DATI E CREDENZIALI

PROTEGGERE I TARGET PIU’ VULNERABILI
Stealthbits is the only cybersecurity solutions provider focused not only on protecting an organization’s sensitive data, but the credentials that supply access to it.

Learn why our approach is what truly sets us apart.

Stealthbits Technologies, Inc. è una società di software di sicurezza informatica focalizzata sulla protezione dei dati sensibili di un’organizzazione e delle credenziali utilizzate dagli aggressori per rubare tali dati. Rimuovendo l’accesso inappropriato ai dati, applicando criteri di sicurezza e rilevando minacce avanzate, la piattaforma altamente innovativa e infinitamente flessibile di Stealthbits offre una protezione reale che riduce i rischi per la sicurezza, soddisfa i requisiti di conformità e riduce le spese operative.

Stealthbits crede che la sicurezza dei tuoi dati vada oltre la semplice comprensione di chi ha accesso ad essi. La sicurezza dei dati si basa sulla sicurezza di Active Directory. La sicurezza di Active Directory si basa sulla sicurezza dell’infrastruttura desktop e server da cui AD è più comunemente compromessa.

RICHIEDI INFO SU STEALTHBITS

Stealthbits è l’unico fornitore di soluzioni di sicurezza informatica focalizzato non solo sulla protezione dei dati sensibili di un’organizzazione, ma anche delle credenziali che forniscono l’accesso ad essi. Scopri perché questo approccio integrato è in grado di fare la differenza.

Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

STEALTHBITS OVERVIEW

DATA ACCESS GOVERNANCE

DATA DISCOVERY & CLASSIFICATION

StealthAUDIT®
MANAGEMENT PLATFORM

Raccolta agentless dei dati. Potenti strumenti di analisi. Correzioni globali. La risposta a tutte le vostre domande.

La piattaforma di gestione StealthAUDIT è la spina dorsale della famiglia di soluzioni di STEALTHbits. La sua architettura aperta, il basso impatto, e le sue potenti capacità di raccolta dei dati assicurano la flessibilità necessaria per produrre informazioni di valore in ogni ambiente IT. StealthAUDIT automatizza la raccolta e l’analisi dei dati di cui hai bisogno per rispondere alle domande più difficili che devi affrontare nella gestione e nella sicurezza di dozzine di risorse IT critiche, inclusi dati, directory e sistemi.

AD Inventory & Collection – Tutto comincia da Active Directory. Vengono raccolti tutti gli oggetti, impostazioni, configurazioni e permessi da Active Directory. Questi vengono poi correlati con metadati, informazioni sull’attività e permessi dai sistemi a cui AD controlla l’accesso.

Architettura Agentless – La gran parte dei dati di StealthAUDIT proviene da scansioni agentless e raccolta dei log. Questo permette la raccolta remota di migliaia di data point attraverso dozzine di sistemi e di applicazioni, riducendo l’impatto sull’ambiente IT.

Velocità e scalabilità – Questa architettura a basso profilo, unita con potenti scansioni, permette alla soluzione di scalare fino ai più vasti ambienti IT, ed essere eseguita a velocità molto elevate.

Analisi flessibile – I dati raccolti da StealthAUDIT vengono immagazzinati in un database SQL, che permette la maggiore flessibilità durante l’analisi dei dati stessi. I moduli di analisi permettono anche a utenti non esperti di SQL di interagire con i dati come se fossero utenti SQL provetti.

Interazione e remediation – StealthAUDIT offre agli utenti diverse opzioni per la remediation di problemi scoperti durante le scansioni, da singole operazioni a operazioni di remediation di massa / globali. Un’interfaccia intuitiva guida l’utente che riesce così a svolgere con semplicità queste operazioni.

RACCOLTA
Rendere sicuro l’accesso ai dati inizia con l’accedere ai dati

StealthAUDIT contiene oltre 40 moduli di raccolta dati integrati che coprono piattaforme sia locali che basate su cloud, dai sistemi operativi a Office 365. Sfruttando un approccio architetturale agentless, ogni “Data Collector” fornisce un’interfaccia semplice e guidata per la configurazione di StealthAUDIT per raccogliere esattamente i dati necessari, consentendo una raccolta dati rapida, impeccabile e più leggera possibile da dozzine di fonti di dati.

ANALISI
Una prospettiva più fresca sui dati

I moduli di analisi StealthAUDIT consentono agli utenti di ricavare facilmente informazioni dai propri dati. Le funzionalità includono la correlazione con le origini dati esistenti e alternative, la creazione di viste di facile utilizzo, l’andamento cronologico, l’inserimento di regole e logiche aziendali, la notifica, l’esportazione e altro ancora. Gli utenti possono anche estendere l’analisi con potenti moduli SQL e PowerShell, oltre a input e output di script alternativi.

GOVERNANCE
Automatizzare il minor privilegio necessario

Non tutti i dati possono essere ottenuti da un sistema o da un’applicazione. Quando sono richiesti input e risposte dai proprietari di dati e risorse, StealthAUDIT fornisce metodi semplici e sofisticati per recuperare e incorporare il feedback dell’utente finale nell’analisi dei dati e nel processo decisionale, incluse le revisioni dei diritti, le richieste di accesso self-service e altro ancora.

REMEDIATION
Non trovare e basta. Risistema.

Il framework Action Module di StealthAUDIT funge sia da mezzo per comunicare e ricevere feedback dagli utenti finali, sia per correggere automaticamente o in modo programmatico le condizioni praticamente in ogni angolo della tua organizzazione. Risolvi l’accesso, ripulisci i dati obsoleti, alimenta i sistemi di ticketing, collega i processi senza soluzione di continuità e altro ancora con le strutture di azione aperte e flessibili di StealthAUDIT.

REPORT
Una prospettiva più fresca sui dati

StealthAUDIT offre diversi modi per interagire con i dati raccolti e analizzati, inclusa la generazione e la distribuzione di report alle parti appropriate della tua organizzazione. Splendidi rendering HTML5 di qualsiasi scenario semplificano la comprensione del tuo ambiente per gli utenti a qualsiasi livello della tua attività, praticamente su qualsiasi dispositivo.

StealthDEFEND®
REAL-TIME THREAT DETECTION & RESPONSE

Instant Insight Into Suspicious Activity

Detect and respond to abnormal behavior and advanced attacks against Active Directory and File Systems with unprecedented accuracy and speed.

Every attacker is after the same two things; credentials and data.

Once inside, attackers aim to discover your environment, find and compromise privileged credentials, and leverage those credentials to access, exfiltrate, or destroy data.

StealthDEFEND is the only real-time threat detection and response solution purpose-built to protect these two common denominators in every breach scenario.

StealthDEFEND
User and Entity Behavior Analytics (UEBA) for Threat Detection

Despite millions of dollars spent in security software and hardware, data breach events still occur daily. Organizations are now turning to advanced data science and machine learning through user and entity behavior analytics to get ahead of the game. Those serious about protecting their sensitive data and other resources from real threats like pass the hash and pass the ticket leverage StealthDEFEND to detect and disable compromised and abused accounts.

StealthDEFEND combines user behavior analytics and machine learning with access auditing and sensitive data discovery to not only detect abnormal account behavior, but accurately assess the risk associated with such behavior.

Authentication-Based Attack Detection – StealthDEFEND detects attempts to use common attack vectors to either gain initial access to, or propagate through, an environment. Examples of these attacks include: Brute Force, Lateral Movement, Golden Ticket, Account Hacking, Breached Passwords.
Malicious Insider Identification – StealthDEFEND detects shifts in behavioral patterns of users and correlates them with the user access information to determine the potential risk they pose to the organization’s data.
Privileged Account Abuse Detection – Accounts with elevated permissions have the ability to access and change virtually anything in the environment. StealthDEFEND identifies accounts with elevated permissions and monitors their behavior for abnormalities that can indicate compromise or abuse.
Ransomware & Malware Discovery – StealthDEFEND detects unusual or abnormally high file system activity in short timeframes, as well as operations associated with ransomware presence, such as the creation of files with specific names and file extensions.
Data Exfiltration Discovery – By monitoring for unauthorized access attempts to sensitive data and mailboxes, StealthDEFEND protects against users trying to steal valuable information.

ADVANCED ATTACK DETECTION

Detect and respond to the specific tactics, techniques, and procedures (TTPs) attackers are leveraging when attempting to compromise Active Directory and File System data.

AUTOMATED CONTEXT INJECTION

Automatic tagging of privileged users, groups, data, and resources appropriately adjusts risk ratings associated with abnormal or nefarious behaviors.

RESPONSE PLAYBOOKS

Automatically or programmatically respond to threats the instant they’re detected using an extensive catalog of preconfigured and customizable response actions. These response playbooks can be easily shared across the organization to standardize threat responses.

USER-DEFINED THREATS

Define threats and their parameters in alignment with your organization’s specific needs and requirements. Reduce false positives by setting thresholds for how often an activity occurs before action is taken.

REMEDIATION
Non trovare e basta. Risistema.

StealthAUDIT’s Action Module framework serves as both a means by which to communicate with and receive feedback from end users, as well as automatically or programmatically remediate conditions across virtually every corner of your organization. Fix access, clean-up stale data, feed ticketing systems, tie processes together seamlessly, and more with StealthAUDIT’s open, flexible action facilities.

REPORT
Una prospettiva più fresca sui dati

StealthAUDIT provides multiple ways to interact with your collected and analyzed data, including report generation and distribution to the appropriate parties in your organization. Beautiful HTML5 renderings of any scenario make understanding your environment simple for users at any level of your business, on virtually any device.