DeepInspect en NetWitness beginnen een joint venture

netwitness-750-440

DeepInspect en NetWitness, wereldleiders op het gebied van cybersecurity, zijn verheugd een strategische technologische samenwerking aan te kondigen waarbij de integratie van OT- en IT-netwerken radicaal zullen veranderen. Deze innovatieve samenwerking heeft tot doel een baanbrekende oplossing te leveren die alles wat momenteel op de markt beschikbaar is, overtreft.

De ontketende kracht van innovatie

DeepInspect is de eerste oplossing in zijn soort binnen de sector, die naadloos kan functioneren binnen OT- en draadloze IoT-omgevingen, die de mogelijkheid kent om proactief kwetsbaarheden te identificeren waarbij het tegelijkertijd Asset Discovery-voordelen kan implementeren. Het NetWitness-platform verzamelt en analyseert gegevens over bronnen (logs, netwerkpackets, netflow, end-point data, IoT en OT)  en aanwezige computer platformen (fysiek, virtueel en cloud). Hiermee worden de gegevens verrijkt met threat Intelligence en business context. DeepInspect en NetWitness nodigen u uit om aan deze  transformatie op het gebied van cyberbeveiliging te mee te doen. Samen zijn we klaar om de beste praktijken van OT- en IT-netwerkintegratie en -bescherming opnieuw te definiëren.

Een samensmelting van expertise

Door de krachten te bundelen met de cybersecurity oplossingen van NetWitness, tilt DeepInspect haar mogelijkheden naar een hoger niveau. De geïntegreerde oplossing omvat de geavanceerde technologie van het DeepInspect-platform, gecombineerd met het uitgebreide pakket aan features vanuit NetWitness. Dit omvat het geavanceerd verzamelen van log- en event data, een state-of-the-art analyse en robuuste threat-intelligence engine, die de mogelijkheden van DeepInspect perfect aanvult.

Een nieuwe definitie voor IT- en OT-correlatie

De geïntegreerde oplossing NetWitness en DeepInspect  vertegenwoordigt een nieuw tijdperk van IT- en OT SIEM-correlatie binnen netwerken. Deze samenwerking is een bewijs van onze toewijding om baanbrekende technologieën binnen het cybersecurity landschap beschikbaar te maken.

Het dekt de volledige lading

De oplossing integreert meerdere technologieën die de vijf meest cruciale onderdelen van het NIST Cybersecurity Framework vertegenwoordigen:

  • Identificeren : lokaliseer potentiële kwetsbaarheden en bedreigingen in uw netwerk.
  • Detecteren : detecteer snel afwijkingen en inbreuken op de beveiliging.
  • Beschermen : Implementeer robuuste beveiligingsmaatregelen om uw assets te beschermen.
  • Reageren : reageer snel en effectief om eventuele beveiligingsincidenten qua impact te beperken.
  • Herstel : kom sterker terug met verbeterde beveiliging na een incident.

 

Gericht op belangrijke industrieën

De geïntegreerde oplossing is speciaal gebouwd om tegemoet te komen aan een breed scala aan industrieën, inclusief maar niet beperkt tot:

 

  • Transport : Bescherm kritieke infrastructuur en logistiek.
  • Food and Beverage : Zorg voor de veiligheid van toeleveringsketens en productie.
  • Industrial 4.0 : Bied slimme fabrieken geavanceerde bescherming.
  • Energy : Beveilig essentiële nutsvoorzieningen en hulpbronnen.
  • Government : Versterk de nationale en lokale veiligheid.
  • En meer : ​​oplossingen op maat voor diverse sectoren.

 

Ga voor meer informatie naar netwitness.com

Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1