вернуться назад
Информационная безопасность
Инфраструктура
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Смотреть все решения
Защита веб-приложений (WAF)
Оркестрация контейнеров (COP)
Смотреть все решения
Машинное обучение и Data Sciense платформы (MLDSP)
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)
Серверные платформы
Сетевое оборудование
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Контакты B2B-платформа Производители
Решения
Информационная безопасность
Инфраструктура
Бизнес-продуктивность
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Исследование импортозамещения в ИТ
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Оркестрация контейнеров (COP)
Смотреть все решения
Управление данными
Машинное обучение и Data Sciense платформы (MLDSP)
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)
Серверные платформы
Сетевое оборудование
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Cloud
  • Бизнес-продуктивность
  • Разработка, эксплуатация и защита приложений (DevSecOps)
  • Управление данными
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Исследование импортозамещения в ИТ
К решениям

Group-IB Threat Intelligence — система исследования кибератак, предлагающая персонализированные данные об угрозах и злоумышленниках. Group-IB Threat Intelligence стремится предоставлять развернутые данные для комплексного и точного анализа. Широкие функциональные возможности системы позволяют адаптировать ее к ландшафту угроз не только для определенной отрасли, но и для конкретной компании.

Особенности продукта

Решение предоставляет всю необходимую оперативную и тактическую информацию для планирования рисков. С помощью Group-IB TI&A команды корпоративной кибербезопасности могут оперативно выявлять и отслеживать угрозы, а также выявлять случаи продажи баз данных компании, скомпрометированные учетные записи пользователей, отслеживать инсайдерский трафик. Решение способно:

  • предотвращать угрозы, которые пропускают классические средства защиты;
  • анализировать и понимать способы продвинутых атак;
  • выявлять утечки и инсайдеров;
  • управлять ландшафтом угроз;
  • обогащать прочие системы защиты;
  • атрибутировать угрозы;
  • выявлять и блокировать фишинг и т.д.

Group-IB Threat Intelligence — система исследования кибератак, предлагающая персонализированные данные об угрозах и злоумышленниках. Group-IB Threat Intelligence стремится предоставлять развернутые данные для комплексного и точного анализа. Широкие функциональные возможности системы позволяют адаптировать ее к ландшафту угроз не только для определенной отрасли, но и для конкретной компании.

Group-IB Threat Intelligence имеет доступ к крупнейшему архиву данных из DarkWeb. Модули содержат массу дополнительных сведений, которые могут быть полезны в конкретных случаях использования, например, при анализе потенциального инцидента или изучении контекста новой атаки.

Данные аналитики угроз содержат стандартные компоненты: хэши и образцы вредоносного ПО, IP-адреса и домены. Но Group-IB Threat Intelligence содержит и специфические элементы: IMEI мобильных телефонов, скомпрометированные номера банковских карт, расшифрованные конфигурации вредоносных программ и утечки баз данных. Эти данные будут особенно актуальны для финансовых учреждений, а также других организаций, предлагающих услуги, которые могут использовать злоумышленники (например, телекоммуникации).

Group-IB Threat Intelligence использует подход к массиву данных, который полезен для отслеживания популярных тенденций и улучшения существующих механизмов безопасности. Решение обогащает данные SIEM, и совершенствует системы защиты сетевой инфраструктуры.

Group-IB Threat Intelligence входит в число лучших отраслевых решений по версии аналитических агентств Forrester, IDC, Gartner.


3 факта о бренде

  • Официальный партнер FS-ISAC.
  • 18 лет опыта.
  • Участник расследований Интерпола и Европола.

Нужен расчет стоимости, демонстрация или консультация?

Оставьте заявку, и мы свяжемся с вами
Заполнить форму

Другие решения вендора

Group-IB Attack Surface Management

Group-IB Attack Surface Management – это решение для мониторинга всех доступных извне цифровых активов организации, оценки рисков с помощью данных киберразведки с целью отслеживания критических уязвимостей и эффективности принимаемых мер..

Group-IB Fraud Protection

Group-IB Fraud Protection — решение, нацеленное на предотвращение онлайн-мошенничества и идентификацию злоумышленников. Обнаружение мошеннических действий или ботов основано на снятии отпечатков пользовательских сеансов и шаблонах поведения пользователя (движения и щелчки мыши, динамика нажатий клавиш и т.д.).

Group-IB Digital Risk Protection

Group-IB Digital Risk Protection — профессиональное решение для выявления и устранения цифровых рисков. 90% нарушений обнаруживаются за счет нейронной сети, созданной на базе инновационных методов детектирования и уникальной скоринговой модели. По статистике, 85% обнаруженных нарушений устраняются в досудебном порядке. Решение используют более 450 брендов в 60 странах мира.

Group-IB Anti-Piracy

Group-IB Anti-Piracy — профессиональное решение для защиты цифрового контента. Программный комплекс выявляет, устраняет и предотвращает пиратское использование и несанкционированное распространение уникальных материалов.

Group-IB Managed XDR

Group-IB Managed XDR — это решение для выявления и устранения киберугроз с применением исключительных возможностей оперативного и управляемого реагирования.

Group-IB Business Email Protection

Group-IB Business Email Protection — решение для выявления и устранения любых угроз электронной почты. В основе системы продвинутый поведенческий ИИ для блокировки вредоносных и нежелательных электронных писем, детонации полезных нагрузок, атрибуции угроз и комплексной облачной защиты от целевых атак.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее