Serveur d'impression

Les lauréats des 2020 SC Awards honorés aux États-Unis – Serveur d’impression

Le 1 avril 2020 - 60 minutes de lecture

Prix ​​Trust
Meilleure technologie d'authentification
ForgeRock
Plateforme d'identité ForgeRock

Tous les voyages ont un début, un milieu et une fin, et c'est le travail
de la plate-forme d'identité ForgeRock pour garantir que chaque parcours d'authentification, du début à la fin, reste
sûr pour le client et facile pour l'utilisateur.

Fonction d'authentification intelligente de la plateforme
offre la possibilité unique de cartographier visuellement les trajets d'authentification des utilisateurs par glisser-déposer
interface et, après la mise en œuvre, utiliser des analyses pour mesurer l'utilisateur
expérience.

Cela permet d'offrir une expérience d'authentification plus personnalisée et sans friction à travers les canaux et les points de contact numériques d'une manière qui répond aux besoins des clients ou des employés. Pendant ce temps, les organisations qui mettent en œuvre ces voyages sont en mesure de consolider plusieurs connexions en une seule expérience cohérente et sécurisée; auditer tous les événements de connexion; et minimiser le risque d'attaques et de brèches DDoS.

L’une des clés de l’efficacité de l’authentification intelligente est l’utilisation d’arbres d’authentification
qui permettent de multiples chemins et points de décision tout au long d'un voyage. Celles-ci
les arbres sont composés de différents nœuds qui définissent les actions prises lors de l'authentification et peuvent être combinés pour créer des
expériences utilisateur.

Une récente étude de cas ForgeRock a montré comment l'état de l'Utah
bénéficié de la plate-forme d'identité en économisant jusqu'à 15 millions de dollars sur
cinq à six ans, en raison de l’efficacité de la modernisation de son identité et de son accès
infrastructure de gestion.

En décembre 2018, ForgeRock a permis le déploiement de sa plateforme sur
tout environnement cloud, avec des packages d'installation préconfigurés pour 1 million,
10 millions et 100 millions d'identités. Les clients ont déclaré avoir réduit leur
les coûts de mise en œuvre de 25% tout en doublant le retour sur investissement. La plateforme est construite
pour une mise à l'échelle illimitée, et il prend en charge les pratiques DevOps à l'aide de Docker et
Kubernetes.

Finalistes 2020

Cisco Systems

Duo Security

ForgeRock Plateforme d'identité ForgeRock

Jumio

Authentification Jumio

RSA

Accès RSA SecurID

SecureAuth

Plateforme d'identité SecureAuth

Prix ​​Trust
Meilleure solution de continuité d'activité / reprise après sinistre
Semperis
Semperis AD Forest Recovery

Il aurait fallu 10 jours à la compagnie maritime mondiale Maersk
pour reconstruire son réseau après une attaque dévastatrice d'essuie-glace de disque NotPetya
2017. Ce fut un retour impressionnant, mais l'entreprise a dépensé une grande partie de
ces 10 jours de récupération de Microsoft Active Directory, une collection de services
qui sont fondamentaux pour sauver le reste du réseau. Au total, l'attaque
coûté à Maersk jusqu'à 300 millions de dollars.

Semperis AD Forest Recovery existe pour empêcher des catastrophes similaires
de tomber sur une autre organisation en automatisant et en accélérant la
effort de restauration avec une «cyber-première», une approche en trois clics qui
des millions qui seraient autrement perdus en raison d'interruptions d'activité
causés par des menaces telles que les ransomwares et les essuie-glaces.

Selon Semperis, les outils de sauvegarde AD traditionnels ne traitent que
récupération des problèmes opérationnels informatiques, où l'AD est impacté mais les serveurs hôtes
non. Et les approches héritées telles que la récupération du métal nu peuvent causer des problèmes
car les sauvegardes contiennent des fichiers de démarrage, des exécutables et d'autres artefacts où
les logiciels malveillants peuvent persister et attendre pour provoquer des infections secondaires.

L'approche cyber-première d'AD Forest Recovery, d'autre part,
sépare AD du système d'exploitation Windows sous-jacent et ne restaure que
ce qui est nécessaire pour le rôle du serveur (par exemple, un contrôleur de domaine, un serveur DNS, DHCP
serveur, etc.), éliminant pratiquement le risque de réinfection, Semperis
affirme.

De plus, l'automatisation de l'outil aide les organisations à éviter
erreurs humaines lors de l'accélération du processus de restauration, y compris la reconstruction
le catalogue global, le nettoyage des métadonnées et de l'espace de noms DNS, et
restructuration de la topologie du site. Ces capacités peuvent aider les organisations
réduire les temps d'arrêt à quelques minutes plutôt qu'à plusieurs jours ou semaines, tout en rétablissant la
matériel identique ou différent, sur site ou dans le cloud.

Finalistes 2020

Arcserve Arcserve Unified Data Protection (UDP)
Deloitte & Touche & Dell Technologies Services de récupération de la destruction des données et solution de cyber-récupération
Onspring Solution de continuité d’activité et de reprise après sinistre d’Onspring
Logiciel Quest QoreStor 6.0
Semperis Semperis AD Forest Recovery

Prix ​​Trust
Meilleure solution de sécurité informatique en nuage
Bitglass
Bitglass CASB

Il est facile de voir les avantages commerciaux du cloud
applications. Mais déterminer quelle solution de sécurité cloud est la meilleure pour les sécuriser tous
d'une manière cohérente? C’est alors que les choses peuvent devenir un peu, eh bien, nuageuses.

Solution CASB (Cloud Access Security Broker) de Bitglass
élimine le brouillard, permettant aux entreprises de sécuriser toutes les applications SaaS, les instances IaaS,
lacs de données, applications sur site et applications de cloud privé
construit sur n'importe quelle plate-forme. La suite complète de protection des données de l’entreprise
sécurité de bout en bout et visibilité complète sur les données de l'entreprise, tout en
limiter le partage et prévenir les fuites de données.

Bitglass CASB protège les données sur n'importe quel appareil, à tout moment et contre
partout dans le monde – sans avoir besoin de déploiements basés sur des agents. IL
les départements peuvent adopter en toute confiance les technologies cloud et les politiques BYOD, sachant qu'ils
comblent des lacunes critiques en matière de sécurité et de conformité.

La solution se double d'une solution de gestion des appareils mobiles,
une solution de gestion des identités et des accès (remplie d'authentification unique) et un
outil de prévention de la perte de données qui fonctionne sur n'importe quelle application ou charge de travail. Cela fournit
une seule vitre pour les services informatiques des entreprises qui tentent de gérer
services cloud disjoints
et les outils de sécurité.

Bitglass CASB doit son succès à son architecture hybride, qui
tire parti d'une combinaison de proxys et d'intégrations d'API – y compris le reverse
proxy – pour assurer une couverture complète contre tous les risques de fuite de données sur n'importe quelle application
ou appareil.

La solution offre une protection avancée et en temps réel contre les menaces,
capable de détecter les menaces zero-day au téléchargement, au téléchargement et au repos. Autre
les fonctionnalités exceptionnelles incluent un cryptage complet, ainsi qu'une application non gérée
contrôle qui rend les applications en lecture seule pour éviter les fuites de données.

Et parce que la solution sans agent peut être déployée rapidement et
ne nécessite aucune installation de logiciel, les clients rapportent d'importantes économies de coûts opérationnels.

Finalistes 2020

Bitglass Bitglass CASB

Centrifier

Services Centrify Zero Trust Privilege

CipherCloud

Plateforme CipherCloud CASB +

Illumio

Illumio Adaptive Security Platform® (ASP)

Mimecast

Cyber ​​résilience pour le courrier électronique

Prix ​​Trust

Meilleure solution informatique légale
OpenText

EnCase Forensic
EnCase Endpoint Investigator et EnCase Mobile Investigator

Écartez-vous, New York Yankees et New England Patriots. Votre
les dynasties pâles par rapport à celle de la gamme de produits EnCase d'OpenText,
qui a maintenant remporté le prix SC de la meilleure solution de criminalistique informatique pendant 10 années consécutives.

Collectivement, EnCase Forensic, EnCase Endpoint Investigator et EnCase
Mobile Investigator aide les responsables de l'application des lois à collecter des preuves médico-légales numériques à partir de terminaux tels que
ordinateurs, appareils mobiles et appareils IoT. Pendant ce temps, les solutions
fournir aux entreprises les outils nécessaires pour examiner les problèmes de RH, les violations de conformité,
enquêtes réglementaires et vol d'IP.

Malgré sa séquence de victoires de dix ans, OpenText ne se repose pas sur
ses lauriers. La société a récemment présenté son analyseur OpenTextMedia, un
nouveau module qui permet aux enquêteurs d'analyser rapidement de grands volumes d'images
et vidéo collectée comme preuve.

Enquêteurs judiciaires numériques
nécessitent des outils éprouvés par les tribunaux qui peuvent offrir une visibilité à 360 degrés, collecter
des preuves provenant de vastes ensembles de données, et améliorer l'efficience et l'efficacité en
automatiser les processus d'enquête laborieux en quelques étapes simples.

EnCase Endpoint Investigator fournit un accès à distance transparent à
ordinateurs portables, ordinateurs de bureau,

et les serveurs, en veillant à ce que toutes les données pertinentes pour l'enquête soient
discrètement recherché et recueilli d'une manière juridiquement solide. EnCase Forensic propose un large fichier de système d'exploitation
capacités d'analyse et prise en charge du chiffrement, permettant aux utilisateurs de terminer rapidement
enquêtes sur tout système d'exploitation. Et EnCase Mobile a été introduit en
2017 pour augmenter les enquêtes médico-légales mobiles.

Les organisations d'utilisateurs peuvent prendre des décisions en toute confiance concernant
questions internes sensibles en raison de la rigueur et du point final d’EnCase
Capacité unique de l'enquêteur à prouver la chaîne de possession des données en cas
fait face à des défis juridiques. Selon EnCase, il n'est pas rare que les utilisateurs
dépasser un ROI de 100% après leurs premières investigations.

Finalistes 2020

Données d'accès Forensic Toolkit (FTK)
Données d'accès AD Enterprise
Endace Famille de produits de la plateforme EndaceProbe Analytics
OpenText EnCase® Forensic, EnCase Endpoint Investigator et EnCase Mobile Investigator
Vectra Rappel Cognito

Prix ​​d'excellence
Meilleur service client
SecurityScorecard

Personne n'a obtenu de meilleurs résultats en service à la clientèle
l’année dernière que SecurityScorecard.

La société de notation de sécurité évalue les cyber
postures et attribue un score que les professionnels de la sécurité peuvent examiner, aidant
évaluer le risque des partenaires commerciaux actuels ou futurs.

La supériorité du service client de l'entreprise
commence par le succès du client
Manager (CSM) auquel chaque client est affecté en tant que conseiller stratégique. Le CSM
prend les clients
grâce à un processus d'intégration personnalisé, qui comprend une démonstration en direct de la
spécifique au cas d'utilisation de chaque client et permet de garantir que
les jalons du projet sont atteints.

Le CMS est complété par le support client
équipe, qui examine, valide et corrige les réclamations ou les notes contestées au sein de
48 heures.

Les clients aussi
avoir un ingénieur de solutions dédié pour le support technique, tandis qu'une fiabilité client
L'ingénieur veille à ce que toutes les demandes de correction fournies via la plateforme soient
résolus de manière appropriée et en temps opportun.

Du point de vue des ventes, SecurityScorecard fonctionne via un pod
structure, avec chaque pod concentré sur un territoire soutenu par un terrain de vente
représentant ou représentant des ventes internes, qui agit comme une ligne supplémentaire
de communication.

Les clients ont également accès à une aide en ligne illimitée, ainsi qu'à une assistance sur site (via son offre de services professionnels) et à du matériel de lecture, y compris des didacticiels vidéo sur la plate-forme, des articles de la base de connaissances, une documentation supplémentaire sur les meilleures pratiques, des livres électroniques, des livres blancs et des FAQ.

L'entreprise répond aux commentaires des clients
via les avis et les médias sociaux, et son équipe de gestion des produits détient également
sessions régulières de rétroaction des utilisateurs. De plus, SecurityScorecard dispose d'un conseil consultatif client pour le partage des connaissances
et rétroaction stratégique.

Finalistes 2020

Cybereason

Équipe de réussite client de Cybereason

KnowBe4

Succès et assistance client
SecurityScorecard SecurityScorecard

ThreatConnect

Succès client ThreatConnect

Zix-AppRiver

Zix-AppRiver

Prix ​​professionnel
Meilleur programme d'enseignement supérieur en cybersécurité
Université de technologie de Capitol

Capitol Technology University offre à ses étudiants un audacieux
garantie: vous recevrez une offre d'emploi dans les 90 jours suivant le début, ou le
l'école fournira jusqu'à 36 crédits de premier cycle supplémentaires, sans frais de scolarité,
tandis que la recherche d'emploi se poursuit.

Il y a une raison pour laquelle l'école privée de South Laurel, Maryland est si
confiants: Au moment où ils terminent leur deuxième année, la plupart des étudiants de premier cycle
chez Capitol sont déjà employables. De plus, l'université maintient
relations avec les entreprises du secteur privé et le ministère des
Défense, en adaptant régulièrement son programme d’études aux besoins de ces organisations.

Capitol propose des programmes BS, MS et DSc. Les étudiants de premier cycle gagnent en technique
connaissances et compétences de base au premier semestre et dans les années qui ont suivi
obtenir des certifications telles que Security +, CEH et Access Data Forensics. MME
les étudiants sont formés pour diriger des équipes de professionnels de la sécurité pour la cyberdéfense
opérations, recherche et analyse, et peut développer des spécialisations (par ex.
cyber-loi, criminalistique et cryptographie). Et son programme de doctorat est conçu pour
former des leaders seniors de la cybersécurité qui entreprennent des carrières
cybersécurité et milieu universitaire.

Capitol propose une grande variété de projets de cyber-laboratoires,
compétitions et clubs. Les domaines de laboratoire incluent la criminalistique cybernétique, numérique et mobile,
gestion des identités, évaluations de vulnérabilité IoT, informatique quantique et SOC
formation d'analystes.

Institution désignée CAE-CDE, Capitol a été choisie en 2014 pour
fournir des cours de niveau Master aux ingénieurs de sécurité NSA nouvellement embauchés dans le cadre de
leur programme de développement avant l'affectation permanente. Capitol a également été
sélectionnés par plus de 20 chercheurs du programme de bourses d'études au cours des 10 dernières années
pour obtenir leur diplôme en cybersécurité, puis retourner au service gouvernemental en
positions critiques en matière de cybersécurité.

Finalistes 2020

Université de technologie de Capitol
L'Université de New York
NYU Cyber ​​Fellows (NYU Cybersecruity MS) – École d'ingénierie Tandon de l'Université de New York
Collège communautaire de Red Rocks
Master of Science in Cybersecurity Technology – Université du Maryland Global Campus

Prix ​​Trust
Solution de prévention de la perte de données (DLP)
Gardien numérique
Plateforme de protection des données de Digital Guardian

Combinez DLP avec EDR et UEBA et qu'obtenez-vous? Eh bien, si vous êtes
en anagrammes, vous pourriez avoir BEAR PUDDLE, mais si vous êtes dans la cybersécurité,
vous obtenez alors la plateforme de protection des données de Digital Guardian.

La solution unifie la protection contre la perte de données
capacités avec détection et réponse des points d'extrémité, ainsi que l'entité utilisateur
Behaviour Analytics, permettant aux organisations de détecter et d'obtenir des informations sur
activité anormale, tout en empêchant les menaces internes et les attaquants externes de
exfiltrant des données.

Un composant clé est le Digital Guardian Analytics & Reporting Cloud, qui intègre une fonction innovante qui exploite le même agent de point de terminaison, capteur de réseau et console de gestion pour éviter la perte de données. Cette approche simplifie la gestion, rationalise le partage d'informations, allège le fardeau des ressources et réduit les coûts.

Les utilisateurs tirent un riche ensemble d'analyses du système de surveillance, de l'utilisateur
et les événements de données. Les alarmes ne sont déclenchées que pour
événements haute fidélité, et lorsqu'ils se produisent, les professionnels de la sécurité peuvent
répondre avec la gestion des incidents par glisser-déposer et la correction en temps réel,
processus de mise sur liste noire au besoin.

La solution est également fournie avec des espaces de travail approuvés par les analystes, qui
diriger les professionnels de la sécurité vers des événements pertinents pour identifier les suspects
activité. Les analystes peuvent approfondir pour suivre une enquête et déterminer la prochaine
ou pour créer des tableaux de bord, des rapports et des espaces de travail personnalisés.

Protection des données de la DG
La plateforme peut être déployée en tant que solution logicielle en tant que service ou sur site, ou
en tant que service géré.

Digital Guardian a apporté des améliorations significatives à son DLP
l’année dernière. Les capacités UEBA entièrement intégrées ont été optimisées pour
compléter la classification des données
et des politiques basées sur des règles avec des informations encore plus précises. Et le risque de sécurité
Le tableau de bord permet désormais aux utilisateurs de tout voir dans une seule interface utilisateur, tout en
prioriser les alertes de sécurité les plus importantes correspondant
données sensibles.

Finalistes 2020

CoSoSys

Endpoint Protector
Gardien numérique Plateforme de protection des données de Digital Guardian
Fidelis Cybersecurity Réseau Fidelis
Proofpoint Protection des informations Proofpoint
SecurEnvoy SecurEnvoy

Prix ​​Trust
Meilleure solution de sécurité de base de données
Imperva
Imperva Data Security

Après avoir remporté la meilleure solution de sécurité de base de données en 2019, Imperva
conserve l'honneur cette année pour son offre de produits Imperva Data Security.

Imperva Data Security est équipé de l'apprentissage automatique et
des analyses pour détecter, classer et mettre en quarantaine rapidement les données suspectes
et protéger les informations sensibles sur site, dans le cloud et hybride
Environnements informatiques. Il fournit également aux équipes de sécurité un contexte profond pour rapidement
enquêter sur les incidents de sécurité et y remédier.

Imperva automatise une litanie de processus, aidant les utilisateurs à conserver
Ressources. La solution découvre, identifie et classe les données sensibles;
évalue les vulnérabilités des bases de données; surveille l'accès et l'utilisation des données; analyses
comportement utilisateur et indicateurs
actions qui contredisent l'activité normale; et détecte les violations de politique en temps réel
temps, l'envoi d'alertes ou même la fin des sessions dans les cas critiques. Imperva
peut surveiller et évaluer des milliards d'événements de base de données en temps quasi réel.

De plus, Imperva propose un audit standardisé intégré
à travers hétérogène

bases de données d'entreprise et permet également aux clients de prendre la surveillance
et signaler les charges de travail de leur serveur de base de données afin que le serveur puisse être
optimisé pour les performances et la disponibilité de la base de données.

Une étude d'impact économique total commandée par Imperva a révélé que
les organisations peuvent économiser plus de 3 millions de dollars sur trois ans en passant de
une solution de sécurité de base de données héritée à Imperva Data Security, en raison de la réduction
risques et coûts réduits des audits de conformité. L'étude a en outre déterminé que
les utilisateurs peuvent obtenir un retour sur investissement en moins de 16 mois.

Imperva Data Security propose des licences flexibles et prévisibles pour
répondre aux besoins des clients indépendamment du nombre, de l'emplacement ou du type d'appareils
ou services utilisés, non
importe où vivent les données.

Finalistes 2020

Baffle Service avancé de protection des données Baffle
comforte AG SecurDPS
Imperva Imperva Data Security
MarkLogic MarkLogic 10, également proposé en tant que service de hub de données
Systèmes de sécurité Penta MyDiamo

Prix ​​Trust
Meilleure technologie de déception
Réseaux Attivo
Plateforme ThreatDefend

Vos yeux ne vous trompent pas. La plate-forme ThreatDefend de
Attivo Networks se distingue parmi les solutions de déception en raison de son
environnement d'apparence authentique et système d'alerte haute fidélité qui réduit
faux positifs.

Pour les organisations d'utilisateurs, cela se traduit par une forte réduction
l'attente de l'attaquant dans tous les environnements, y compris le réseau, les points de terminaison,
applications, bases de données, réseaux d'utilisateurs, centres de données, le cloud et même
surfaces d'attaque spécialisées comme les dispositifs IoT, les systèmes de contrôle industriels et
solutions de point de vente – toutes axées sur des actifs de grande valeur.

Selon Attivo, le défi avec de nombreuses solutions de détection est le temps qu'il leur faut pour apprendre les nuances de l'environnement numérique d'une organisation. Mais ThreatDefend fournit une valeur de détection immédiate grâce à sa capacité à identifier et à signaler l'engagement d'attaque ainsi que les activités ponctuelles telles que la reconnaissance, la récolte des informations d'identification et les mouvements latéraux.

De plus, la plate-forme permet aux entreprises d'imiter avec précision
leurs environnements de production réels à l'intérieur de l'environnement leurre, en outre
améliorer son réalisme via les intégrations Active Directory. Cela trompe les attaquants
à interagir avec de faux actifs, se révélant dans le processus.

La préparation basée sur l'apprentissage automatique de ThreatDefend, le déploiement et
la gestion garde la tromperie fraîche et authentique. Son analyse d'attaque BOTsink
génère des alertes précises, étayées par des TTP complets et
IOC, simplifiant et accélérant la réponse aux incidents tout en réduisant la fatigue
causés par de fausses alarmes.

Lorsqu'un intrus est détecté, la solution recommande un potentiel
chemins d'attaque pour l'atténuation avant qu'une attaque majeure ne se produise. Et ses 30 et plus
Les intégrations natives et les playbooks répétables ThreatOps automatisent et accélèrent
la réponse aux incidents tels que le blocage, l'isolement et la chasse.

Les clients d'Attivo ont même commencé à générer de la valeur supplémentaire en exploitant davantage ThreatDefend pour les opérations de gestion des risques numériques, la détection et la réponse des points finaux, les services gérés, la réponse aux incidents et les tests d'évaluation / de résilience continus des environnements informatiques.

Finalistes 2020

Réseaux Attivo Plateforme de tromperie ThreatDefend

Fidelis Cybersecurity

Fidelis Deception

Morphisec

Prévention unifiée des menaces

PacketViper

Déception360

Sécurité TrapX

DeceptionGrid

Prix ​​Trust
Meilleure solution de sécurité des e-mails
Proofpoint
Sécurité des e-mails Proofpoint

Les attaques par e-mail se présentent sous plusieurs formes: malware, informations d'identification
les plans de phishing et de fraude parmi eux. Mais toutes les menaces ne portent pas la même chose
poids, et tous les objectifs d'une organisation ne sont pas également souhaitables pour
les cybercriminels.

Proofpoint Email Security est conçu pour attraper et tuer
toutes ces espèces de menaces, tout en les priorisant. La solution
identifie les personnes et les surfaces les plus fréquemment attaquées d'une organisation
menaces intéressantes du bruit des activités malveillantes quotidiennes. Sécurité
les équipes peuvent définir des contrôles adaptatifs en fonction du profil de risque de chaque utilisateur,
réponse automatisée.

Livré en tant que solution cloud disponible sur toutes les plateformes
et appareils, Proofpoint Email Security combine l'analyse et le filtrage des e-mails entrants avec les
protection des données, cryptage et partage de fichiers sécurisé.

Pour lutter contre les logiciels malveillants polymorphes, les documents armés et les logiciels malveillants
URL, Proofpoint Email Security
utilise le sandboxing avec une analyse statique et dynamique. La solution aussi
fournit une isolation des e-mails pour isoler les clics sur les URL et empêcher le contenu malveillant
d'impact sur les appareils de l'entreprise.

Pour contrecarrer les tentatives de phishing et de fraude des informations d'identification comme les entreprises
compromis par e-mail (BEC), Proofpoint intègre
analyse détaillée des e-mails
et classification avec analyse complète de la chaîne de destruction, y compris le sandboxing dynamique.
Il signe également la sortie des kits que les attaquants utilisent pour générer
pages de phishing et détecte de manière proactive les domaines similaires.

Les capacités de réponse automatisée de la solution incluent la suppression des e-mails
à partir d'une boîte de réception d'utilisateur final s'ils sont jugés malveillants après la livraison,
comme lorsqu'une URL est armée après l'envoi de l'e-mail. Pendant ce temps, la perte de données de la solution
Les fonctions de prévention protègent les e-mails sortants en détectant automatiquement une grande variété de
informations privées et le blocage, la mise en quarantaine ou le cryptage de ces informations
approprié.

Finalistes 2020

Agari

Agari Secure Email Cloud

FireEye

FireEye Email Security

GreatHorn

GreatHorn Email Security

Mimecast

Cyber ​​résilience pour le courrier électronique

Proofpoint Sécurité des e-mails Proofpoint

Prix ​​d'excellence
Meilleure technologie émergente
OneTrust
Vendorpedia

Une enquête réalisée en 2018 auprès de 1000 entreprises a révélé que les entreprises, en moyenne, partagent des informations sensibles avec environ 583 partenaires tiers.

Malheureusement, il n'en faut qu'un pour provoquer une violation de données dommageable
incident qui nuit aux clients et enfreint la réglementation, ce qui peut entraîner des
amendes.

Il est impératif que les programmes de sécurité modernes étendent leur
les attentes de leurs fournisseurs en matière de sécurité, de confidentialité et de conformité. Fondé en
2016, OneTrust cherche à réduire le risque tiers avec son Vendorpedia
produit, que les professionnels de la sécurité peuvent utiliser pour évaluer les fournisseurs, accéder à la recherche et
référencer des milliers d'évaluations de fournisseurs prédéfinies et surveiller
les fournisseurs conformément aux lois et cadres mondiaux.

Vendorpedia permet aux utilisateurs d'automatiser le cycle de vie complet du fournisseur à partir de
onboarding to offboarding. Les offres incluent des évaluations dynamiques avec automatisation
identification des risques; workflows d'atténuation des risques et suivi; vendeur gratuit
rechercher des services pour décharger le travail lié à l'évaluation; un échange mondial de risques
avec des recherches et des évaluations pré-remplies sur environ 8 000 fournisseurs; Contrat
la gestion des performances et le suivi des performances des accords de niveau de service flux de données
visualisations et tableaux de bord personnalisés; et un traqueur de violation et d'application pour
surveillance continue.

La plateforme est mise à jour avec les dernières lois sur la confidentialité et la sécurité
mises à jour grâce aux plus de 40 chercheurs internes à temps plein de OneTrust
et un réseau mondialement disponible de 500 avocats représentant 300 juridictions.

«Vendorpedia nous a permis d'être plus agiles et d'évoluer rapidement pour
optimiser nos processus commerciaux et simplifier notre évaluation, atténuation et
surveillance des risques de tiers », a déclaré Jonathan Slaughter, directeur de
conformité, sécurité et confidentialité chez ClearDATA, fournisseur de solutions cloud.

OneTrust prévoit de faire progresser sa plate-forme avec de futurs
mises à jour qui comprendront l'expansion de son Global Risk Exchange plus
des améliorations à la profondeur de ses recherches; automatisation des violations et de l'application
des flux de travail pour améliorer la réponse aux incidents; et un outil d'évaluation de saisie semi-automatique afin
les fournisseurs peuvent répondre plus rapidement aux questionnaires.

Finalistes 2020

Hexagone bleu

Blue Hexagon Malware Protection

CyCognito

La plateforme CyCognito

Cymulate

Simulation de brèche et d'attaque

Identité DUST

DUST: Étiquette de sécurité Diamond Unclonable

OneTrust Vendorpedia

Prix ​​d'excellence
Meilleure solution de sécurité d'entreprise
CyberArk
Solution de sécurité d'accès privilégié CyberArk

Gagner des titres consécutifs dans n'importe quelle entreprise n'est pas facile
accomplissement, mais l'équipe CyberArk a atteint ce niveau de succès en prenant
lauréat du prix de la meilleure solution de sécurité d'entreprise en 2019 et à nouveau en
2020.

Ce que CyberArk offre avec l'accès privilégié CyberArk
La solution de sécurité est la capacité de protéger ses clients car ils
investir dans les technologies de transformation numérique, passer au cloud,
DevOps, et investissez dans l'IoT et l'automatisation des processus robotiques. Bien que ces
les ajouts rendent certainement une entreprise plus viable, ils augmentent aussi considérablement sa
surface d'attaque.

Afin de continuer à fournir le plus haut niveau de protection contre cette surface d'attaque toujours croissante, la société a dévoilé en juillet 2019 une suite de produits de solution de sécurité d'accès privilégié. Cela comprend CyberArk Alero, une solution dynamique pour atténuer les risques associés aux fournisseurs distants accédant aux systèmes critiques via CyberArk, et CyberArk Endpoint Privilege Manager, une solution SaaS qui réduit le risque d'accès administratif non géré sur les points de terminaison Windows et Mac.

En outre, la société a mis à niveau CyberArk Privilege Cloud. Cette
est l’offre SaaS à accès privilégié de l’entreprise, qui permet aux
les organisations à améliorer leur capacité à découvrir et à gérer en permanence
informations d'identification privilégiées dans toute l'entreprise.

CyberArk sauvegarde ces produits et ses clients dans
général, avec un large éventail de services de support client. Ceux-ci inclus
sécurité, conseil, mise en œuvre, intégration, gestion de projet et
services du programme de certification.

Selon CyberArk, les principaux avantages comprennent une amélioration de 10 fois
temps consacré à des tâches liées au compte privilégié, une réduction de 5 fois le temps
les auditeurs informatiques passent en revue les enregistrements de session et les connexions
plateformes cloud et applications web.

Finalistes 2020

Checkmarx Plateforme de sécurité logicielle
CyberArk Solution de sécurité d'accès privilégié CyberArk
Proofpoint Solution de sécurité de messagerie avancée Proofpoint P1
Pulse Secure Pulse Secure
SaltStack SaltStack SecOps

Prix ​​Trust
Meilleure solution de gestion des identités
Okta
Okta Identity Cloud

La gestion des identités et des accès est primordiale
connecter les bonnes personnes avec les bons systèmes au bon moment. Et Okta Identity Cloud est parmi les meilleurs
obtenir ces «droits» à droite.

Conçu à l'origine comme un service 100% basé sur le cloud, Okta Identity Cloud sert également de passerelle vers les applications et services sur site, agissant comme le tissu conjonctif à travers la pile technologique d'une organisation. La solution de gestion des identités s'appuie sur un réseau d'intégration Okta récemment étendu, qui permet aux organisations d'utilisateurs de choisir parmi plus de 6000 intégrations prédéfinies avec des systèmes cloud et locaux utilisés par les clients ou les employés. Ces capacités permettent aux entreprises de toutes tailles d'adopter la technologie et d'adopter les dernières applications (par exemple Salesforce, Box, AWS, Workday, G Suite et Slack) sans compromettre la sécurité.

Okta a introduit plusieurs ajouts clés en 2019. Son nouveau moteur d'identité permet aux clients de
adresse utilisation illimitée de l'identité
des cas à travers un ensemble de blocs de construction personnalisables pour chaque expérience d'identité,
et crée des flux de travail qui nécessitent moins de collecte de données et peuvent être adaptés à
tout cas d'utilisation particulier.

Une autre nouvelle innovation est l’Advanced Server Access d’Okta, qui
permet aux organisations d'apporter une gestion continue et contextuelle des accès
infrastructure cloud. Les entreprises peuvent désormais gérer l'accès aux serveurs locaux
et parmi les fournisseurs d'infrastructure en tant que service populaires.

Également lancé en 2019: Okta Access Gateway, qui permet une intégration transparente
accès unique, gestion et visibilité des applications sur site
via l'Okta Identity Cloud;
Authentification basée sur les risques, qui utilise l'intelligence en temps réel entourant
une connexion individuelle tente d'obtenir une vue globale et personnalisée du contexte
derrière chaque connexion; et Okta Hooks, qui fournit aux développeurs et aux équipes informatiques
pouvoir d'ajouter la logique client à Okta.

Finalistes 2020

CyberArk Solution de sécurité d'accès privilégié CyberArk
ForgeRock Plateforme d'identité ForgeRock
Okta Okta Identity Cloud
Identité Ping Ping Intelligent Identity Platform
Thycotic Serveur secret thycotique

Prix ​​professionnel
Meilleur programme de formation lié à la sécurité informatique
Infosec
Infosec Skills

Offrant 50 parcours d'apprentissage des compétences et de la certification, plus de 400 cours individuels et plus de 100 laboratoires pratiques, le tout nouveau programme de formation à la sécurité informatique d'Infosec est conçu pour aider les professionnels de la sécurité à rester précis et à combler leurs lacunes en matière de connaissances.

Lancé en avril 2019, Infosec Skills est associé au NICE
Cybersecurity Workforce Framework, qui comprend l'entrée, le niveau intermédiaire et avancé
rôles de cybersécurité, appuyés par des recherches sur les compétences réelles
demandé par les employeurs. Avec Infosec Skills et NICE, les utilisateurs ont la feuille de route
nécessaire d’identifier ce que les employeurs veulent et les outils nécessaires pour
cheminement de carrière de leur choix.

Plus de 2 200 étudiants se sont inscrits depuis le début, prenant
des cours en personne et en ligne du programme, ainsi que de ses programmes mensuels et
plans annuels. Les parcours de compétences comprennent: le piratage éthique, la réponse aux incidents informatiques,
criminalistique mobile et informatique, pentesting d'applications Web et plus encore, tout en
les chemins de certification incluent (ISC) 2 CISSP, CompTIA Security +, Certified Computer
Examinateur judiciaire, CISCO Certified Network Associate R&S et plus.

Les plus de 100 laboratoires d'Infosec se déroulent dans sept cyber-Cloud
gammes, offrant des compétences de base en ligne de commande, Linux, réseau, réseau
analyse du trafic, pentesting, systèmes SCADA et ISC / SCADA
pentesting de type capture-the-flag.

Les examens de pratique de certification sont également inclus dans une formation
plate-forme conçue pour la flexibilité. Les étudiants peuvent étudier à tout moment sur n'importe quel appareil,
où et quand ils apprennent le mieux.

"Je porte 50 chapeaux différents dans mon rôle et j'avais besoin d'un comprimé,
cours de formation sur le point
qui ferait en sorte que j'étais prêt pour tous les [certification] domaines d'examen à un
niveau technique », a déclaré Julian Tang, CIO chez Tennenbaum Capital Partners.
"Infosec forme des milliers d'étudiants … donc je savais qu'ils pourraient me dire ce que
s'attendre à l'examen et sur quels sujets se concentrer le plus. "

Finalistes 2020

CyberVista

Infosec

Mimecast nommé par LogMeIn

Proofpoint

Innovation en matière de sécurité

CybeReady

Prix ​​Trust
Meilleur service de sécurité géré
Trustwave
Services de sécurité gérés Trustwave

Les services de sécurité gérés Trustwave offrent un nouveau départ pour
des organisations qui luttent pour se fortifier
leurs environnements informatiques de plus en plus complexes. Mais juste parce que c'est une nouvelle
commencer ne signifie pas que les clients doivent repartir de zéro.

Trustwave défie la mentalité de «rip and replace» du traditionnel
MSSP en suivant une approche indépendante de la technologie qui prend en charge un large éventail de
fournisseurs et services cloud. Les clients économisent en tirant parti de la technologie
ont déjà au lieu d'investir dans quelque chose de nouveau, tout en profitant
des offres de Trustwave, y compris la gestion des risques, la détection avancée des menaces
and response, security testing, forensic investigations and third-party product
management.

To ensure this model works, Trustwave collaborates with its
clients to understand their unique tech environments, risk tolerance and
personnel skillsets, and then designs a corresponding security plan that’s
supported via the Trustwave SpiderLabs team of ethical hackers, threat hunters
and incident responders. Moreover, the Trustwave Global Threat Operations team
helps ensure that clients’ existing technologies are being used correctly
through frequent audits, assessment and re-training.

September 2019 saw the debut of the Trustwave Fusion platform,
which connects the digital footprints of clients to a security cloud comprised
of the Trustwave data lake, advanced analytics, threat intelligence, managed
security services and a team of elite security specialists.

Through a dashboard – accessed via computer, tablet or mobile
phone – organizations can view protected assets and device health, respond to
alerts, schedule penetration tests and vulnerability scans, manage third-party
technologies, scale resources on demand or order a threat hunting team into
action.

Trustwave Fusion integrates with the company’s global network of
nine SOCs and the Trustwave SpiderLabs Fusion Center to give clients excellent
threat visibility and the power to take swift action against incidents.

This is the second consecutive year Trustwave took top honors in
the MSSP category.

Finalists 2020

AT&T Cybersecurity AT&T Managed Threat Detection and Response
Digital Guardian Digital Guardian Managed Security Program
Gurucul Gurucul Labs
Neustar SiteProtect NG
Trustwave Trustwave Managed Security Services

Trust Award
Best Mobile Security Solution
Apricorn
Aegis Fortress L3

Here’s a riddle for you: When is data both at rest and in motion
at the same time? The answer: When it’s sitting on a portable device being
transported all around by your employees.

With the rise of remote working and data on-the-go, company data has
become increasingly exposed and in danger of being compromised. But the Aegis
Fortress L3 portable storage drive from Apricorn removes the risk of sensitive
information falling into the wrong hands.

The ultra-rugged and securely encrypted drive is designed to
protect the most sensitive data of companies, especially those operating in
industries where data security is
federally regulated and compliance is mandated. And since it’s software-free
and platform agnostic, it is compatible with all operating systems and machines
with USB connectivity.

The L3 doesn’t mess around with preset default PINs – a common security vulnerability that could allow an
unauthorized party to easily access the data if they were to take possession of
the device. As an alternative, the drive comes standard with Apricorn’s “Forced
Enrollment feature,” which requires the admin to register a unique PIN. le
drive also allows for a separate user PIN to be established.

The L3’s complete FIPS (Federal Information Processing Standard)
140-2 Level-3 validation is the highest level assigned by the National
Institute of Standards and Technology (NIST) to portable encrypted devices, and
the validation boundary includes the electronics, drive, external fasteners and
even the enclosure itself.

Finalists 2020

Apricorn AEgis Fortress L3
Data Theorem API Discover and API Inspect
Hotshot Technologies Hotshot
Lookout Lookout Mobile Endpoint Security
MobileIron MobileIron’s mobile-centric, zero trust platform

Trust Award
Best NAC Solution
Cisco Systems, Inc.
Cisco Identity Services Engine (ISE)

As
NACs go, the Cisco Identity Services Engine (ISE) plays well with others.

Benefiting
from Cisco’s extensive partner ecosystem for automated solution integrations
and an IETF standards-based integration platform, ISE also meshes with other
products in the company’s extensive line, including Cisco Firepower,
Stealthwatch and Advanced Malware Protection.

Cisco’s
commitment to baked-in
security is borne out with ISE, which builds advanced security directly into
the network, enabling secure access while simultaneously turning it into a
zero-trust enforcer.

ISE offers a bevy of rich features, including visibility to assets connected to the networks; secure wired, wireless and VPN access; device compliance; and network segmentation, which can reduce the scope of compliance. As with most Cisco solutions, ISE is highly scalable, supporting up to 2 million concurrent endpoint sessions. The company touts ISE as the only NAC solution that includes TACACS+ for role-based, administrative access control to networking equipment.

Its scalable architecture along with an intuitive interface and supported integrations translate into accelerated NAC project roll-outs, with organizations saying they spend less time configuring and troubleshooting and achieve key project milestones more quickly.

All in all, Cisco ISE users can expect a positive impact on economics and an impressive return on investment, according to an analyst who found that organizations using ISE have seen savings of about $1.9 million . ROI for some has hit 120 percent with payback of 12 months.

Avec
numbers like those – and ISE’s ability to play well with others – it’s no
wonder that Cisco has a commanding presence in the NAC field with 34.3 percent
of the marketplace and more than 29,000 customers sprawled across the Fortune 500.

Finalists
2020

Aruba, a Hewlett Packard Enterprise Company Aruba ClearPass
Cisco Systems Cisco Identity Services Engine (ISE)
AppGate AppGate SDP
Forescout Technologies Forescout Platform
Portnox Portnox CLEAR

Professional Award
Best Professional Certification Program
ISACA
Certified Information Security Manager (CISM)

ISACA celebrated its 50th anniversary in 2019, and now in 2020 it
has a new reason to rejoice: Its Certified Information Security Manager (CISM) program has won Best Professional Certification Program
at this year’s SC
Awards.

The global association, which provides training and education to
140,000 members via 460,000 engaged practitioners, calls CISM the only
management-level certification for infosec professionals.

Most security certifications measure professionals’ comprehension
of the technologies and processes they use. But CISM distinguishes itself by
also assessing their understanding of how their work supports their various organizations’ specific
business goals.

Such knowledge can be critical for CISOs who must communicate
ideas to leaders within the C-suite and at the board level. And the payoff is
significant: According to ZipRecruiter data, the average annual pay of a CISM
in the U.S., as of January 2020, is $134,220.

Earned by more than 42,000 professionals since its inception in
2002, a CISM certification requires five years of work experience, including a
minimum of three years of information security management in several job
practice analysis areas.

CISM is updated frequently to reflect the ever-changing job roles
and responsibilities of security managers, and the fast-evolving threat
landscape. Rigorous continuing education is necessary to maintain the certification.

Members can receive their training via ISACA’s Cybersecurity Nexus
(CSX), which offers courses and real-world lab environments. ISACA has a
presence in more than 188 countries, with over 220 chapters worldwide.

“I already had the technical skills in the cybersecurity space and
could demonstrate that, but the CISM gave me the credibility to talk to the
business about risk and policies,” said security professional Michelle Malcher,
CISM. “The CISM provided me the step I needed to move to an architecture role.”

Finalists 2020

(ISC)2 Certified Information Systems Security Professional (CISSP)
Cloud Security Alliance Certificate of Cloud Certificate Knowledge (CCSK)
ISACA Certified Information Security Manager (CISM)
ISACA Certified in Risk and Information Systems Control (CRISC)
Offensive Security Offensive Security Certified Professional (OSCP)

Excellence Award
Best Regulatory Compliance Solution
OneTrust
Privacy Management Software

Un
alphabet soup of privacy regulations proliferating across the country and the
world are creating compliance headaches for enterprise security teams. Mais
instead of adopting a steady diet of aspirin, companies in myriad industries,
including 250 of the Global 2,000, have turned to OneTrust’s Privacy Management
Software, a privacy, security and third-party risk technology platform designed to make
compliance with the likes CCPA, GDPR, HIPAA, GLBA and ISO27001 a lot less
painful.

OneTrust
is finding an eager audience among companies keen on showcasing their
commitment to privacy and
transparency to consumers and boosting their market position. To keep up with
the latest privacy laws and security updates, OneTrust has created an agile
process that includes issuing a new major product release every three weeks.

le
company’s 2019 acquisition of DataGuidance has enriched and deepened the
OneTrust privacy and security regulatory research platform. The company has
inspired what it says is the largest privacy community, with more than 10,000
active users. And it offers more than 250 free, one-day PrivacyConnect
workshops globally, as
well as two PrivacyTech annual global user conferences.

UNE
1,000-person-strong
team dedicated to privacy technology, including 450 in R&D, keeps OneTrust au courant and ahead of
the game. With more than 200 services and support team members providing 24/7
support, it’s clear why OneTrust has racked up a 95 percent customer
satisfaction (CSAT) score.

“One of the advantages of OneTrust is the ability to streamline compliance globally where it’s not just siloed to one department or one location,” said Renate Lang, legal counsel/Head Practice Group HR & Data Protection at Schindler, a Swiss provider of elevators, escalators and moving walkways. “My colleague in Germany can use it same as I can in Switzerland.”

Finalists
2020

Cloud Conformity Cloud Conformity
Immuta Immuta Automated Data Governance Platform
Mimecast Mimecast Cloud Archive
OneTrust Privacy Management Software
Tripwire Tripwire Enterprise

Trust Award
Best Risk/Policy Management Solution
SaltStack
SaltStack SecOps

The huge volume of data leaks caused by misconfigured databases
this year is a sure indicator that many IT security teams are having a hard
time managing the complex nature and scale of a modern infrastructure.

To help IT teams get a handle on this situation, SaltStack offers
its advanced capabilities in infrastructure automation to the security and
vulnerability management markets, in the form of its SaltStack SecOps IT
security remediation solution.

SaltStack automates the work of fixing thousands of possible
configuration issues, vulnerabilities and non-compliant infrastructure settings,
instead of simply informing the organizations that there is a problem and then
leaving their work in their hands.

Additionally, SecOps scans infrastructure environments; determines
non-compliance with policies and standards such as CIS Benchmarks, DISA-STIGS,
or NIST; and then automates remediation of any discovered vulnerabilities or
misconfigurations. This level of automation includes a persistent connection
between a master command-and-control server and minions or proxy agents on any
managed infrastructure (e.g. public and private cloud, network infrastructure,
any OS and containerized environments).

“SaltStack forms the basis of a comprehensive audit, remote
execution, configuration management, patch, and baseline enforcement suite for
the IBM Cloud network,” said Brian Armstrong, an IBM Cloud executive. “This has
replaced several disparate legacy tools with a single command-and-control layer
that allows us to automatically roll out new security policies and quickly
react to any new security threats. Problem scoping, mitigation and audit is
done in hours rather than weeks across our network.”

The IBM Cloud team saves thousands of hours by automating SecOps,
reducing vulnerability remediation time by 75 percent.

Finalists 2020

Brinqa

Brinqa Cyber Risk Services

ProcessUnity

ProcessUnity Vendor Risk Management

RiskRecon

RiskRecon

SaltStack SaltStack SecOps

Skybox Security

Skybox Security Suite

Trust Award
Best SCADA Security Solution
CyberX
CyberX IoT/ICS Cybersecurity Platform

The threat level against manufacturers, utilities and critical
infrastructure operators has never been higher, meaning the need for ICS/SCADA security
products like CyberX’s IoT/ICS Cybersecurity Platform is equally in demand.

Simply put, extending legacy cybersecurity technologies that were originally
constructed for IT networks is not the best solution when it comes to
protecting ICS/SCADA environments.

Since no two of the entities requiring this type of protection are
the same, any product for use in these environments must be built from the
ground up, and tuned for the specialized devices, protocols, vulnerabilities
and machine-to-machine (M2M) behaviors found in ICS/SCADA environments. Ça aussi
must incorporate a deep understanding of the world of ICS/SCADA, particularly
when IoT devices are thrown into the mix. CyberX’s IoT/ICS Cybersecurity
Platform fits the bill in both cases.

The platform addresses three key areas – asset discovery, passive
risk and vulnerability management, and continuous threat monitoring – while
using patented, M2M-aware behavioral anomaly detection and self-learning to
immediately identify zero-day attacks and stop them.

A feature is speed, both during installation and while actively
working. Within an hour of being installed, the software will begin to deliver
insights without the need for additional configuration by the customer. It can
quickly identify and mitigate malicious activity, enabling companies to avoid
the high cost of targeted attacks and malware in industrial environments that
could potentially result in plant shutdowns, theft of intellectual property or even catastrophic
safety incidents.

Customers benefit from ease of deployment, as well as platform
maturity and scalability that comes from deployments in 2,500-plus ICS/SCADA
networks. Founded in 2013, CyberX bills itself as the longest-standing
pure-play provider of ICS/SCADA security.

Finalists 2020

BlackRidge Technology BlackRidge TAC Identity Device (TAC-ID)
CyberX CyberX IoT/ICS Cybersecurity Platform
Dragos, Inc. Dragos Platform
Tenable Tenable Industrial Cybersecurity Suite
Radiflow iSID Industrial Threat Detection solution

Excellence Awards
Best Security Company
CrowdStrike

By any account, it was a momentous year for
CrowdStrike in 2019.

The company in June made its initial public offering on the
NASDAQ stock exchange, raising $612 million in what has been described as the
biggest IPO ever for a cybersecurity company.

CrowdStrike also held its ground and stood firm after being
subjected to a false conspiracy theory and high-profile political attack that
sought to discredit the company’s role in the investigation of the 2016
Democratic National Committee hacking attack.

But first and foremost, the primary reason SC Media has named
CrowdStrike Best Security Company for 2020 is the company’s latest outstanding efforts
at protecting the user community.

Such efforts begin with CrowdStrike Falcon, a next-generation, cloud-native platform
that unifies anti-virus, endpoint detection and response, managed hunting, IT hygiene
and threat intelligence – all delivered through a lightweight, single agent.
The solution defends customer workloads across on-premise, virtualized and
cloud-based environments running on a variety of endpoints, on or off network.

Additionally, CrowdStrike offers organizations access to
OverWatch, an elite force of renowned threat hunters, intrusion analysts and
first responders.

In February 2019, the company launched the CrowdStrike Store, a
cloud-based application platform-as-a-service for cybersecurity, through which
new start-ups or
technology partners can develop their own applications to integrate into the
Falcon platform for user organizations to discovery, try and purchase. And to
stoke further innovation, CrowdStrike announced the Falcon Fund, which will act
as a co-investor and strategic partner alongside lead investors looking for
innovative start-ups
whose products will be added to the CrowdStrike Store.

Finalists 2020

VMware Carbon Black

Cisco

CrowdStrike

SentinelOne

Yubico

Professional Award
Best Security Team
Penn Medicine
Penn Medicine Information Security

le
health care industry has been under siege for the last several years as
malicious actors try to exploit the myriad, and often older, connected systems
found in a medical facility. For that reason, Penn Medicine, also known as the
University of Pennsylvania Health System, has found itself on the very front
lines when it comes to being targeted by cyberattackers.

le
environment protected by the
Penn Medicine Information Security team is truly daunting. The 35-person-strong
unit oversees the security of 50,000 employees spread across six hospitals and
outpatient facilities. To handle this gargantuan task, Penn Medicine has more
than tripled the number of cybersecurity personnel in the last two years, and
during this time period has evolved its internal structure from one to five
teams: Information Assurance, Security Engineering, Security Operations,
Security Architecture and Office of the CISO (OCISO).

le
high level of success achieved by Penn Medicine Information Security is due to
the close relationship it maintains with corporate leaders and those on the
medical side of the operation. This is accomplished by “taking security into
the field” to work first-hand with the clinical and research communities, which
helps bring them closer to the technology and policy decisions that help ensure
data remains protected. This also
helps create a culture where all staffers know that cybersecurity should be
part of their daily conversation.

As
any health worker knows, a body must remain strong in order to fight off an
infection, so Penn Medicine Information Security has several programs in place
to make sure its security workers are operating at their highest level. Cette
includes certification training, bi-weekly training and the Penn Test
Challenge, which uses gamification to improve diagnostic and mitigation skills.

Finalists
2020

Penn Medicine SecurityTeam

Welltok

Trust Award
Best SIEM
LogRhythm
LogRhythm NextGen SIEM Platform

Ses
easier to ask forgiveness than permission – or so the saying goes. That might
be true in other walks of life, but not when it comes to cyberattacks where the
damage to assets and reputation can be devastating. Staying a step ahead of
attackers is getting harder by the day, but the kind of analytics that identify threats and the
ability to mitigate them delivered by the LogRhythm NextGen SIEM Platform
empower organizations to successfully reduce risk by rapidly detecting,
responding to and neutralizing damaging cyberthreats.

LogRhythm recently made available on
the cloud the same data lake technology, AI, security analytics and security
orchestration, automation, and response (SOAR) to power and unify forensic
visibility, advanced threat detection, and incident response that have
distinguished the NextGen SIEM Platform as an scalable end-to-end on-premises
solution.

le
platform lets organizations manage threats throughout the entire attack
lifecycle via a single user interface and the RespondX component streamlines
investigation and mitigation through SOAR capabilities, accelerating both
threat investigation and incident response. Security teams will benefit from
centralized forensic visibility into activity across the extended IT and
operational environment that provides deep and immediate insight into threat
activity.

LogRhythm’s
singular focus on security has paid off with a platform that it is easy to
adopt – as much as three times faster than with other solutions, the company
says – and
risk-based monitoring and prioritization that reduces alarm fatigue and helps
focus analysts on the most impact security events through the use of
environmental risk characteristics and threat context that assign risk-based
scores to all events and alarms.

Finalists 2020

empow

empow

LogRhythm LogRhythm NextGen SIEM Platform

Rapid7

InsightIDR

RSA

RSA NetWitness Platform

Securonix

Securonix Next-Gen SIEM

Excellence Award
Best SME Security Solution
Untangle
NG Firewall

Cyberattackers don’t take pity on the little guy. Underfunded,
understaffed municipalities, local school districts and small businesses all
fall victim to malicious attacks and, despite a victim’s diminutive size, the
consequences can be enormous.

For over 40,000 small-to-medium enterprises, Untangle is the
bodyguard that stands up to the big cyber bully. Its network security framework
provides cloud-managed security and connectivity options that ensure
protection, monitoring and control across the entire digital attack surface
from headquarters to network edge. And its flagship product, NG Firewall,
provides scalable unified threat management capabilities, with the ability to
set policies for specific devices or people, but without the need to maintain
additional hardware.

Untangle recently released NG Firewall v14.2, which introduced significant
enhancements to web security and content filtering, the ability to synchronize
users with Azure Active Directory, and enhancements to intrusion detection.

The solution continuously monitors emerging malware threats and
zero-day exploits through Untangle’s cloud-based threat intelligence service.
Known threats are blocked at the gateway, promptly short-circuiting the attack.

NG Firewall pricing starts at free. Customers can then choose the
individual features they want, only paying for what they need. NG Firewall is
sold as scalable software solution, and

Untangle’s technology applications and cloud-based solutions
provide unique deployment options for customers, many with complex deployment
levels based on budget and network infrastructure.

Untangle offers U.S.-based technical support that does not force
customers to contend with time-wasting call-center menus. Such convenience
likely helped contribute to an average 95.91% customer satisfaction rating over
the last four years.

Finalists 2020

Alert Logic

Alert Logic Professional

Arctic Wolf Networks

Arctic Wolf SOC-as-a-Service

Netsurion

EventTracker

Sophos

Intercept X Advanced

Untangle NG Firewall

Trust Award
Best Threat Detection
Fidelis Security
Fidelis Elevate

Demander
any pilot: low visibility can lay ruin to the best laid flight plans. Same goes
with cybersecurity strategies, where visibility is crucial to detecting and
responding to threats.

Fidelis Elevate seeks to provide that visibility across the entire kill chain using multiple detection methods. The platform integrates network and cloud traffic analysis, endpoint detection and response, and deception technologies with open threat intelligence feeds, cloud-based sandboxing and advanced malware analysis as a means to automate threat detection, investigation and response.

Elevate
taps content- and context-rich metadata for more than 300 attributes – it
custom tags up to 360 days for network traffic analysis and 90 days for
endpoint process and event metadata. Many of the threat detection,
investigation and response process steps are automated, reducing response times
and minimizing business impacts.

le
platform automatically validates across layers, consolidating similar alerts,
which offers busy analysts a streamlined workflow and focuses them on the most
important detections. The heavy integration between products in the Fidelis
platform creates force multipliers such as information sharing, and software
inventory and known vulnerabilities from endpoints shared with network and
deception solutions. An open threat intelligence feed supporting network and
endpoint solutions includes internal threat intelligence and custom indicators
and rules that are developed by users.

Fidelis
touts a lower TCO than other market offerings thanks to the integration of EDR,
network traffic analysis and deception.

Finalists 2020

Armis Armis Agentless Device Security Platform
Bitdefender Bitdefender GravityZone Ultra
ExtraHop Reveal(x)
Fidelis Cybersecurity Fidelis Elevate
Fortinet FortiSandbox and FortiDeceptor

Trust Award
Best Threat Intelligence Technology
Noir carbone
CB ThreatHunter

Some organizations collect endpoint data to track down threats only
when some kind of anomalous behavior is detected. The problem is, the best
cyberattackers know how to conceal their malicious activity to make it look
like everything is perfectly normal.

For that reason, Carbon Black has programmed its CB Threat Hunter
solution to collect tout endpoint data – completely unfiltered – and
analyze it to proactively seek out and uncover suspicious behavior, disrupt
active attacks and address gaps in defenses before bad actors can.

Unfiltered data, collected by Carbon Black’s cloud-native endpoint
protection platform, provides users with the most complete picture of an attack
at all times. Meanwhile, the solution provider’s advanced artificial
intelligence/machine-learning technology helps teams parse data more
efficiently, reducing lengthy investigations from days to minutes.

According to Carbon Black, the massive amounts of data that CB
Threat Hunter collects would be overwhelming for organizations using more
conventional solutions, because the volume of information collected would
consume too much time and money for security teams to store and analyze.

But Carbon Black created proprietary data-shaping technology that
overcomes the data pipeline challenge and delivers high-volume endpoint data to
the cloud. To realize the potential of this unfiltered data set, the company
leverages streaming analytics to evaluate behaviors over time. Its real-time analysis
is based on event stream processing, the same technology that has transformed
many other industries like credit card fraud detection.

CB ThreatHunter provides the power to respond to threats and
remediate them in real-time, stopping active attacks and repairing damage
quickly, all from a cloud-based platform using a single agent, console and
dataset.

Finalists 2020

Crowdstrike Falcon X
VMware Carbon Black CB ThreatHunter
LookingGlass Cyber Solutions LookingGlass scoutPRIME®
Anomali Anomali Altitude
IntSights External Threat Protection Suite

Trust Award
Best UTM Security Solution
SonicWall
NSa 2650

Plus
than just a sentry standing between an organization’s most valuable assets and
the threats that lie beyond, the SonicWall NSa 2650 provides high-speed threat
prevention over thousands of encrypted and unencrypted connections, delivering
high security effectiveness to mid-sized networks, branch offices and
distributed enterprises. All without diminishing network performance.

Marrying
two advanced security technologies – a multi-engine Capture Advanced Threat
Protection sandbox service enhanced by Real-Time Deep Memory Inspection (RTDMI)
technology and the company’s ReassemblyFree Deep Packet Inspection – the NSa
2650 proactively blocks mass-market, zero-day threats and unknown malware and
examines every byte of every packet.

It only takes a single appliance to automatically update malware and IPS signatures daily, connect to cloud-based sandboxing to spot and stop unknown attacks, decrypt and inspect TLS/SSL traffic over thousands of encrypted and unencrypted connections, eliminate attacks without slowing performance, and provide users with a unified deployment experience through seamless integration of 802.11ac Wave 2 wireless connectivity.

Drawing
from real-time information from the SonicWall Capture Labs threat research team
as well as industry collaboration and threat research communities that gather
and share around 140,000 attack and vulnerability samples daily, SonicWall
automatically deploys countermeasures to the NSa 2650.

Central
management through the SonicWall
Global Management System (GMS) on-premises solution or the cloud-based
Capture Security Center (CSC) reduces total cost of ownership and helps relieve
the burden on IT.

Finalists
2020

Ericom Software

Ericom Shield

SonicWall NSa 2650

UserGate

UserGate

WatchGuard Technologies

Firebox M270

Trust Award
Best Vulnerability Management Solution
Qualys
Global IT Asset Inventory

Qualys lives by the motto “You cannot secure what you can’t see.”
With that in mind, the infosec and compliance solutions provider is offering
user organizations the gift of sight – with its free(mium) Global IT Asset
Inventory (ITAI) solution.

ITAI provides complete and continuous asset inventory in complex
hybrid environments, allowing users to instantly know what assets connect to
their network, and assess their security and compliance posture in real time.
Such visibility allows organizations to find unknown assets before an attacker
does and takes advantage.

The solution offers automated classification for clean, reliable
data; the ability to search and identify known and unknown assets in seconds;
and integrated IT, security and compliance data.

Combining all these capabilities into one solution represents a
significant improvement over having to manually clean up and correlate the
asset data of multiple disparate point products – a complicated and time-consuming
process.

In the process of scrubbing a company’s data, ITAI makes it
uniform, eliminating variations in product and vendor names – for instance, “Microsoft,”
“Microsoft Corp.,” and “Microsoft Corporation” – that clutter asset inventories
and render them ineffective.

ITAI allows an organization’s security team to expend less manual
effort on constantly checking the networks for threats, because the app is
already doing it. And the freemium model allows companies to allocate their
resources toward other security products that are necessary to maintain the
best security posture and stay compliant with federal regulations and standards
such as PCI DSS, HIPAA, GDPR and FedRAMP.

Finalists 2020

Checkmarx

Software Security Platform

Qualys Global IT Asset Inventory

ShiftLeft

ShiftLeft Ocular

Tenable

Tenable.io

Tripwire

Tripwire IP360

Trust Award
Best Web Application
Cequence Security
Cequence Application Security Platform

The open, highly scalable Cequence
Application Security Platform protects web, mobile and API applications from
external attacks using a powerful pair of app security modules, with the
promise of more in the works.

Easily managed through a single pane of
glass, Cequence’s ASP can be deployed on premises or in the cloud, across any
number of locations.

le
CQ appFirewall module combines advanced WAF security capabilities, supporting
OWASP requirements, and detecting and defending against known and unknown
vulnerability exploits by bad actors.

Meanwhile, the CQ
botDefense module protects against automated bot attacks, including those
designed for account takeover, fake account creation, API abuse, content
scraping and financial fraud.

le
modules work seamlessly with Cequence ASP’s CQAI AI-powered engine, which
performs a single-pass, multi-dimensional analysis to detect attacks, then
automated mitigation to stop them in their tracks, before they achieve their
objectives.

Enterprises
large and small benefit from an open architecture that provides seamless
integration and information exchange with other security tools in the network
and gives security teams a more complete view of attack and response
information. Security teams also gain visibility into apps that need protecting
through automatic discovery of all web, mobile and API-based applications an
organization has deployed.

Ses
ability to detect and eliminate unwanted app traffic can translate into higher
staff productivity, better app performance and measurable cost savings. Une
Fortune 500 customer, Cequence says, saved $1.7 million in 60 days because ASP
eliminated the need for unnecessary infrastructure oversizing and resolved
compromised accounts from bot attacks.

Finalists 2020

Cequence Security Cequence Application Security Platform
Fortinet FortiWeb
WhiteHat Security WhiteHat Application Security Platform
White Ops White Ops Bot Mitigation Platform
Contrast Security

Professional Award
CSO of the Year
Vikrant Arora
CISO, Hospital for Special Surgery

As the first CISO of the Hospital for Special Surgery (HSS) in New
York, Vikrant Arora aims to attack cyber risk with surgical precision.

He maintains a strong focus on supporting digital innovation,
raising organizational confidence in security, hiring quality talent, and
laying the foundation for a multi-year security program that aligns with HHS’
mission.

Edward Marx, CIO of the Cleveland Clinic, said Arora “has been
first amongst peers to leverage machine learning and DevSecOps, while
simultaneously developing solutions that addressed gaps in otherwise lax
security standards.”

For instance, Arora implemented deep learning and behavioral-based
authentication for privileged access, and also incorporated
machine-learning-based malware detection on more than 6,000 endpoints. HHS
assesses that Arora’s efforts have reduced the risk of unauthorized exposure of
electronically protected health information by more than 80 percent in the
public cloud and on-premises infrastructure.

A long-time advocate of addressing the security of connected
medical devices, Arora envisions an ecosystem of security solutions fueled by
data. He has implemented
solutions that provide real-time visibility into all connected biomedical
devices, enabling HSS to promptly identify ones that may be vulnerable to key threats and
exploits.

Arora has also put in place a robust risk management framework at
HSS, integrating security into business decisions, application development and the
supply chain right from inception. Under Arora’s watch, HHS also implemented
the DMARC email authentication protocol to prevent malicious actors from
spoofing HSS’ email domain as a means to trick external users.

Additionally, Arora is collaborating with law enforcement,
security vendors and other healthcare organizations on an Early Warning System
that could potentially allow the health care industry to stay ahead of the
curve in a volatile threat landscape.

Finalists 2020

Vikrant Arora, CISO Hospital for Special Surgery
Derrick A. Butts, Chief Information & Cybersecurity Officer Truth Initiative
Dan Costantino, CISO Penn Medicine
Janice Lim, DEO & CISO Los Angeles County Metropolitan Transportation Authority (Metro)
John Masserini, CISO Millicom

Excellence Award
Rookie Security Company of the Year
Barac

London-based cybersecurity start-up Barac says it can detect
malware hidden within encrypted traffic with 99.997% accuracy. Even more
impressively, it does so without resorting to decryption.

Here’s how: Every malware attack has its own SSL metadata
signature between the user and the server. Capable of analyzing more than 100
million events per second, Barac’s Encrypted Traffic Visibility (ETV) platform picks
up on these signatures and identifies
these abnormalities with high accuracy by analyzing this metadata in real time
using AI and behavioral analytics.

Conversely, more typical detection solutions inspect encrypted
traffic by decrypting the data into cleartext, blocking any discovered
malicious code, and then re-encrypting what remains. But according to Barac,
this process can place significant computing stress on one’s network.

Barac customers, however, sidestep this problem, thus avoiding
traffic slowdowns, user experience degradation and costly hardware investments.
Additionally, user organizations need not worry that they are violating privacy
regulations by decrypting communications.

The ETV platform is an especially important tool for companies,
given the advent of the new Transport Layer Security 1.3 protocol, which
doesn’t allow decryption. The solution is also useful for data centers, where
the vast majority of traffic is already encrypted; IoT, where encryption
renders normal security tools useless; and encrypted traffic between APIs and
back-end applications.

Barac can deploy its software on a physical or virtual server, or
can make it available as a software-as-a-service solution. Deployment is made
easier through integrations via API with various SIEM platforms.

Barac operates R&D teams in London and Tunisia, and recently opened a U.S. office in Boston. In late 2018, the UK GCHQ’s National Cyber Security Centre selected Barac for its prestigious Cyber Accelerator program.

2020 Finalists

Awake Security

Barac
Cloud Conformity (Note – Acq’d by Trend Micro in Oct.)

CloudKnox Security

CyCognito


Professional Award
Editor’s Choice AWARD

Winner
Global Cyber Alliance

When it comes to basic, yet fundamental, cybersecurity
tools that can make the difference between a costly hack and business-as-usual,
no organization should be relegated to “have-not” status. That’s why the Global
Cyber Alliance, an international, multisector community of partners seeking to
combat cyber risk, worked hard this past year to put free security toolkits in
the hands of user organizations in need.

These toolkits can reduce cyber risk by as much as 85
percent, asserts the GCA, which was founded in 2015 by the City of London
Police, the New York District Attorney’s Office and the Center for Internet
Security.

Buoyed by a $1.068 million donation, the GCA in April
2019 launched the Craig Newmark Trustworthy Internet and Democracy Program to
provide toolkits to news outlets, government functionaries, election officers
and community organizations, in an effort to improve cybersecurity defenses as
the 2020 U.S. election approaches.

The toolkits consist of easy-to-use operational tools,
guidance and recommendations, helping ensure election integrity while protecting
the media from attacks that could expose anonymous sources or manipulate public
opinion. With the help of an additional $750,000 donation, the organization launched
a second wave of the campaign in December 2019.

The election toolkit program is an offshoot of the Cybersecurity
Toolkit for Small Business, which GCA launched last February in conjunction
with Mastercard as a way to help SMBs –which often suffer from a lack of cyber
resources – protect themselves, their customers and their partners.

“Our focus is on producing a dynamic clearinghouse of
operational tools that help small and medium businesses address risk and
improve their cybersecurity posture…” said Philip Reitinger, GCA president and
CEO, when the program was first launched.

GCA reports that the small business toolkit has already been
accessed more than 66,700 times, while the elections toolkit has been accessed
more than 1,900 times.

The organization has also been pushing for more
trustworthy Internet of Things devices, more secure emails via Domain-based
Message Authentication & Conformance (DMARC), and safer Internet browsing through
Domain Name System protections.

Last August, the group collaborated with partners to
launch the Automated IoT Defense Ecosystem (AIDE), a development platform offering
data collection, analysis and automated defense capabilities as a means to help
users identify vulnerabilities and mitigate risks in IoT devices.

AIDE pools data from its own 1,200-node honeyfarm, as
well as from other external organizations’ data feeds. The platform records an
average 9.5 million attacks per day and, since inception, has collected more
than 12 terabytes of attack data on IoT devices.

The platform also comes bundled with GCA ProxyPot, a
custom IoT honeypot solution that can replicate an IoT device across multiple
IP addresses and physical locations to help sniff out compromise attepmts. GCA
intends to eventually open source this technology.

In a related effort, GCA has also entered into
collaboration with Attivo Networks to build a SCADA honeyfarm to collect threat
intelligence on attacks targeting industrial control systems.

Additionally, GCA has developed tools and services and advocated
for policy changes that have enabled more than 7,300 companies and government
agencies to deploy DMARC as a means to prevent e-mail spoofing and phishing.

According to the GCA, the Department of Homeland Security
credited the Alliance with influencing its decision to issue a binding directive
requiring U.S. government agency email domains to use DMARC. Later, the
Department of Defense would follow suit.

In September, GCA completed its first DMARC Bootcamp, a
tutorial experience designed to acquaint user organizations with the protocol
and guide them through implementation. It was attended by more than 1,800
registrants from 55 countries and 40 industries.

Later, in November, the GCA released its DMARC
Leaderboard, an interactive tool through which users can measure and quantify DMARC
deployment. The Leaderboard can rank DMARC usage by country, industry and DMARC
policy level, providing intelligence on tens of millions of email domains.

Additionally, in collaboration with IBM and Packet
Clearing House, the GCA spearheaded the creation of Quad9, a free domain name
protection service designed to stop consumers from accessing websites known to
be infected with malware or associated with phishing campaigns. Launched in
November 2017, Quad9 resolves billions of queries and blocks at least 10
million malicious events per day.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.