Системы управления информационной безопасностью (СУИБ)
Системы управления информационной безопасностью (СУИБ, англ. Security Information Management Systems, SIM) – это специализированные программные решения, предназначенные для автоматизации процессов управления и обеспечения информационной безопасности в организации. Они помогают в обнаружении, анализе, реагировании на угрозы и управлении рисками, связанными с безопасностью информации.
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы управления информационной безопасностью, системы должны иметь следующие функциональные возможности:
- автоматическое обнаружение инцидентов информационной безопасности и аномалий в работе информационных систем,
- анализ событий безопасности с применением механизмов корреляции данных из различных источников,
- автоматизация процессов реагирования на инциденты с возможностью создания шаблонов стандартных процедур устранения угроз,
- управление уязвимостями и контроль соответствия требованиям информационной безопасности,
- мониторинг состояния защитных мер и контроль соблюдения политик информационной безопасности в организации.
Сравнение Системы управления информационной безопасностью (СУИБ)
Категории
Системы управления информационной безопасностью (СУИБ)
Сортировать:
Систем: 173

AppSec.Track от AppSec Solutions (ГК Swordfish Security)
AppSec.Track — это платформа для защиты цепочки поставок программного обеспечения, которая предотвращает атаки через компоненты с открытым исходным кодом.
AppSec.TrackAppSec Solutions (ГК Swordfish Security)

AppSec.Track — это платформа для защиты цепочки поставок программного обеспечения, которая предотвращает атаки через компоненты с открытым исходным кодом.

AVSOFT ATHENA от АВ Софт
AVSOFT ATHENA — это система выявления и предотвращения целевых атак, обеспечивающая защиту информационных ресурсов.
AVSOFT ATHENAАВ Софт

AVSOFT ATHENA — это система выявления и предотвращения целевых атак, обеспечивающая защиту информационных ресурсов.

Trimetr GRC от Триметр
Trimetr GRC — это система для управления рисками, обеспечения соответствия требованиям и руководства в организации.
Trimetr GRCТриметр

Trimetr GRC — это система для управления рисками, обеспечения соответствия требованиям и руководства в организации.

Security Vision RM от Интеллектуальная Безопасность
Security Vision RM — это система для управления рисками и обеспечения соответствия требованиям безопасности в организации.
Security Vision RMИнтеллектуальная Безопасность

Security Vision RM — это система для управления рисками и обеспечения соответствия требованиям безопасности в организации.

SECURITY CAPSULE SIEM от ИТБ
SECURITY CAPSULE SIEM — это система управления инцидентами и событиями информационной безопасности, предназначенная для мониторинга и анализа угроз.
SECURITY CAPSULE SIEM — это система управления инцидентами и событиями информационной безопасности, предназначенная для мониторинга и анализа угроз.

Security Vision SOAR от Интеллектуальная Безопасность
Security Vision SOAR — это система для автоматизации управления инцидентами и событиями информационной безопасности.
Security Vision SOARИнтеллектуальная Безопасность

Security Vision SOAR — это система для автоматизации управления инцидентами и событиями информационной безопасности.

KOMRAD Enterprise SIEM от НПО Эшелон
KOMRAD Enterprise SIEM — это система управления инцидентами и событиями информационной безопасности.
KOMRAD Enterprise SIEMНПО Эшелон

KOMRAD Enterprise SIEM — это система управления инцидентами и событиями информационной безопасности.

Alertix от NGR Softlab
Alertix — это система управления инцидентами и событиями информационной безопасности, предназначенная для мониторинга и реагирования на угрозы.
AlertixNGR Softlab

Alertix — это система управления инцидентами и событиями информационной безопасности, предназначенная для мониторинга и реагирования на угрозы.

CtrlHack BAS Felix от Контролхак
CtrlHack BAS Felix — это система управления информационной безопасностью, предназначенная для мониторинга и анализа угроз.
CtrlHack BAS FelixКонтролхак

CtrlHack BAS Felix — это система управления информационной безопасностью, предназначенная для мониторинга и анализа угроз.

Atlansys Enterprise Security System
Atlansys Enterprise Security System — это система управления информационной безопасностью для корпоративных сетей, обеспечивающая мониторинг и анализ угроз, контроль доступа и защиту данных организаций.
Atlansys Enterprise Security System — это система управления информационной безопасностью для корпоративных сетей, обеспечивающая мониторинг и анализ угроз, контроль доступа и защиту данных организаций.

Security Vision от Интеллектуальная Безопасность
Security Vision — это система управления информационной безопасностью для автоматизации процессов мониторинга и реагирования на инциденты ИБ в организациях.
Security VisionИнтеллектуальная Безопасность

Security Vision — это система управления информационной безопасностью для автоматизации процессов мониторинга и реагирования на инциденты ИБ в организациях.

Security Vision КИИ от Интеллектуальная Безопасность
Security Vision КИИ — это система управления информационной безопасностью для объектов КИИ, обеспечивающая мониторинг, анализ и управление инцидентами ИБ.
Security Vision КИИИнтеллектуальная Безопасность

Security Vision КИИ — это система управления информационной безопасностью для объектов КИИ, обеспечивающая мониторинг, анализ и управление инцидентами ИБ.

ViPNet SafePoint от ИнфоТеКС
ViPNet SafePoint — это система защиты рабочих станций, обеспечивающая контроль целостности файлов и защиту от вредоносного ПО для корпоративных пользователей.
ViPNet SafePointИнфоТеКС

ViPNet SafePoint — это система защиты рабочих станций, обеспечивающая контроль целостности файлов и защиту от вредоносного ПО для корпоративных пользователей.

ViPNet IDS NS от ИнфоТеКС
ViPNet IDS NS — это система обнаружения вторжений, предназначенная для выявления киберугроз в сетевом трафике корпоративных сетей.
ViPNet IDS NSИнфоТеКС

ViPNet IDS NS — это система обнаружения вторжений, предназначенная для выявления киберугроз в сетевом трафике корпоративных сетей.

ViPNet SIES Workstation от ИнфоТеКС
ViPNet SIES Workstation — это программное обеспечение для защиты информации на рабочих станциях, обеспечивающее шифрование данных и управление ключами криптографии в корпоративных сетях.
ViPNet SIES WorkstationИнфоТеКС

ViPNet SIES Workstation — это программное обеспечение для защиты информации на рабочих станциях, обеспечивающее шифрование данных и управление ключами криптографии в корпоративных сетях.

UserGate SIEM от Юзергейт
UserGate SIEM — это система управления инцидентами и событиями ИБ, обеспечивающая защиту сетей через анализ событий, контроль трафика и обнаружение угроз для корпоративных ИТ-инфраструкту.
UserGate SIEMЮзергейт

UserGate SIEM — это система управления инцидентами и событиями ИБ, обеспечивающая защиту сетей через анализ событий, контроль трафика и обнаружение угроз для корпоративных ИТ-инфраструкту.

ViPNet TIAS от ИнфоТеКС
ViPNet TIAS — это система управления информационной безопасностью для выявления инцидентов и анализа событий в ИТ-инфраструктуре организаций.
ViPNet TIASИнфоТеКС

ViPNet TIAS — это система управления информационной безопасностью для выявления инцидентов и анализа событий в ИТ-инфраструктуре организаций.

Дозор-Джет от Solar Security
Дозор-Джет — это DLP-система для предотвращения утечек данных и контроля ИБ в организации, выявления мошенничества и нарушений.
Дозор-ДжетSolar Security

Дозор-Джет — это DLP-система для предотвращения утечек данных и контроля ИБ в организации, выявления мошенничества и нарушений.

МИиКДС от Баррикады, ИЦ
МИиКДС — это программное средство для администрирования административной группы, обеспечивающее управление пользователями, ключами и журналами событий в ПАК «Горизонт-ВС.
МИиКДСБаррикады, ИЦ

МИиКДС — это программное средство для администрирования административной группы, обеспечивающее управление пользователями, ключами и журналами событий в ПАК «Горизонт-ВС.

Evolve от Threat Intelligence
Evolve — это система автоматизации процессов ИБ, предназначенная для поддержки решений в области безопасности бизнеса, включает фреймворки тестирования на проникновение и инструменты автоматизации безопасности.
EvolveThreat Intelligence

Evolve — это система автоматизации процессов ИБ, предназначенная для поддержки решений в области безопасности бизнеса, включает фреймворки тестирования на проникновение и инструменты автоматизации безопасности.
Руководство по покупке Системы управления информационной безопасностью (СУИБ)
- Что такое - definition
Системы управления информационной безопасностью (СУИБ, англ. Security Information Management Systems, SIM) – это специализированные программные решения, предназначенные для автоматизации процессов управления и обеспечения информационной безопасности в организации. Они помогают в обнаружении, анализе, реагировании на угрозы и управлении рисками, связанными с безопасностью информации.
- Зачем бизнесу - business_task_rus
Управление информационной безопасностью как деятельность представляет собой комплекс мер и процессов, направленных на защиту информационных активов организации от различных угроз, обеспечение конфиденциальности, целостности и доступности информации. Эта деятельность включает в себя идентификацию информационных ресурсов, оценку рисков, разработку и внедрение политик и процедур безопасности, мониторинг и анализ инцидентов, а также постоянное совершенствование системы защиты информации с учётом развития технологий и изменения ландшафта угроз.
Ключевые аспекты данного процесса:
- выявление и классификация информационных активов организации,
- оценка потенциальных угроз и уязвимостей,
- разработка стратегий и политик информационной безопасности,
- внедрение технических и организационных мер защиты,
- мониторинг состояния информационной безопасности,
- анализ инцидентов и реагирование на них,
- аудит и оценка эффективности существующих мер безопасности,
- обучение и повышение осведомлённости сотрудников в вопросах безопасности.
Важную роль в управлении информационной безопасностью играют цифровые (программные) решения, которые автоматизируют многие процессы, повышают эффективность защитных мер и позволяют оперативно реагировать на возникающие угрозы. Системы управления информационной безопасностью (СУИБ) являются ключевым инструментом в арсенале средств обеспечения безопасности, обеспечивая централизованный сбор и анализ данных о состоянии информационной безопасности, автоматизацию реагирования на инциденты и управление рисками.
- Назначение и цели использования - purpose
Системы управления информационной безопасностью предназначены для автоматизации и централизации процессов, связанных с обеспечением и управлением информационной безопасностью в организации. Они позволяют интегрировать различные компоненты инфраструктуры информационной безопасности, обеспечивая единый механизм сбора, анализа и корреляции данных о событиях безопасности, что способствует более оперативному выявлению и устранению потенциальных и актуальных угроз.
Кроме того, системы управления информационной безопасностью обеспечивают возможность систематического мониторинга состояния информационной безопасности, анализа уязвимостей и рисков, а также формирования отчётности и документации, необходимой для соответствия нормативным и регуляторным требованиям. Они помогают оптимизировать процессы реагирования на инциденты, минимизировать последствия нарушений безопасности и поддерживать непрерывность бизнес-процессов, обеспечивая тем самым устойчивое функционирование организации в условиях постоянно меняющегося ландшафта киберугроз.
- Основные пользователи - users
Системы управления информационной безопасностью в основном используют следующие группы пользователей:
- крупные и средние предприятия, имеющие обширные ИТ-инфраструктуры и нуждающиеся в централизованном управлении рисками и угрозами информационной безопасности;
- организации с высокими требованиями к защите конфиденциальной информации, например, в финансовом секторе, здравоохранении, государственном управлении;
- компании, работающие с персональными данными клиентов и обязанные соблюдать соответствующие законодательные и регуляторные требования по их защите;
- ИТ-департаменты и службы информационной безопасности, которые отвечают за мониторинг, анализ и устранение уязвимостей в информационных системах организации;
- организации, стремящиеся соответствовать международным и отраслевым стандартам в области информационной безопасности (например, ISO/IEC 27001).
- Обзор основных функций и возможностей - functionsВозможность многопользовательской доступа в программную систему обеспечивает одновременную работу нескольких пользователей на одной базе данных под собственными учётными записями. Пользователи в этом случае могут иметь отличающиеся права доступа к данным и функциям программного обеспечения.Часто при использовании современного делового программного обеспечения возникает потребность автоматической передачи данных из одного ПО в другое. Например, может быть полезно автоматически передавать данные из Системы управления взаимоотношениями с клиентами (CRM) в Систему бухгалтерского учёта (БУ). Для обеспечения такого и подобных сопряжений программные системы оснащаются специальными Прикладными программными интерфейсами (англ. API, Application Programming Interface). С помощью таких API любые компетентные программисты смогут связать два программных продукта между собой для автоматического обмена информацией.Наличие у продукта функций подготовки отчётности и/или аналитики позволяют получать систематизированные и визуализированные данные из системы для последующего анализа и принятия решений на основе данных.Возможность импорта и/или экспорта данных в продукте позволяет загрузить данные из наиболее популярных файловых форматов или выгрузить рабочие данные в файл для дальнейшего использования в другом ПО.Возможность администрирования позволяет осуществлять настройку и управление функциональностью системы, а также управление учётными записями и правами доступа к системе.
- Рекомендации по выбору - choose_recommendation
На основе своего экспертного мнения Соваре рекомендует наиболее внимательно подходить к выбору решения. При выборе программного продукта класса Системы управления информационной безопасностью (СУИБ) необходимо учитывать ряд ключевых факторов, которые определят эффективность решения в контексте конкретных бизнес-задач. Прежде всего, следует оценить масштаб деятельности организации: для крупных корпораций с разветвлённой инфраструктурой потребуются СУИБ с широкими возможностями интеграции и масштабируемости, в то время как для небольших компаний могут быть достаточны более простые решения с базовым набором функций. Также важно учитывать отраслевые требования и нормативные акты — например, в финансовом секторе действуют строгие правила обработки и защиты данных, которые необходимо соблюдать, а в медицинской сфере есть специфические требования к конфиденциальности информации о пациентах. Технические ограничения, такие как совместимость с существующей ИТ-инфраструктурой, поддерживаемые операционные системы и базы данных, также играют важную роль. Кроме того, стоит обратить внимание на функциональность системы, включая возможности мониторинга и анализа угроз, управления инцидентами, формирования отчётности и соответствия стандартам информационной безопасности.
Ключевые аспекты при принятии решения:
- соответствие функциональности системы текущим и будущим потребностям бизнеса (например, наличие модулей для мониторинга сетевых потоков, анализа журналов событий, управления доступом к данным);
- возможность интеграции с уже используемыми в организации ИТ-решениями (например, с системами управления доступом, сетевыми экранами, средствами антивирусной защиты);
- поддержка необходимых стандартов и нормативов (например, ISO/IEC 27001, ГОСТы в области информационной безопасности, отраслевые стандарты);
- наличие механизмов для обеспечения соответствия требованиям регуляторов и подготовки необходимой отчётности;
- возможности масштабирования системы в соответствии с ростом бизнеса и изменением требований к информационной безопасности;
- уровень технической поддержки и доступность обновлений, включая исправления уязвимостей и добавление новых функций;
- наличие обучающих материалов и ресурсов для повышения квалификации сотрудников, работающих с системой.
Выбор СУИБ — это стратегическое решение, которое должно учитывать не только текущие потребности организации, но и перспективы её развития, изменения в законодательстве и тенденциях в области кибербезопасности. Важно также предусмотреть возможность адаптации системы к новым видам угроз и технологиям, которые могут появиться в будущем, а также обеспечить достаточный уровень гибкости для внесения изменений в процессы управления информационной безопасностью без значительных затрат времени и ресурсов.
- Выгоды, преимущества и польза от применения - benefit
Системы управления информационной безопасностью (СУИБ) играют ключевую роль в обеспечении защиты информационных активов организаций. Они позволяют систематизировать процессы управления безопасностью, минимизировать риски и оперативно реагировать на инциденты. Преимущества использования СУИБ включают:
- Централизованное управление безопасностью. СУИБ обеспечивают единый пункт контроля за всеми аспектами информационной безопасности, что упрощает координацию защитных мер и повышает эффективность управления ресурсами.
- Автоматизация мониторинга угроз. Системы автоматически отслеживают потенциальные угрозы и аномалии в работе информационных систем, снижая вероятность пропуска критических событий и минимизируя влияние человеческого фактора.
- Ускорение реагирования на инциденты. СУИБ позволяют оперативно идентифицировать и анализировать инциденты безопасности, что способствует быстрому принятию мер по их нейтрализации и минимизации ущерба.
- Повышение соответствия нормативным требованиям. Использование СУИБ помогает организациям соблюдать законодательные и отраслевые стандарты в области информационной безопасности, что снижает риск юридических санкций и репутационных потерь.
- Оптимизация ресурсов и снижение затрат. Автоматизация процессов безопасности позволяет сократить затраты на поддержание ИБ, оптимизировать использование ИТ-ресурсов и повысить общую эффективность работы ИТ-инфраструктуры.
- Улучшение видимости и анализа рисков. СУИБ предоставляют детальную информацию о состоянии информационной безопасности в организации, что позволяет более точно оценивать и управлять рисками, связанными с защитой информации.
- Усиление защиты конфиденциальных данных. Системы обеспечивают комплексную защиту конфиденциальной информации, предотвращая несанкционированный доступ и утечку данных, что критически важно для сохранения коммерческой тайны и личной информации пользователей.
- Виды - childrenСистемы защиты информации от несанкционированного доступа (СЗИ НСД, англ. Information Unauthorized Access Protection Systems, IUAP) – это комплекс технических, программных и организационных мер, направленных на предотвращение несанкционированного доступа к конфиденциальной информации. Они обеспечивают защиту данных от незаконного просмотра, изменения или копирования со стороны посторонних лиц или неавторизованных пользователей.Системы выявления и предотвращения целевых атак (СВПЦА, англ. Targeted Attacks Identification and Prevention Systems, TAIP) – это комплекс программных и технических решений, предназначенных для обнаружения, анализа и предотвращения целенаправленных кибератак на информационные системы организации. Такие атаки обычно тщательно спланированы и направлены на получение конфиденциальной информации, нанесение ущерба или нарушение работы критически важных систем.Системы обнаружения и предотвращения вторжений (атак) (СОПВА, англ. Penetrations (Attacks) Detection and Prevention Systems, PADP) – это комплекс программных и технических решений, предназначенных для обнаружения, анализа и предотвращения несанкционированных попыток доступа или атак на информационные системы и сети организации.Системы автоматизации процессов информационной безопасности (САПИБ, англ. Information Security Processes Automation Systems, ISPA) – это комплекс программных и технических решений, предназначенных для автоматизации рутинных задач и процессов в области обеспечения информационной безопасности. Они помогают организациям повысить эффективность защиты информационных активов, минимизировать риски и соответствовать нормативным требованиям.Системы управления инцидентами и событиями информационной безопасности (СУСИБ, англ. Security Incident and Event Management Systems, SIEM) – это комплексные решения, предназначенные для сбора, анализа и корреляции данных о событиях безопасности из различных источников в реальном времени. Они позволяют организациям оперативно выявлять, оценивать и реагировать на инциденты информационной безопасности.Системы руководства, управления рисками и соответствия требованиям безопасности (СРУРСТБ, англ. Security Governance, Risk Management and Compliance System, SGRC) – это комплекс решений для управления информационной безопасностью, который помогает организациям выявлять, оценивать и минимизировать риски, а также обеспечивать соответствие нормативным требованиям и стандартам в области безопасности.
- Отличительные черты - distinctive_features
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы управления информационной безопасностью, системы должны иметь следующие функциональные возможности:
- автоматическое обнаружение инцидентов информационной безопасности и аномалий в работе информационных систем,
- анализ событий безопасности с применением механизмов корреляции данных из различных источников,
- автоматизация процессов реагирования на инциденты с возможностью создания шаблонов стандартных процедур устранения угроз,
- управление уязвимостями и контроль соответствия требованиям информационной безопасности,
- мониторинг состояния защитных мер и контроль соблюдения политик информационной безопасности в организации.
- Тенденции в области - trends
По аналитическим данным Соваре, в 2025 году на рынке систем управления информационной безопасностью (СУИБ) можно ожидать усиления тенденций, связанных с интеграцией передовых технологий и повышением уровня автоматизации процессов защиты информации. Среди ключевых трендов — развитие механизмов машинного обучения для предиктивного анализа угроз, расширение применения блокчейн-технологий для обеспечения целостности данных, усиление роли облачных решений в архитектуре СУИБ, а также рост значимости стандартов кибербезопасности и комплаенса.
- Интеграция искусственного интеллекта. СУИБ будут активнее использовать алгоритмы машинного обучения и нейронные сети для выявления аномалий в поведении систем и прогнозирования потенциальных кибератак, что позволит существенно сократить время реакции на угрозы.
- Применение блокчейн-технологий. Блокчейн будет использоваться для создания надёжных механизмов верификации и хранения данных, что повысит уровень доверия к системам управления информационной безопасностью и обеспечит неизменность журналов событий.
- Развитие облачных решений. Облачные платформы станут основой для развёртывания СУИБ, что обеспечит масштабируемость, гибкость и снижение затрат на инфраструктуру при сохранении высокого уровня безопасности.
- Стандарты кибербезопасности и комплаенс. Усиление требований к соответствию международным и отраслевым стандартам безопасности данных будет стимулировать разработку более комплексных и унифицированных решений СУИБ.
- Автоматизация процессов реагирования на инциденты. СУИБ будут предлагать более продвинутые инструменты для автоматического реагирования на инциденты, включая изоляцию заражённых узлов и блокировку вредоносных действий в реальном времени.
- Развитие технологий шифрования. Появление новых алгоритмов и методов шифрования, устойчивых к квантовым вычислениям, позволит повысить уровень защиты данных и противостоять современным и будущим угрозам.
- Усиление защиты идентификационных данных. Системы управления информационной безопасностью будут включать более совершенные механизмы аутентификации и управления доступом, основанные на многофакторной аутентификации и биометрических данных.
- В каких странах разрабатываются - countriesFullHunt Enterprise PlatformHuntsman Security Government SIEM, Huntsman Security MSSP SIEM, Evolve, Huntsman Security Enterprise SIEMQuimeraXSmart SOAR, ArcSight SOAR, OpenText ArcSight ESM, ArcSight Recon, ArcSight Security Open Data Platform, ORNALogEase SIEM, QAX SOAR, QAX SIEM, HiSec Insight, SecMasterClearSkies Cloud SIEMLogpoint - SIEMMindflow, OpenCTI, CybelAngel EASM PlatformTechOwl Shield, Anrita, Ekasha, tbSIEM, EventShieldTinesHunters SOC PlatformCY4GATE RTAMacnica Attack Surface ManagementCyberSift SIEMMonikal, Dark Entry Platform, ThingsRecon External Attack Surface Management, Sentinel Trails, LogSenitel SIEMGKavachAGRC, Нетхаб, TRON.ASOC, ОдинКлюч, Нейроинформ, Атомик, DataMask, КиберОснова, BOTBLOCK, Доступ, LANKEY, ExploitDog, Security Vision, ViPNet SafePoint, ViPNet IDS NS, ViPNet TIAS, ViPNet SIES Workstation, MaxPatrol, Infrascope, XSpider, UserGate SIEM, Дозор-Джет, МИиКДС, RuSIEM, ЗАСТАВА-ТК, Аккорд-KVM, SoftControl, Ctrl+ID, ИС-Простор, Vaulterix, IDenium, TraceDoc, HoneyCorn, N-Scope, Vitamin, Vitamin-LM, Купол-ИБ, AN-Canary, AlphaSense, САУЗНИ, Легенда-18Р, IXIUS, Strongpass, ASoar, Юнигейт, Q-APISEC, StarVault, Security Vision КИИ, InfraRed, AppSec.Track, AVSOFT ATHENA, Trimetr GRC, Security Vision RM, SECURITY CAPSULE SIEM, Security Vision SOAR, CtrlHack BAS Felix, KOMRAD Enterprise SIEM, AlertixSecureAge Security Suite, Peris.ai Brahma, WebOrion Monitor, Group-IB Attack Surface Management, BeVigil EnterpriseOutpost24 EASMLogsign Unified SO PlatformdigiLogsCyberMindr, Gravwell, ManageEngine ADAudit Plus, ManageEngine EventLog Analyzer, ManageEngine Log360, ManageEngine Firewall Analyzer, Cybereason SDR, Devo Security Operations, FireCompass External Attack Surface Management, Recorded Future Attack Surface Intelligence, QLEAN, Seceon Open Threat Management Platform, ScanPlus SIEM, ThreatRespond, WitFoo Precinct, XYGATE SecurityOne, Randori Recon, InsightConnect, Splunk SOAR, Splunk Enterprise, Anvilogic Platform, Cyble Odin, DNIF HYPERCLOUD, Event Manager, Panther, AlienVault USM Anywhere, ThreatStream, Criminal IP ASM, CyCognito Platform, BrandSek External Security Posture Monitoring, Cyware Orchestrate, Cyber Fusion Center, LogRhythm SIEM, Cyware Fusion and Threat Response, FortiSOAR, FortiSIEM, Cortex Xpanse, Cortex XSOAR, Cortex XSIAM, SIRP SOAR Platform, CyberSecOp ATTACK SURFACE MANAGEMENT SERVICES, IBM Security QRadar SOAR, IBM Security QRadar SIEM, BreachLock ASM, LogZilla, SolarWinds Security Event Manager, Trellix ePolicy Orchestrator, Trellix Insights, Trellix Enterprise Security Manager, Trellix Security Platform, UTMStack, SureLog SIEM, Todyl, Swimlane Turbine, Halo Security, PhishER Plus, Mandiant Advantage Attack Surface Management, ServiceNow Security Incident Response, Darwin Attack, Securonix Unified Defense SIEM, Datadog Cloud SIEM, Torq Hyperautomation, Falcon Surface, Falcon Next-Gen SIEM
