Introducing G2.ai, the future of software buying.Try now
Immagine avatar del prodotto

Resecurity

Mostra la suddivisione delle valutazioni
0 recensioni
  • 2 profili
  • 5 categorie
Valutazione media delle stelle
0.0
Serviamo clienti dal
2017
Filtri del Profilo

Tutti i Prodotti e Servizi

Immagine avatar del prodotto
Resecurity Digital Risk Monitoring Platform

0 recensioni

La piattaforma di monitoraggio del rischio digitale di Resecurity, Risk™, è una soluzione guidata dall'IA progettata per automatizzare la gestione del rischio digitale fornendo intelligence attuabile sui cambiamenti significativi nella postura di sicurezza di un'organizzazione. Monitora continuamente le minacce come violazioni dei dati, credenziali compromesse, infezioni di rete e altri incidenti di sicurezza, consentendo una difesa proattiva contro le minacce informatiche. Caratteristiche e Funzionalità Chiave: - Valutazione Completa del Rischio: Conduce valutazioni approfondite in tutto l'ecosistema aziendale per identificare vulnerabilità e lacune di sicurezza. - Monitoraggio Scalabile: Capace di monitorare le impronte digitali di qualsiasi dimensione su larga scala, garantendo una copertura estesa. - Mitigazione Efficace delle Minacce: Fornisce notifiche di sicurezza di allerta precoce e rapporti automatizzati sulla postura di sicurezza giornaliera per facilitare azioni di rimedio tempestive. - Misurazione del Rischio: Assegna punteggi di sicurezza giornalieri basati su domini monitorati, IP, reti, vulnerabilità e servizi cloud, offrendo una chiara panoramica dello stato di sicurezza dell'organizzazione. - Valutazione del Rischio: Affina e arricchisce i punti dati per individuare debolezze e vulnerabilità negli asset digitali, con aggiornamenti forniti tramite rapporti o email man mano che emergono nuovi dati. - Visibilità Globale: Utilizza capacità di geo-localizzazione per fornire informazioni contestuali, identificando aree a basso, medio e alto rischio per la gestione delle risorse infrastrutturali e di rete. Valore Primario e Problema Risolto: Risk™ consente alle organizzazioni di gestire e mitigare proattivamente i rischi digitali fornendo approfondimenti in tempo reale sulla loro postura di sicurezza. Automatizzando il rilevamento delle minacce esterne, inclusi takeover di account, infezioni da botnet, compromissioni di email aziendali, cyber spionaggio, abuso della reputazione del marchio, attività sul dark web, domain squatting, violazioni dei dati e altro, la piattaforma consente alle aziende di identificare e affrontare prontamente le vulnerabilità. Questo approccio proattivo aiuta a prevenire potenziali incidenti di sicurezza, proteggendo gli asset dell'organizzazione, la reputazione e la fiducia dei clienti.

Immagine avatar del prodotto
Resecurity Context Cyber Threat Intelligence Platform

0 recensioni

Resecurity Context™ è una piattaforma di Cyber Threat Intelligence (CTI) che consente alle imprese e alle agenzie governative di raccogliere intelligence attuabile da più fonti secondo diversi criteri e di accelerare il flusso di lavoro di analisi, prevenzione e indagine necessario per decisioni strategiche e tempestive. La produzione di intelligence finita, inclusi ma non limitati a IOCs, TTPs, artefatti di minaccia, è organizzata tramite il server TAXII situato su taxii.resecurity.com. Gli sviluppatori, ingegneri e il team di supporto tecnico di Resecurity forniranno documentazione e assistenza nella configurazione dello scambio sicuro di dati basato sulle specifiche del Cliente. Resecurity Context™ ha un modulo di monitoraggio robusto che consente di configurare più compiti di monitoraggio a lungo termine basati su diversi criteri per ottimizzare le operazioni manuali e dispendiose in termini di tempo. Il modulo di monitoraggio fornisce capacità di reporting di cyber threat intelligence in tempo reale e quasi in tempo reale a seconda delle specifiche tecniche, della struttura e del tipo di fonte e del livello di Operational Security (OPSEC). La piattaforma consente all'operatore di configurare la frequenza degli aggiornamenti dei dati che possono influenzare il lasso di tempo per identificare nuovi dati. Resecurity monitora costantemente lo stato degli aggiornamenti dei dati e gestisce le risorse necessarie per un processo di acquisizione di cyber threat intelligence efficace e di alta qualità 24/7/365. Utilizzando il modulo di monitoraggio, l'operatore può organizzare e facilitare: Monitoraggio confidenziale di tutti gli ambienti web (deep web, dark web, web pubblico) per la presenza o l'assenza di un set fornito di indicatori, che potrebbe includere indirizzi IP, hash di file, URL, numeri di telefono, indirizzi email, indirizzi fisici, nomi simili. Identificazione di attori di minaccia, strumenti di attacco o campagne che prendono di mira agenzie governative statali, locali, tribali e territoriali. Identificazione di attori di minaccia, strumenti di attacco o campagne che prendono di mira le forze dell'ordine (negli Stati Uniti e/o a livello internazionale). - Identificazione di attori di minaccia, strumenti di attacco o campagne che prendono di mira il Cliente. - Identificazione di attori di minaccia, strumenti di attacco o campagne che prendono di mira i dipendenti del Cliente. - Identificazione delle informazioni del Cliente o delle identità vendute sul "mercato nero". - Identificazione dei precursori o dei segni di furto d'identità che prendono di mira i dipendenti di alto profilo del Cliente. - Intelligence centrata sull'attore - Intelligence sui botnet - Intelligence sul dark web - Intelligence sulle violazioni dei dati - Intelligence umana - Intelligence open-source - Intelligence sui malware - Intelligence sul traffico ISP - Intelligence sui segnali Grazie alla capacità della piattaforma di raccogliere e analizzare input da tutte queste fonti, Resecurity Context™ può fornire un'intelligence finita completa su soggetti di interesse (SOI) o su più Elementi Essenziali di Informazione (EEI), inclusi ma non limitati a: - Avversari, Sospetti e Vittime - Identificatori di dispositivi - Indicatori di attacco (IOAs) - Indicatori di compromissione (IOCs) - Artefatti di malware - Indicatori di rete (IP, Dominio) - Particolari firme o eventi Resecurity Context™ ha moduli aggiuntivi inclusi nella "Context Library" utilizzati per la ricerca indipendente, la correlazione e il pivoting tra diversi set di dati e criteri, e operazioni di monitoraggio. I moduli rappresentano intelligence aggregata nelle seguenti categorie: - Intelligence (Dark Web, Deep Web, Surface Web) – di default; - Violazioni dei dati (Credenziali compromesse, Fughe di dati, Botnet, Fughe di dati di terze parti); - Dati di pagamento compromessi (Carte di credito compromesse, Informazioni sull'identità); - Indicatori di compromissione (Repository di IOCs); - Reputazione IP (indicatori di attività di rete malevola con informazioni di background aggiuntive); - DNS passivo (record DNS con metadati aggiuntivi associati e repository WHOIS); - Incidenti di sicurezza (Feed aggiornato di recenti incidenti di sicurezza, campagne APT, violazioni dei dati); - Attori di minaccia (libreria di profili di attori di minaccia). Resecurity Context™ consente all'operatore di vedere quali informazioni sono disponibili e discusse da potenziali cyber-attaccanti. Per aumentare la rilevanza dei risultati di ricerca, l'operatore può definire la categoria esatta che consentirà di dare priorità alla selezione di fonti, attori di minaccia e altri artefatti per cluster tematici ("nicchia"): - Cybercrime (comunità sotterranee) - Carding (comunità sotterranee, gruppi e risorse legate a crimini finanziari) - Marketplace (negozi sotterranei, comunità illegali che forniscono prodotti o servizi) - Hacktivism (hacktivisti, proteste e altre attività identificate nel dark, deep e surface web) - Ricerca (risorse di ricerca sulla sicurezza per riferimento incrociato, inclusa l'intelligence sulle minacce esterne) - Sponsorizzato dallo Stato (attività confermate e potenziali da parte di attori statali) - Geopolitica (attività malevole e altre attività legate a eventi e tendenze geopolitiche recenti) - Malware (attività malevola causata da malware, spyware, ransomware e/o altri strumenti) - Terrorismo (contenuti estremisti e illegali identificati attraverso vari canali e mezzi digitali) - Pirateria (varie risorse online legate alla contraffazione e alla pirateria). Resecurity Context™ garantisce la riservatezza del processo di monitoraggio e delle operazioni di ricerca non attribuibili grazie a un'architettura appositamente costruita e a un'infrastruttura isolata per l'aggregazione e la traduzione dei dati. La piattaforma consente di lavorare con i dati raccolti prevenendo possibili perdite di dettagli lato cliente dall'operatore, oltre a bloccare l'esecuzione di contenuti attivi da fonti di dati "estratte".

Nome del Profilo

Valutazione delle Stelle

0
0
0
0
0

Resecurity Recensioni

Filtri delle Recensioni
Nome del Profilo
Valutazione delle Stelle
0
0
0
0
0
Non ci sono abbastanza recensioni per Resecurity affinché G2 possa fornire informazioni per l'acquisto. Prova a filtrare per un altro prodotto.

Informazioni

Contatto

Sede centrale:
Los Angeles, US

Social

Cos'è Resecurity?

Resecurity Inc is a cybersecurity company specializing in providing advanced cyber threat intelligence and security solutions. The company offers a comprehensive range of services designed to protect organizations from digital threats, including threat intelligence, endpoint protection, digital risk management, and incident response. Resecurity's solutions aim to empower businesses with actionable insights and robust defenses to combat cyber threats effectively. The company is recognized for its innovative approach to cybersecurity, leveraging cutting-edge technology to safeguard critical digital assets and data.

Dettagli

Anno di Fondazione
2017