Bezpieczeństwo ITOprogramowanie

Oprogramowanie STEALTHbits w ofercie Nomacom

Podsumowując rok 2016, nie sposób nie wspomnieć o naszym nowym partnerze – firmie STEALTHbits Technologies, która jest producentem innowacyjnego oprogramowania umożliwiającego zarówno małym firmom, jak i wielkim korporacjom skuteczną ochronę wrażliwych danych biznesowych.
Oprogramowanie STEALTHbits

Firma STEALTHbits Technologies to producent oprogramowania służącego do zabezpieczania danych biznesowych. A dokładniej danych uwierzytelniających oraz innych wrażliwych informacji o wysokiej ważności dla firm i organizacji. Dzięki specjalistycznej wiedzy i silnej koncentracji na takich systemach i aplikacjach jak Active Directory, systemy plików, SharePoint czy Exchange, oferowane przez STEALTHbits narzędzia pozwalają skutecznie walczyć z nadużyciami i efektywnie kontrolować dostęp poszczególnych użytkowników do poufnych danych.

Bądź pewien, że odpowiedni ludzie mają odpowiedni dostęp do odpowiednich danych.

STEALTHbits – portfolio produktowe

StealthAUDIT

zarządzanie dostępem do danych

Platforma do audytu, oceny zgodności i zarządzania nieustrukturyzowanymi danymi

Do czego służy?

Rozwiązanie to pozwala gromadzić i analizować dane w oparciu o lokalne i dostępne w chmurze systemy i aplikacje, by udzielić odpowiedzi na takie pytania, jak:

  • Kto ma dostęp do jakich danych?
  • W jaki sposób użytkownicy uzyskują dostęp do danych?
  • Jaki poziom dostępu do danych posiadają użytkownicy?
  • Gdzie znajdują się wrażliwe dane?
  • Kto jest właścicielem danych?
StealthINTERCEPT

monitorowanie zmian i kontrola dostępności

Platforma do monitorowania zmian i kontrolowania dostępności z ostrzeżeniami w czasie rzeczywistym

Do czego służy?

Rozwiązanie monitoruje, ostrzega i blokuje niebezpieczne zmiany odnośnie uzyskiwania dostępu do danych w infrastrukturze Microsoft, w tym do usługi Active Directory, plików systemowych i serwera Microsoft Exchange.

StealthDEFEND

wykrywanie zagrożeń i naruszeń bezpieczeństwa

Rozwiązanie służące do wykrywania i blokowania zagrożeń związanych z nadużyciami kont, które wykorzystywane jest do walki z atakami na mechanizmy uwierzytelniania lub wykorzystującymi złośliwe oprogramowanie typu ransomware/malware, a także do wykrywania nadużyć kont uprzywilejowanych.