Podsumowując rok 2016, nie sposób nie wspomnieć o naszym nowym partnerze – firmie STEALTHbits Technologies. Jest ona producentem innowacyjnego oprogramowania umożliwiającego zarówno małym firmom, jak i wielkim korporacjom skuteczną ochronę wrażliwych danych biznesowych.
Firma STEALTHbits Technologies to producent oprogramowania służącego do zabezpieczania danych biznesowych. A dokładniej danych uwierzytelniających oraz innych wrażliwych informacji o wysokiej ważności dla firm i organizacji. Dzięki specjalistycznej wiedzy i silnej koncentracji na takich systemach i aplikacjach jak Active Directory, systemy plików, SharePoint czy Exchange, oferowane przez STEALTHbits narzędzia pozwalają skutecznie walczyć z nadużyciami i efektywnie kontrolować dostęp poszczególnych użytkowników do poufnych danych.
Bądź pewien, że odpowiedni ludzie mają odpowiedni dostęp do odpowiednich danych.
STEALTHbits – portfolio produktowe
StealthAUDIT
zarządzanie dostępem do danych
Platforma do audytu, oceny zgodności i zarządzania nieustrukturyzowanymi danymi
Do czego służy?
Rozwiązanie to pozwala gromadzić i analizować dane w oparciu o lokalne, a także dostępne w chmurze systemy i aplikacje, by udzielić odpowiedzi na takie pytania, jak:
- Kto ma dostęp do jakich danych?
- W jaki sposób użytkownicy uzyskują dostęp do danych?
- Jaki poziom dostępu do danych posiadają użytkownicy?
- Gdzie znajdują się wrażliwe dane?
- Kto jest właścicielem danych?
StealthINTERCEPT
monitorowanie zmian i kontrola dostępności
Platforma do monitorowania zmian, a także kontrolowania dostępności z ostrzeżeniami w czasie rzeczywistym
Do czego służy?
Rozwiązanie monitoruje, ostrzega, a także blokuje niebezpieczne zmiany odnośnie uzyskiwania dostępu do danych w infrastrukturze Microsoft. W tym do usługi Active Directory, plików systemowych i serwera Microsoft Exchange.
StealthDEFEND
wykrywanie zagrożeń i naruszeń bezpieczeństwa
Rozwiązanie służące do wykrywania i blokowania zagrożeń związanych z nadużyciami kont, które wykorzystywane jest do walki z atakami na mechanizmy uwierzytelniania lub wykorzystującymi złośliwe oprogramowanie typu ransomware/malware, a także do wykrywania nadużyć kont uprzywilejowanych.