Системы сетевого обнаружения и реагирования (ССОР)
Системы сетевого обнаружения и реагирования (ССОР, англ. Network Detection and Response Systems, NDR) — это программные решения для выявления аномалий в сетевом трафике с помощью поведенческой аналитики. Они обеспечивают автоматическое реагирование на угрозы путём изоляции хостов или блокировки трафика в реальном времени.
Сравнение Системы сетевого обнаружения и реагирования (ССОР)
Категории
Сортировать:
Систем: 3

Jizo NDR от Sesame it
Jizo NDR — это система сетевого обнаружения и реагирования, предназначенная для выявления и нейтрализации киберугроз в корпоративных сетях.
Jizo NDRSesame it

Jizo NDR — это система сетевого обнаружения и реагирования, предназначенная для выявления и нейтрализации киберугроз в корпоративных сетях.

Gatewatcher NDR Platform от Gatewatcher
Gatewatcher NDR Platform — это система сетевого обнаружения и реагирования, обеспечивающая выявление кибератак в реальном времени с применением ИИ для защиты корпоративных инфраструктур.
Gatewatcher NDR PlatformGatewatcher

Gatewatcher NDR Platform — это система сетевого обнаружения и реагирования, обеспечивающая выявление кибератак в реальном времени с применением ИИ для защиты корпоративных инфраструктур.

Deep Network Observation от NANO Corp
Deep Network Observation — это система сетевого обнаружения и реагирования для мониторинга и анализа трафика с целью выявления угроз в корпоративных сетях.
Deep Network ObservationNANO Corp

Deep Network Observation — это система сетевого обнаружения и реагирования для мониторинга и анализа трафика с целью выявления угроз в корпоративных сетях.
Руководство по покупке Системы сетевого обнаружения и реагирования (ССОР)
- Что такое - definition
Системы сетевого обнаружения и реагирования (ССОР, англ. Network Detection and Response Systems, NDR) — это программные решения для выявления аномалий в сетевом трафике с помощью поведенческой аналитики. Они обеспечивают автоматическое реагирование на угрозы путём изоляции хостов или блокировки трафика в реальном времени.
- Обзор основных функций и возможностей - functionsВозможность многопользовательской доступа в программную систему обеспечивает одновременную работу нескольких пользователей на одной базе данных под собственными учётными записями. Пользователи в этом случае могут иметь отличающиеся права доступа к данным и функциям программного обеспечения.Часто при использовании современного делового программного обеспечения возникает потребность автоматической передачи данных из одного ПО в другое. Например, может быть полезно автоматически передавать данные из Системы управления взаимоотношениями с клиентами (CRM) в Систему бухгалтерского учёта (БУ). Для обеспечения такого и подобных сопряжений программные системы оснащаются специальными Прикладными программными интерфейсами (англ. API, Application Programming Interface). С помощью таких API любые компетентные программисты смогут связать два программных продукта между собой для автоматического обмена информацией.Наличие у продукта функций подготовки отчётности и/или аналитики позволяют получать систематизированные и визуализированные данные из системы для последующего анализа и принятия решений на основе данных.Возможность импорта и/или экспорта данных в продукте позволяет загрузить данные из наиболее популярных файловых форматов или выгрузить рабочие данные в файл для дальнейшего использования в другом ПО.Возможность администрирования позволяет осуществлять настройку и управление функциональностью системы, а также управление учётными записями и правами доступа к системе.
- В каких странах разрабатываются - countriesOpenText Network Detection and ResponseThreatBook Threat Detection Platform, QAX SkyEye, Tencent Cloud Advanced Threat Detection System, Sangfor Cyber CommandMuninnGatewatcher NDR Platform, Jizo NDR, Deep Network ObservationTrend Vision One XDR for NetworksNovaCommandLabyrinth Deception Platform, Cryptomage Cyber EyeVectra AI Platform, Unified Threat Sensor, Netography, LinkShadow iNDR, Lumu, Scrutinizer, Cisco Secure Network Analytics, Symantec Security Analytics, Blue Hexagon Next-Gen NDR, NextRay NDR, Vehere NDR, FortiNDR, Hillstone Breach Detection System, Ne2ition
