Home > Gestão

RSA Conference 2019: 21 soluções de cibersegurança

A CSO fez uma seleção dos principais produtos que estão sendo exibidos na feira

Da Redação

06/03/2019 às 7h50

Foto: Shutterstock

A cidade de San Francisco, nos EUA, recebe  nesta semana a tradicional RSA Conference, um dos principais  eventos do mercado de segurança cibernética do mundo. Na conferência, grandes empresas do setor aproveitam a oportunidade para anunciar ou exibir novas ofertas. A CSO fez uma seleção dos principais produtos que estão sendo exibidos na feira. As soluções estão listadas alfabeticamente pelo nome do fornecedor.

1 - ArecaBay: Force Field
Force Field permite que desenvolvedores ou equipes de segurança implantem micro-sensores de software que atuam como farejadores de rede. Coletivamente, ArecaBay os chama de um motor de rede. Eles não exigem alteração de código no aplicativo em tempo de execução. Depois de implantada, uma empresa pode executar um processo de três etapas para garantir a integridade da API: descobrir/testar, monitorar e proteger todas as APIs.

2 - Arxan: Rapid Protection and Threat Detection
Arxan adicionou nova proteção rápida e capacidade de detecção de ameaças em suas soluções de proteção de aplicativos móveis, híbridos e da web. Esse novo recurso permite que proteções de código e sensores de detecção de ameaças sejam injetados em um aplicativo durante o processo DevOps após o desenvolvimento do código.

3 - Attivo Networks: The Informer
O Informer é uma oferta de coleta forense em tempo real baseada em fraudes que amplia a plataforma ThreatDefend Detection and Response da Attivo. A nova ferramenta oferece uma visão da atividade do invasor para acelerar a resposta e a correção orientada pela inteligência, aprimorando a capacidade de reunir, entender e disseminar rapidamente a inteligência adversária.

4 - Bloombase: StoreSafe Intelligent Storage Firewall 4.0
Esta versão mais recente do StoreSafe Intelligent Storage Firewalloferece detecção automática e classificação de ativos valiosos de uma organização em sistemas de armazenamento tradicionais e serviços de armazenamento em nuvem de próxima geração. Ele entrega proteção de criptografia transparente de aplicativo e auto rekey de dados em repouso. Isso permite que as organizações bloqueiem ativos digitais no armazenamento, atenuem as ameaças de dados.

5 - Cognigo: DataSense
DataSense é uma plataforma baseada em inteligência artificial para proteção e conformidade de dados corporativos. O Cognigo afirma que o recurso de contextualização do processamento de linguagem natural (NLP) do produto pode diferenciar dados sensíveis e não sensíveis com base no contexto da linguagem, o que é útil para descubrir automaticamente dados que caiam sob a proteção de regulamentos de privacidade, como o GDPR.

6 - Comodo Cybersecurity: Managed Detection & Response (MDR)
Comodo MDR é o centro de operações de segurança como um serviço (SOCaaS). Ele fornece uma equipe de pesquisadores de segurança que monitoram os sistemas de TI em busca de sinais de comprometimento e busca por vulnerabilidades. O serviço conta com as tecnologias de gerenciamento de ponto final e SIEM do Comodo, e com a inteligência de ameaças do Comodo Threat Lab. O serviço do MDR trabalhará com as organizações para priorizar e remediar problemas.

7 - Cyxtera: AppGate SDP IoT Connector
AppGate SDP IoT Connector ajuda a proteger dispositivos não gerenciados, restringindo a movimentação lateral e reduzindo as superfícies de ataque de uma organização usando princípios de confiança zero. Parte da plataforma AppGate da Cyxtera, o IoT Connector permite um controle granular de como e quando os dispositivos se conectam a uma rede e com quais recursos de rede eles podem se conectar.

8 - DataLocker: PortBlocker
PortBlocker é um agente de proteção de ponto de extremidade que ajuda a proteger dispositivos USB nas estações de trabalho dos usuários, evitando violações de dados ou entrega de malware por meio da porta USB. Ele se integra à plataforma de gerenciamento central SafeConsole da DataLocker para implantar e gerenciar remotamente. O PortBlocker permite que apenas dispositivos USB na lista de permissões sejam montados. Ele também registra a atividade do USB e reporta do servidor de gerenciamento do SafeConsole para auditoria.

9 - Eclypsium: Eclypsium Platform v1.0
A plataforma Eclypsium monitora o firmware de ameaças conhecidas e desconhecidas e sinais de adulteração de dispositivos durante viagens e na cadeia de suprimentos. Também ajuda a gerenciar riscos e atualizações de firmware em laptops e computadores Mac e PC, servidores e dispositivos de rede. A plataforma Eclypsium suporta modelos de implementação na nuvem e local.

10 - Idaptive: Next-Gen Access Cloud
Next-Gen Acess Cloud da Idaptive foi projetada para oferecer suporte à identificação e ao gerenciamento de acesso (IAM) da abordagem de confiança zero de uma organização. Ele verifica e valida pessoas, dispositivos e serviços, enquanto aprende e se adapta continuamente a milhões de fatores de risco. A Idaptive afirma que o Next-Gen Access Cloud é a única solução que combina autenticação única, autenticação multifatorial adaptativa, análise de contexto e comportamento de terminais e dispositivos móveis e aprendizado de máquina.

11 - ImageWare Systems: Digital Identity Platform
ImageWare Digital Identity Plataform oferece soluções de prova de identidade, autenticação e gerenciamento de ciclo de vida de ponta a ponta. Está disponível como um SaaS em nuvem e para sistemas locais. Embora a plataforma tenha opções prontas para uso, as APIs permitem soluções personalizadas. A prova de identidade permite que as organizações validem a identidade digital dos indivíduos. A autenticação de identidade oferece um amplo conjunto de métodos biométricos e outros métodos de autenticação multifator. A plataforma também fornece uma estrutura para o desenvolvimento de ecossistemas de identidade digital entre organizações.

12 - Nominet: Nominet NTX
Nominet NTX monitora as ameaças cibernéticas no nível do DNS, um grande ponto cego que os cibercriminosos procuram explorar. A Nominet diz que usa conceitos do campo acústico para encontrar anomalias entre o ruído do tráfego DNS. A NTX analisa bilhões de pacotes de dados em tempo real para identificar e erradicar atividade maliciosa.

13 - Owl Cyber Defense: Recon1U Defesa
Owl ReCon1U é uma solução de cibersegurança de diodo de dados projetada para reduzir a superfície de ataque de uma organização em casos em que a comunicação bidirecional é necessária. A empresa alega que fornece maior garantia de segurança do que os firewalls tradicionais. A ReCon1U combina os benefícios de segurança de soluções de cibersegurança reforçadas por hardware com comunicação bidirecional de ida e volta segura.

14 - PasswordPing: PasswordPing for Active Directory
PasswordPing for Active Directory é uma ferramenta para detectar credenciais comprometidas: seu serviço de Active Directory protege as redes corporativas do Active Directory contra acesso não autorizado e fraude, examinando as contas de usuário em busca de credenciais comprometidas conhecidas, para que possam ser bloqueadas.

15 - SaltStack: SaltStack SecOps
SaltStack SecOps permite que os profissionais de segurança e as equipes de operações de TI definam uma política de conformidade em conjunto, examinem todos os sistemas, detectem e corrijam problemas. Ele se baseia na automação orientada a eventos do SaltStack. O SaltStack SecOps inclui acesso a um repositório de perfis de conformidade padrão para os principais sistemas operacionais Unix e Windows e ambientes containerizados que executam o Docker e o Kubernetes.

16 - SecBI: Automated Threat Detection and Response
Automated Threat Detection and Response do SecBI é uma solução voltada para provedores de serviços de segurança gerenciados (MSSPs). Ele automatiza a busca de ameaças analisando o tráfego de rede e a resposta à brecha. O serviço cria uma visão compreensiva de cada incidente, combinando alertas, eventos e logs em uma única narrativa que mostra todas as entidades afetadas e a kill chain.

17 - SureCloud: Third Party Risk Management (TPRM)
TPRM automatiza o processo de gerenciamento de riscos de terceiros e integra-se a processos mais amplos de gerenciamento de riscos de TI e programas de privacidade de dados. Ele ajuda a criar um registro centralizado de terceiros, criar e enviar automaticamente várias avaliações e consolidar todas as respostas. Um painel e uma estrutura de relatórios fornecem uma visão abrangente desses fornecedores e o risco que eles podem representar para a sua organização.

18 - Unisys: Stealth 4.0 Unisys: Stealth 4.0
Stealth 4.0 possui aprimoramentos para lidar com as crescentes ameaças associadas à adoção da nuvem, de dispositivos móveis e da Internet das Coisas. Sua integração com o gerenciamento  de eventos e incidentes de segurança LogRhythm (SIEM) dá ao Stealth 4.0 o que a Unisys chama de “isolamento dinâmico”, para separar rapidamente dispositivos ou usuários ao primeiro sinal de comprometimento.

19 - Vade Secure: Vade Secure for Office 365
Vade Secure para Office 365 detecta ataques avançados de phishing, spear phishing e malware. Ele se integra ao ambiente de e-mail e aumenta a segurança do Office 365 com a defesa preditiva de e-mail baseada em AI. A ferramenta não requer treinamento de funcionários ou uma interface adicional.

20 - Veridium: Veridium InMotion for VeridiumID
Veridium InMotion for VeridiumID é uma plataforma de software para autenticação biométrica móvel. A estrutura de análise de comportamento de usuários (UBA) da Veridium identifica padrões de comportamento humanos e os analisa para detectar anomalias que possam indicar ameaças. O pareamento de dados comportamentais capturados em smartphones com a biometria dos usuários, pode aumentar a confiabilidade da autenticação, dificultando a falsificação de impressões digitais ou rostos por parte de atores mal-intencionados para obter acesso à contas corporativas.

21 - Xton Technologies: XTAM Hybrid Access Security Broker
XTAM Hybrid Access Security Broker é um software de controle de acesso para redes corporativas e infraestruturas de nuvem. Depois que os sistemas são bloqueados atrás de um firewall, as organizações podem usar o XTAM Hybrid Access Security Broker para limitar o acesso somente à equipe confiável usando logins do Active Directory, logon único (SSO) ou autenticação multifator (MFA). Também oferece monitoramento, gravação de vídeo e notificações necessárias para auditoria e compliance.

Tags
Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail