Data Masking động thời gian thực (DDM – Dynamic Data Masking) để bảo vệ và che giấu dữ liệu khỏi các yêu cầu trái phép, phát hiện và ngăn chặn SQL injection; Masking tĩnh (hoặc liên tục) để tạo bản sao dữ liệu sản xuất được bảo vệ đầy đủ chức năng; Phát hiện dữ liệu nhạy cảm và tự động tuân thủ để đảm bảo tuân thủ các tiêu chuẩn bảo mật HIPAA, ISO 27001, PCI, SOX hoặc GDPR. Đánh giá lỗ hổng cơ sở dữ liệu DataSunrise có thể bảo mật tất cả các cơ sở dữ liệu và kho dữ liệu chính, SQL và NoSQL: Oracle, MS SQL Server, DB2, Netezza, Amazon Redshift, Amazon Aurora và tất cả các công cụ RDS, Dynamo DB, Athena, S3, Azure Blob, Teradata, Greenplum MySQL, MariaDB , PostgreSQL, Google Cloud SQL, SAP Hana, Vertica Mongo DB, Cassandra Impala Sybase, Snowflake, Neo4j, TiDB, YugaByte Scylla Hive CockroachDB. DataSunrise tích hợp với SIEM, chẳng hạn như RSA NetWitness, Splunk, HP Arcsight, các hệ thống quản lý và bảng điều khiển hiện có bằng cách cung cấp dữ liệu đã chụp trong thời gian thực hoặc có thể được nhúng. Truy cập DataSheet của Data Sunrise TẠI ĐÂY. Truy cập Best Practices của Data Sunrise TẠI ĐÂY.

Proofpoint

Solutions by Topic Protect Against Phishing Bảo vệ người dùng khỏi các cuộc tấn công lừa đảo bằng một giải pháp tích hợp đầy đủ Remote Working and Business Continuity Bảo vệ người dùng từ xa cũng như dữ liệu và ứng dụng mà họ sử dụng Microsoft 365 Bảo vệ người và dữ liệu của bạn trong Microsoft 365 bằng các công cụ tuân thủ và bảo mật chưa từng có Next Generation Compliance Solutions Bảo vệ thông tin quan trọng của doanh nghiệp khỏi sự xâm nhập dữ liệu, rủi ro tuân thủ và vi phạm. Business Email Compromise Ngăn chặn các cuộc tấn công qua Email Social Media Compliance Replace McAfee Email Security Products Luôn đón đầu các mối đe dọa qua email với tính năng bảo mật email từ đối tác di chuyển độc quyền của Intel Security. Advanced Email Security Chặn và giải quyết các mối đe dọa gửi đến trên toàn bộ vectơ tấn công email. Protect Cloud Apps Full People-Centric Security Solution Bundles

Vera – Digital Rights Management

Vera là nền tảng bảo mật được Fortune 500 lựa chọn để bảo mật, theo dõi và kiểm soát thông tin nhạy cảm cần được chia sẻ ra bên ngoài. Với sự tập trung cao độ vào trải nghiệm người dùng cho nhân viên cũng như các chuyên gia bảo mật, Vera có thể bảo vệ bất kỳ loại thông tin nào, bất kể nó được lưu trữ hoặc chia sẻ như thế nào, ở bất kỳ đâu – mà không ảnh hưởng đến cách hoàn thành công việc. Đây là giải pháp bảo vệ, mã hóa, quản lý quyền truy cập dữ liệu nhằm tránh cho dữ liệu bị đọc bởi người không mong muốn. Trên thực tế,  ngay khi ta gửi email hoặc chia sẻ file dữ liệu, ta sẽ mất quyền kiểm soát về cách thức, thời gian và vị trí dữ liệu đó sẽ được sử dụng. Người mà ta đã gửi dữ liệu có thể tin cậy, nhưng ta không biết được rằng dữ liệu đó có được chuyển tiếp, chia sẻ cho ai hay không, máy của họ có thể bị tấn công lấy cắp dữ liệu gây lộ cả dữ liệu của ta. Do đó ta cần một cách để quản lý quyền truy cập trong thời gian thực, ngay cả khi dữ liệu nằm trong tay người khác. Vera có thể thực hiện các tính năng như sau: Có thể theo dõi sự di chuyển của các file dữ liệu ngay cả khi ra bên ngoài tổ chức Phân quyền, thu hồi quyền dữ liệu ngay cả khi dữ liệu đang nằm phía khách hàng, đối tác Bảo mật trên bất kỳ loại file nào Báo cáo người dùng nội bộ nào có thể truy cập các tệp nhạy cảm và bất kỳ lần mở thử nào không thành công. Hoạt động trên tất cả hệ thống data stores, office cloud và on-prem Hỗ trợ trên Windows, MacOS, IOS, & Android Khách hàng, đối tác không cần cài thêm bất kì phần mềm gì để đọc dữ liệu Không có dữ liệu khách hàng nào được lưu trữ trên hệ thống Vera Truy cập Solution Brief của Vera: Vera Security Vera file protection – Cloud access security brokers Vera and Titus Data Security Integration How Vera Extends Security in DLP Products Five Ways Vera Makes Office 365 More Secure

Core Security – Core Network Insight – Phát hiện mối đe dọa chủ động

Core Network Insight là một hệ thống phát hiện mối đe dọa tiên tiến, tự động và xác định chính xác các lây nhiễm ẩn trong thời gian thực và trên lưu lượng truy cập trực tiếp. Được xây dựng trên hơn một thập kỷ nghiên cứu khoa học và khả năng hiển thị dữ liệu lớn, Network Insight là một giải pháp được xây dựng có mục đích, cung cấp bằng chứng rõ ràng để giúp người quản trị ứng phó nhanh chóng ngăn ngừa tổn thất. Trong khi các mạng, yêu cầu DNS và các mẫu phần mềm độc hại toàn cầu có thể bị giám sát thông qua các phương tiện khác, Network Insight có thể cung cấp tất cả giám sát mới và lịch sử tại một nơi. Hầu hết các sản phẩm bảo mật chỉ bảo vệ một phần của tất cả các điểm cuối hoặc yêu cầu một tác nhân được cài đặt để giám sát chúng. Điều này khiến cho quá nhiều thiết bị chưa được giám sát, bao gồm: camera an ninh, thiết bị truyền hình hội nghị, MRI, máy CT, hệ thống SCADA hoặc thậm chí cả máy pha cà phê và tủ lạnh được kết nối.  Network Insight không có tác nhân, cũng như hệ điều hành và nền tảng bất khả tri, bao trùm mọi thiết bị trong mạng của bạn. Bạn sẽ biết từ Network Insight khi nó hoạt động.  Khi Core Network Insight xác nhận một thiết bị bị nhiễm bởi các mối đe dọa hoặc phần mềm độc hại tiên tiến, nó sẽ đưa ra một trường hợp đầy đủ bằng chứng, được ưu tiên bởi rủi ro. Điều này giúp loại bỏ những thông tin sai lệch và chỉ để lại những cảnh báo nghiêm trọng.

Fortra – Cybersecurity & Automation Solutions

As organizations work to simplify and strengthen IT in the wake of talent shortages and frequent cyberattacks, they look to consolidate vendors. Fortra’s best-in-class portfolio is designed to be your go-to singular resource for a straightforward strategy that makes you stronger, more effective, and more adaptable. Our offerings give you the tools you need to meet the challenges of today’s threat landscape head on while streamlining and automating your IT infrastructure. Automation  |  IBM i Cybersecurity Solutions Data Security After your employees, your data is your company’s most valuable asset. Your customer, employee, and financial data, as well as your own intellectual property, are your crown jewels. You need to make sure each is well protected. To do that, you need complete visibility into where your data is (on premises or in the cloud) and how it’s being stored and shared at all times. Without the proper controls, you risk a costly data breach that will damage your company’s reputation and customer relationships. Just like your security journey, data has a journey too. Fortra has you covered throughout the lifecycle of data at rest, in use, and in motion. Infrastructure Protection Our Infrastructure Protection suite allows your organization to identify and prioritize the risks that truly pose the biggest threat to your infrastructure. IT infrastructure is not limited to the technology inside facilities, but includes anything that can connect to the internal network, like cloud resources or IoT devices. You need the right stack of solutions and services that provide both web-application and network security. By assembling an offensive security strategy with our proactive infrastructure protection solutions, you’ll gain actionable insight into where your security gaps exist and what steps you can take to eliminate them. The result is a more efficient and more effective cybersecurity program that can remove weaknesses before they are exploited. Fortra’s Infrastructure Protection and Data Security solutions includes: Identify and quantify the security vulnerabilities in your system, so you can make improvements that reduce risk.   Keep emails, brands, and data safe from sophisticated phising attacks, insider threats, and accidental data loss. Safeguard critical digital assets through expert-curated threat intelligence and complete mitigation. Proactively test your security with ethical hacking such as prevention testing and adversary simulation/red teaming. Safeguard valuable information from malicious and unintentional compromise or loss with proper access controls. Secure, automate, and streamline sensitive file transfers among internal and external users. More Powerful Solutions From Fortra Infrastructure Automation Monitoring Performance & Cost Optimization Business Intelligence Document Management Capacity Planning & Analysis Identity & Access Management Identity Governance & Administration Privileged Access Management Access Intelligence