Les lauréats des 2020 SC Awards honorés aux États-Unis – Serveur d’impression
Author: Titanfall —
Short summary: Prix TrustMeilleure technologie d'authentificationForgeRockPlateforme d'identité ForgeRock Tous les voyages ont un début, un milieu et une fin, et c'est le travail de la plate-forme d'identité ForgeRock pour garantir que chaque parcours d'authentification, du début à la fin, reste sûr pour le client et facile pour l'utilisateur. Fonction d'authentification intelligente de la plateforme offre la possibilité […]
Quick overview
- Site
- Tutos GameServer
- Canonical URL
- https://tutos-gameserver.fr/2020/04/01/les-laureats-des-2020-sc-awards-honores-aux-etats-unis-serveur-dimpression/
- LLM HTML version
- https://tutos-gameserver.fr/2020/04/01/les-laureats-des-2020-sc-awards-honores-aux-etats-unis-serveur-dimpression/llm
- LLM JSON version
- https://tutos-gameserver.fr/2020/04/01/les-laureats-des-2020-sc-awards-honores-aux-etats-unis-serveur-dimpression/llm.json
- Manifest
- https://tutos-gameserver.fr/llm-endpoints-manifest.json
- Estimated reading time
- 60 minutes (3596 seconds)
- Word count
- 11985
Key points
- Prix TrustMeilleure technologie d'authentificationForgeRockPlateforme d'identité ForgeRock Tous les voyages ont un début, un milieu et une fin, et c'est le travail de la plate-forme d'identité ForgeRock pour garantir que chaque parcours d'authentification, du début à la fin, reste sûr pour le client et facile pour l'utilisateur.
- Fonction d'authentification intelligente de la plateforme offre la possibilité unique de cartographier visuellement les trajets d'authentification des utilisateurs par glisser-déposer interface et, après la mise en œuvre, utiliser des analyses pour mesurer l'utilisateur expérience.
- Cela permet d'offrir une expérience d'authentification plus personnalisée et sans friction à travers les canaux et les points de contact numériques d'une manière qui répond aux besoins des clients ou des employés.
- Pendant ce temps, les organisations qui mettent en œuvre ces voyages sont en mesure de consolider plusieurs connexions en une seule expérience cohérente et sécurisée; auditer tous les événements de connexion; et minimiser le risque d'attaques et de brèches DDoS.
Primary visual
Structured content
Prix TrustMeilleure technologie d'authentificationForgeRockPlateforme d'identité ForgeRock Tous les voyages ont un début, un milieu et une fin, et c'est le travail de la plate-forme d'identité ForgeRock pour garantir que chaque parcours d'authentification, du début à la fin, reste sûr pour le client et facile pour l'utilisateur. Fonction d'authentification intelligente de la plateforme offre la possibilité unique de cartographier visuellement les trajets d'authentification des utilisateurs par glisser-déposer interface et, après la mise en œuvre, utiliser des analyses pour mesurer l'utilisateur expérience. Cela permet d'offrir une expérience d'authentification plus personnalisée et sans friction à travers les canaux et les points de contact numériques d'une manière qui répond aux besoins des clients ou des employés. Pendant ce temps, les organisations qui mettent en œuvre ces voyages sont en mesure de consolider plusieurs connexions en une seule expérience cohérente et sécurisée; auditer tous les événements de connexion; et minimiser le risque d'attaques et de brèches DDoS. L’une des clés de l’efficacité de l’authentification intelligente est l’utilisation d’arbres d’authentification qui permettent de multiples chemins et points de décision tout au long d'un voyage. Celles-ci les arbres sont composés de différents nœuds qui définissent les actions prises lors de l'authentification et peuvent être combinés pour créer des expériences utilisateur. Une récente étude de cas ForgeRock a montré comment l'état de l'Utah bénéficié de la plate-forme d'identité en économisant jusqu'à 15 millions de dollars sur cinq à six ans, en raison de l’efficacité de la modernisation de son identité et de son accès infrastructure de gestion. En décembre 2018, ForgeRock a permis le déploiement de sa plateforme sur tout environnement cloud, avec des packages d'installation préconfigurés pour 1 million, 10 millions et 100 millions d'identités. Les clients ont déclaré avoir réduit leur les coûts de mise en œuvre de 25% tout en doublant le retour sur investissement. La plateforme est construite pour une mise à l'échelle illimitée, et il prend en charge les pratiques DevOps à l'aide de Docker et Kubernetes. Finalistes 2020
Cisco Systems
Duo Security
ForgeRock
Plateforme d'identité ForgeRock
Jumio
Authentification Jumio
RSA
Accès RSA SecurID
SecureAuth
Plateforme d'identité SecureAuth
Prix TrustMeilleure solution de continuité d'activité / reprise après sinistreSemperis Semperis AD Forest Recovery Il aurait fallu 10 jours à la compagnie maritime mondiale Maersk pour reconstruire son réseau après une attaque dévastatrice d'essuie-glace de disque NotPetya 2017. Ce fut un retour impressionnant, mais l'entreprise a dépensé une grande partie de ces 10 jours de récupération de Microsoft Active Directory, une collection de services qui sont fondamentaux pour sauver le reste du réseau. Au total, l'attaque coûté à Maersk jusqu'à 300 millions de dollars. Semperis AD Forest Recovery existe pour empêcher des catastrophes similaires de tomber sur une autre organisation en automatisant et en accélérant la effort de restauration avec une «cyber-première», une approche en trois clics qui des millions qui seraient autrement perdus en raison d'interruptions d'activité causés par des menaces telles que les ransomwares et les essuie-glaces. Selon Semperis, les outils de sauvegarde AD traditionnels ne traitent que récupération des problèmes opérationnels informatiques, où l'AD est impacté mais les serveurs hôtes non. Et les approches héritées telles que la récupération du métal nu peuvent causer des problèmes car les sauvegardes contiennent des fichiers de démarrage, des exécutables et d'autres artefacts où les logiciels malveillants peuvent persister et attendre pour provoquer des infections secondaires. L'approche cyber-première d'AD Forest Recovery, d'autre part, sépare AD du système d'exploitation Windows sous-jacent et ne restaure que ce qui est nécessaire pour le rôle du serveur (par exemple, un contrôleur de domaine, un serveur DNS, DHCP serveur, etc.), éliminant pratiquement le risque de réinfection, Semperis affirme. De plus, l'automatisation de l'outil aide les organisations à éviter erreurs humaines lors de l'accélération du processus de restauration, y compris la reconstruction le catalogue global, le nettoyage des métadonnées et de l'espace de noms DNS, et restructuration de la topologie du site. Ces capacités peuvent aider les organisations réduire les temps d'arrêt à quelques minutes plutôt qu'à plusieurs jours ou semaines, tout en rétablissant la matériel identique ou différent, sur site ou dans le cloud. Finalistes 2020
Arcserve Arcserve Unified Data Protection (UDP)
Deloitte & Touche & Dell Technologies Services de récupération de la destruction des données et solution de cyber-récupération
Onspring Solution de continuité d’activité et de reprise après sinistre d’Onspring
Logiciel Quest QoreStor 6.0
Semperis Semperis AD Forest Recovery
Prix TrustMeilleure solution de sécurité informatique en nuageBitglassBitglass CASB Il est facile de voir les avantages commerciaux du cloud applications. Mais déterminer quelle solution de sécurité cloud est la meilleure pour les sécuriser tous d'une manière cohérente? C’est alors que les choses peuvent devenir un peu, eh bien, nuageuses. Solution CASB (Cloud Access Security Broker) de Bitglass élimine le brouillard, permettant aux entreprises de sécuriser toutes les applications SaaS, les instances IaaS, lacs de données, applications sur site et applications de cloud privé construit sur n'importe quelle plate-forme. La suite complète de protection des données de l’entreprise sécurité de bout en bout et visibilité complète sur les données de l'entreprise, tout en limiter le partage et prévenir les fuites de données. Bitglass CASB protège les données sur n'importe quel appareil, à tout moment et contre partout dans le monde – sans avoir besoin de déploiements basés sur des agents. IL les départements peuvent adopter en toute confiance les technologies cloud et les politiques BYOD, sachant qu'ils comblent des lacunes critiques en matière de sécurité et de conformité. La solution se double d'une solution de gestion des appareils mobiles, une solution de gestion des identités et des accès (remplie d'authentification unique) et un outil de prévention de la perte de données qui fonctionne sur n'importe quelle application ou charge de travail. Cela fournit une seule vitre pour les services informatiques des entreprises qui tentent de gérer services cloud disjoints et les outils de sécurité. Bitglass CASB doit son succès à son architecture hybride, qui tire parti d'une combinaison de proxys et d'intégrations d'API – y compris le reverse proxy – pour assurer une couverture complète contre tous les risques de fuite de données sur n'importe quelle application ou appareil. La solution offre une protection avancée et en temps réel contre les menaces, capable de détecter les menaces zero-day au téléchargement, au téléchargement et au repos. Autre les fonctionnalités exceptionnelles incluent un cryptage complet, ainsi qu'une application non gérée contrôle qui rend les applications en lecture seule pour éviter les fuites de données. Et parce que la solution sans agent peut être déployée rapidement et ne nécessite aucune installation de logiciel, les clients rapportent d'importantes économies de coûts opérationnels. Finalistes 2020
Bitglass
Bitglass CASB
Centrifier
Services Centrify Zero Trust Privilege
CipherCloud
Plateforme CipherCloud CASB +
Illumio
Illumio Adaptive Security Platform® (ASP)
Mimecast
Cyber résilience pour le courrier électronique
Prix Trust Meilleure solution informatique légaleOpenText EnCase ForensicEnCase Endpoint Investigator et EnCase Mobile Investigator Écartez-vous, New York Yankees et New England Patriots. Votre les dynasties pâles par rapport à celle de la gamme de produits EnCase d'OpenText, qui a maintenant remporté le prix SC de la meilleure solution de criminalistique informatique pendant 10 années consécutives. Collectivement, EnCase Forensic, EnCase Endpoint Investigator et EnCase Mobile Investigator aide les responsables de l'application des lois à collecter des preuves médico-légales numériques à partir de terminaux tels que ordinateurs, appareils mobiles et appareils IoT. Pendant ce temps, les solutions fournir aux entreprises les outils nécessaires pour examiner les problèmes de RH, les violations de conformité, enquêtes réglementaires et vol d'IP. Malgré sa séquence de victoires de dix ans, OpenText ne se repose pas sur ses lauriers. La société a récemment présenté son analyseur OpenTextMedia, un nouveau module qui permet aux enquêteurs d'analyser rapidement de grands volumes d'images et vidéo collectée comme preuve. Enquêteurs judiciaires numériques nécessitent des outils éprouvés par les tribunaux qui peuvent offrir une visibilité à 360 degrés, collecter des preuves provenant de vastes ensembles de données, et améliorer l'efficience et l'efficacité en automatiser les processus d'enquête laborieux en quelques étapes simples. EnCase Endpoint Investigator fournit un accès à distance transparent à ordinateurs portables, ordinateurs de bureau, et les serveurs, en veillant à ce que toutes les données pertinentes pour l'enquête soient discrètement recherché et recueilli d'une manière juridiquement solide. EnCase Forensic propose un large fichier de système d'exploitation capacités d'analyse et prise en charge du chiffrement, permettant aux utilisateurs de terminer rapidement enquêtes sur tout système d'exploitation. Et EnCase Mobile a été introduit en 2017 pour augmenter les enquêtes médico-légales mobiles. Les organisations d'utilisateurs peuvent prendre des décisions en toute confiance concernant questions internes sensibles en raison de la rigueur et du point final d’EnCase Capacité unique de l'enquêteur à prouver la chaîne de possession des données en cas fait face à des défis juridiques. Selon EnCase, il n'est pas rare que les utilisateurs dépasser un ROI de 100% après leurs premières investigations. Finalistes 2020
Données d'accès Forensic Toolkit (FTK)
Données d'accès AD Enterprise
Endace Famille de produits de la plateforme EndaceProbe Analytics
OpenText EnCase® Forensic, EnCase Endpoint Investigator et EnCase Mobile Investigator
Vectra Rappel Cognito
Prix d'excellenceMeilleur service clientSecurityScorecard Personne n'a obtenu de meilleurs résultats en service à la clientèle l’année dernière que SecurityScorecard. La société de notation de sécurité évalue les cyber postures et attribue un score que les professionnels de la sécurité peuvent examiner, aidant évaluer le risque des partenaires commerciaux actuels ou futurs. La supériorité du service client de l'entreprise commence par le succès du client Manager (CSM) auquel chaque client est affecté en tant que conseiller stratégique. Le CSM prend les clients grâce à un processus d'intégration personnalisé, qui comprend une démonstration en direct de la spécifique au cas d'utilisation de chaque client et permet de garantir que les jalons du projet sont atteints. Le CMS est complété par le support client équipe, qui examine, valide et corrige les réclamations ou les notes contestées au sein de 48 heures. Les clients aussi avoir un ingénieur de solutions dédié pour le support technique, tandis qu'une fiabilité client L'ingénieur veille à ce que toutes les demandes de correction fournies via la plateforme soient résolus de manière appropriée et en temps opportun. Du point de vue des ventes, SecurityScorecard fonctionne via un pod structure, avec chaque pod concentré sur un territoire soutenu par un terrain de vente représentant ou représentant des ventes internes, qui agit comme une ligne supplémentaire de communication. Les clients ont également accès à une aide en ligne illimitée, ainsi qu'à une assistance sur site (via son offre de services professionnels) et à du matériel de lecture, y compris des didacticiels vidéo sur la plate-forme, des articles de la base de connaissances, une documentation supplémentaire sur les meilleures pratiques, des livres électroniques, des livres blancs et des FAQ. L'entreprise répond aux commentaires des clients via les avis et les médias sociaux, et son équipe de gestion des produits détient également sessions régulières de rétroaction des utilisateurs. De plus, SecurityScorecard dispose d'un conseil consultatif client pour le partage des connaissances et rétroaction stratégique. Finalistes 2020
Cybereason Équipe de réussite client de Cybereason
KnowBe4 Succès et assistance client
SecurityScorecard SecurityScorecard
ThreatConnect Succès client ThreatConnect
Zix-AppRiver Zix-AppRiver
Prix professionnelMeilleur programme d'enseignement supérieur en cybersécuritéUniversité de technologie de Capitol Capitol Technology University offre à ses étudiants un audacieux garantie: vous recevrez une offre d'emploi dans les 90 jours suivant le début, ou le l'école fournira jusqu'à 36 crédits de premier cycle supplémentaires, sans frais de scolarité, tandis que la recherche d'emploi se poursuit. Il y a une raison pour laquelle l'école privée de South Laurel, Maryland est si confiants: Au moment où ils terminent leur deuxième année, la plupart des étudiants de premier cycle chez Capitol sont déjà employables. De plus, l'université maintient relations avec les entreprises du secteur privé et le ministère des Défense, en adaptant régulièrement son programme d’études aux besoins de ces organisations. Capitol propose des programmes BS, MS et DSc. Les étudiants de premier cycle gagnent en technique connaissances et compétences de base au premier semestre et dans les années qui ont suivi obtenir des certifications telles que Security +, CEH et Access Data Forensics. MME les étudiants sont formés pour diriger des équipes de professionnels de la sécurité pour la cyberdéfense opérations, recherche et analyse, et peut développer des spécialisations (par ex. cyber-loi, criminalistique et cryptographie). Et son programme de doctorat est conçu pour former des leaders seniors de la cybersécurité qui entreprennent des carrières cybersécurité et milieu universitaire. Capitol propose une grande variété de projets de cyber-laboratoires, compétitions et clubs. Les domaines de laboratoire incluent la criminalistique cybernétique, numérique et mobile, gestion des identités, évaluations de vulnérabilité IoT, informatique quantique et SOC formation d'analystes. Institution désignée CAE-CDE, Capitol a été choisie en 2014 pour fournir des cours de niveau Master aux ingénieurs de sécurité NSA nouvellement embauchés dans le cadre de leur programme de développement avant l'affectation permanente. Capitol a également été sélectionnés par plus de 20 chercheurs du programme de bourses d'études au cours des 10 dernières années pour obtenir leur diplôme en cybersécurité, puis retourner au service gouvernemental en positions critiques en matière de cybersécurité. Finalistes 2020
Université de technologie de Capitol
L'Université de New York
NYU Cyber Fellows (NYU Cybersecruity MS) – École d'ingénierie Tandon de l'Université de New York
Collège communautaire de Red Rocks
Master of Science in Cybersecurity Technology – Université du Maryland Global Campus
Prix TrustSolution de prévention de la perte de données (DLP)Gardien numériquePlateforme de protection des données de Digital Guardian Combinez DLP avec EDR et UEBA et qu'obtenez-vous? Eh bien, si vous êtes en anagrammes, vous pourriez avoir BEAR PUDDLE, mais si vous êtes dans la cybersécurité, vous obtenez alors la plateforme de protection des données de Digital Guardian. La solution unifie la protection contre la perte de données capacités avec détection et réponse des points d'extrémité, ainsi que l'entité utilisateur Behaviour Analytics, permettant aux organisations de détecter et d'obtenir des informations sur activité anormale, tout en empêchant les menaces internes et les attaquants externes de exfiltrant des données. Un composant clé est le Digital Guardian Analytics & Reporting Cloud, qui intègre une fonction innovante qui exploite le même agent de point de terminaison, capteur de réseau et console de gestion pour éviter la perte de données. Cette approche simplifie la gestion, rationalise le partage d'informations, allège le fardeau des ressources et réduit les coûts. Les utilisateurs tirent un riche ensemble d'analyses du système de surveillance, de l'utilisateur et les événements de données. Les alarmes ne sont déclenchées que pour événements haute fidélité, et lorsqu'ils se produisent, les professionnels de la sécurité peuvent répondre avec la gestion des incidents par glisser-déposer et la correction en temps réel, processus de mise sur liste noire au besoin. La solution est également fournie avec des espaces de travail approuvés par les analystes, qui diriger les professionnels de la sécurité vers des événements pertinents pour identifier les suspects activité. Les analystes peuvent approfondir pour suivre une enquête et déterminer la prochaine ou pour créer des tableaux de bord, des rapports et des espaces de travail personnalisés. Protection des données de la DG La plateforme peut être déployée en tant que solution logicielle en tant que service ou sur site, ou en tant que service géré. Digital Guardian a apporté des améliorations significatives à son DLP l’année dernière. Les capacités UEBA entièrement intégrées ont été optimisées pour compléter la classification des données et des politiques basées sur des règles avec des informations encore plus précises. Et le risque de sécurité Le tableau de bord permet désormais aux utilisateurs de tout voir dans une seule interface utilisateur, tout en prioriser les alertes de sécurité les plus importantes correspondant données sensibles. Finalistes 2020
CoSoSys Endpoint Protector
Gardien numérique Plateforme de protection des données de Digital Guardian
Fidelis Cybersecurity Réseau Fidelis
Proofpoint Protection des informations Proofpoint
SecurEnvoy SecurEnvoy
Prix TrustMeilleure solution de sécurité de base de donnéesImpervaImperva Data Security Après avoir remporté la meilleure solution de sécurité de base de données en 2019, Imperva conserve l'honneur cette année pour son offre de produits Imperva Data Security. Imperva Data Security est équipé de l'apprentissage automatique et des analyses pour détecter, classer et mettre en quarantaine rapidement les données suspectes et protéger les informations sensibles sur site, dans le cloud et hybride Environnements informatiques. Il fournit également aux équipes de sécurité un contexte profond pour rapidement enquêter sur les incidents de sécurité et y remédier. Imperva automatise une litanie de processus, aidant les utilisateurs à conserver Ressources. La solution découvre, identifie et classe les données sensibles; évalue les vulnérabilités des bases de données; surveille l'accès et l'utilisation des données; analyses comportement utilisateur et indicateurs actions qui contredisent l'activité normale; et détecte les violations de politique en temps réel temps, l'envoi d'alertes ou même la fin des sessions dans les cas critiques. Imperva peut surveiller et évaluer des milliards d'événements de base de données en temps quasi réel. De plus, Imperva propose un audit standardisé intégré à travers hétérogène bases de données d'entreprise et permet également aux clients de prendre la surveillance et signaler les charges de travail de leur serveur de base de données afin que le serveur puisse être optimisé pour les performances et la disponibilité de la base de données. Une étude d'impact économique total commandée par Imperva a révélé que les organisations peuvent économiser plus de 3 millions de dollars sur trois ans en passant de une solution de sécurité de base de données héritée à Imperva Data Security, en raison de la réduction risques et coûts réduits des audits de conformité. L'étude a en outre déterminé que les utilisateurs peuvent obtenir un retour sur investissement en moins de 16 mois. Imperva Data Security propose des licences flexibles et prévisibles pour répondre aux besoins des clients indépendamment du nombre, de l'emplacement ou du type d'appareils ou services utilisés, non importe où vivent les données. Finalistes 2020
Baffle Service avancé de protection des données Baffle
comforte AG SecurDPS
Imperva Imperva Data Security
MarkLogic MarkLogic 10, également proposé en tant que service de hub de données
Systèmes de sécurité Penta MyDiamo
Prix TrustMeilleure technologie de déceptionRéseaux AttivoPlateforme ThreatDefend Vos yeux ne vous trompent pas. La plate-forme ThreatDefend de Attivo Networks se distingue parmi les solutions de déception en raison de son environnement d'apparence authentique et système d'alerte haute fidélité qui réduit faux positifs. Pour les organisations d'utilisateurs, cela se traduit par une forte réduction l'attente de l'attaquant dans tous les environnements, y compris le réseau, les points de terminaison, applications, bases de données, réseaux d'utilisateurs, centres de données, le cloud et même surfaces d'attaque spécialisées comme les dispositifs IoT, les systèmes de contrôle industriels et solutions de point de vente – toutes axées sur des actifs de grande valeur. Selon Attivo, le défi avec de nombreuses solutions de détection est le temps qu'il leur faut pour apprendre les nuances de l'environnement numérique d'une organisation. Mais ThreatDefend fournit une valeur de détection immédiate grâce à sa capacité à identifier et à signaler l'engagement d'attaque ainsi que les activités ponctuelles telles que la reconnaissance, la récolte des informations d'identification et les mouvements latéraux. De plus, la plate-forme permet aux entreprises d'imiter avec précision leurs environnements de production réels à l'intérieur de l'environnement leurre, en outre améliorer son réalisme via les intégrations Active Directory. Cela trompe les attaquants à interagir avec de faux actifs, se révélant dans le processus. La préparation basée sur l'apprentissage automatique de ThreatDefend, le déploiement et la gestion garde la tromperie fraîche et authentique. Son analyse d'attaque BOTsink génère des alertes précises, étayées par des TTP complets et IOC, simplifiant et accélérant la réponse aux incidents tout en réduisant la fatigue causés par de fausses alarmes. Lorsqu'un intrus est détecté, la solution recommande un potentiel chemins d'attaque pour l'atténuation avant qu'une attaque majeure ne se produise. Et ses 30 et plus Les intégrations natives et les playbooks répétables ThreatOps automatisent et accélèrent la réponse aux incidents tels que le blocage, l'isolement et la chasse. Les clients d'Attivo ont même commencé à générer de la valeur supplémentaire en exploitant davantage ThreatDefend pour les opérations de gestion des risques numériques, la détection et la réponse des points finaux, les services gérés, la réponse aux incidents et les tests d'évaluation / de résilience continus des environnements informatiques. Finalistes 2020
Réseaux Attivo Plateforme de tromperie ThreatDefend
Fidelis Cybersecurity Fidelis Deception
Morphisec Prévention unifiée des menaces
PacketViper Déception360
Sécurité TrapX DeceptionGrid
Prix TrustMeilleure solution de sécurité des e-mailsProofpointSécurité des e-mails Proofpoint Les attaques par e-mail se présentent sous plusieurs formes: malware, informations d'identification les plans de phishing et de fraude parmi eux. Mais toutes les menaces ne portent pas la même chose poids, et tous les objectifs d'une organisation ne sont pas également souhaitables pour les cybercriminels. Proofpoint Email Security est conçu pour attraper et tuer toutes ces espèces de menaces, tout en les priorisant. La solution identifie les personnes et les surfaces les plus fréquemment attaquées d'une organisation menaces intéressantes du bruit des activités malveillantes quotidiennes. Sécurité les équipes peuvent définir des contrôles adaptatifs en fonction du profil de risque de chaque utilisateur, réponse automatisée. Livré en tant que solution cloud disponible sur toutes les plateformes et appareils, Proofpoint Email Security combine l'analyse et le filtrage des e-mails entrants avec les protection des données, cryptage et partage de fichiers sécurisé. Pour lutter contre les logiciels malveillants polymorphes, les documents armés et les logiciels malveillants URL, Proofpoint Email Security utilise le sandboxing avec une analyse statique et dynamique. La solution aussi fournit une isolation des e-mails pour isoler les clics sur les URL et empêcher le contenu malveillant d'impact sur les appareils de l'entreprise. Pour contrecarrer les tentatives de phishing et de fraude des informations d'identification comme les entreprises compromis par e-mail (BEC), Proofpoint intègre analyse détaillée des e-mails et classification avec analyse complète de la chaîne de destruction, y compris le sandboxing dynamique. Il signe également la sortie des kits que les attaquants utilisent pour générer pages de phishing et détecte de manière proactive les domaines similaires. Les capacités de réponse automatisée de la solution incluent la suppression des e-mails à partir d'une boîte de réception d'utilisateur final s'ils sont jugés malveillants après la livraison, comme lorsqu'une URL est armée après l'envoi de l'e-mail. Pendant ce temps, la perte de données de la solution Les fonctions de prévention protègent les e-mails sortants en détectant automatiquement une grande variété de informations privées et le blocage, la mise en quarantaine ou le cryptage de ces informations approprié. Finalistes 2020
Agari
Agari Secure Email Cloud
FireEye
FireEye Email Security
GreatHorn
GreatHorn Email Security
Mimecast
Cyber résilience pour le courrier électronique
Proofpoint
Sécurité des e-mails Proofpoint
Prix d'excellenceMeilleure technologie émergenteOneTrustVendorpedia Une enquête réalisée en 2018 auprès de 1000 entreprises a révélé que les entreprises, en moyenne, partagent des informations sensibles avec environ 583 partenaires tiers. Malheureusement, il n'en faut qu'un pour provoquer une violation de données dommageable incident qui nuit aux clients et enfreint la réglementation, ce qui peut entraîner des amendes. Il est impératif que les programmes de sécurité modernes étendent leur les attentes de leurs fournisseurs en matière de sécurité, de confidentialité et de conformité. Fondé en 2016, OneTrust cherche à réduire le risque tiers avec son Vendorpedia produit, que les professionnels de la sécurité peuvent utiliser pour évaluer les fournisseurs, accéder à la recherche et référencer des milliers d'évaluations de fournisseurs prédéfinies et surveiller les fournisseurs conformément aux lois et cadres mondiaux. Vendorpedia permet aux utilisateurs d'automatiser le cycle de vie complet du fournisseur à partir de onboarding to offboarding. Les offres incluent des évaluations dynamiques avec automatisation identification des risques; workflows d'atténuation des risques et suivi; vendeur gratuit rechercher des services pour décharger le travail lié à l'évaluation; un échange mondial de risques avec des recherches et des évaluations pré-remplies sur environ 8 000 fournisseurs; Contrat la gestion des performances et le suivi des performances des accords de niveau de service flux de données visualisations et tableaux de bord personnalisés; et un traqueur de violation et d'application pour surveillance continue. La plateforme est mise à jour avec les dernières lois sur la confidentialité et la sécurité mises à jour grâce aux plus de 40 chercheurs internes à temps plein de OneTrust et un réseau mondialement disponible de 500 avocats représentant 300 juridictions. «Vendorpedia nous a permis d'être plus agiles et d'évoluer rapidement pour optimiser nos processus commerciaux et simplifier notre évaluation, atténuation et surveillance des risques de tiers », a déclaré Jonathan Slaughter, directeur de conformité, sécurité et confidentialité chez ClearDATA, fournisseur de solutions cloud. OneTrust prévoit de faire progresser sa plate-forme avec de futurs mises à jour qui comprendront l'expansion de son Global Risk Exchange plus des améliorations à la profondeur de ses recherches; automatisation des violations et de l'application des flux de travail pour améliorer la réponse aux incidents; et un outil d'évaluation de saisie semi-automatique afin les fournisseurs peuvent répondre plus rapidement aux questionnaires. Finalistes 2020
Hexagone bleu
Blue Hexagon Malware Protection
CyCognito
La plateforme CyCognito
Cymulate
Simulation de brèche et d'attaque
Identité DUST
DUST: Étiquette de sécurité Diamond Unclonable
OneTrust
Vendorpedia
Prix d'excellenceMeilleure solution de sécurité d'entrepriseCyberArkSolution de sécurité d'accès privilégié CyberArk Gagner des titres consécutifs dans n'importe quelle entreprise n'est pas facile accomplissement, mais l'équipe CyberArk a atteint ce niveau de succès en prenant lauréat du prix de la meilleure solution de sécurité d'entreprise en 2019 et à nouveau en 2020. Ce que CyberArk offre avec l'accès privilégié CyberArk La solution de sécurité est la capacité de protéger ses clients car ils investir dans les technologies de transformation numérique, passer au cloud, DevOps, et investissez dans l'IoT et l'automatisation des processus robotiques. Bien que ces les ajouts rendent certainement une entreprise plus viable, ils augmentent aussi considérablement sa surface d'attaque. Afin de continuer à fournir le plus haut niveau de protection contre cette surface d'attaque toujours croissante, la société a dévoilé en juillet 2019 une suite de produits de solution de sécurité d'accès privilégié. Cela comprend CyberArk Alero, une solution dynamique pour atténuer les risques associés aux fournisseurs distants accédant aux systèmes critiques via CyberArk, et CyberArk Endpoint Privilege Manager, une solution SaaS qui réduit le risque d'accès administratif non géré sur les points de terminaison Windows et Mac. En outre, la société a mis à niveau CyberArk Privilege Cloud. Cette est l’offre SaaS à accès privilégié de l’entreprise, qui permet aux les organisations à améliorer leur capacité à découvrir et à gérer en permanence informations d'identification privilégiées dans toute l'entreprise. CyberArk sauvegarde ces produits et ses clients dans général, avec un large éventail de services de support client. Ceux-ci inclus sécurité, conseil, mise en œuvre, intégration, gestion de projet et services du programme de certification. Selon CyberArk, les principaux avantages comprennent une amélioration de 10 fois temps consacré à des tâches liées au compte privilégié, une réduction de 5 fois le temps les auditeurs informatiques passent en revue les enregistrements de session et les connexions plateformes cloud et applications web. Finalistes 2020
Checkmarx Plateforme de sécurité logicielle
CyberArk Solution de sécurité d'accès privilégié CyberArk
Proofpoint Solution de sécurité de messagerie avancée Proofpoint P1
Pulse Secure Pulse Secure
SaltStack SaltStack SecOps
Prix TrustMeilleure solution de gestion des identitésOktaOkta Identity Cloud La gestion des identités et des accès est primordiale connecter les bonnes personnes avec les bons systèmes au bon moment. Et Okta Identity Cloud est parmi les meilleurs obtenir ces «droits» à droite. Conçu à l'origine comme un service 100% basé sur le cloud, Okta Identity Cloud sert également de passerelle vers les applications et services sur site, agissant comme le tissu conjonctif à travers la pile technologique d'une organisation. La solution de gestion des identités s'appuie sur un réseau d'intégration Okta récemment étendu, qui permet aux organisations d'utilisateurs de choisir parmi plus de 6000 intégrations prédéfinies avec des systèmes cloud et locaux utilisés par les clients ou les employés. Ces capacités permettent aux entreprises de toutes tailles d'adopter la technologie et d'adopter les dernières applications (par exemple Salesforce, Box, AWS, Workday, G Suite et Slack) sans compromettre la sécurité. Okta a introduit plusieurs ajouts clés en 2019. Son nouveau moteur d'identité permet aux clients de adresse utilisation illimitée de l'identité des cas à travers un ensemble de blocs de construction personnalisables pour chaque expérience d'identité, et crée des flux de travail qui nécessitent moins de collecte de données et peuvent être adaptés à tout cas d'utilisation particulier. Une autre nouvelle innovation est l’Advanced Server Access d’Okta, qui permet aux organisations d'apporter une gestion continue et contextuelle des accès infrastructure cloud. Les entreprises peuvent désormais gérer l'accès aux serveurs locaux et parmi les fournisseurs d'infrastructure en tant que service populaires. Également lancé en 2019: Okta Access Gateway, qui permet une intégration transparente accès unique, gestion et visibilité des applications sur site via l'Okta Identity Cloud; Authentification basée sur les risques, qui utilise l'intelligence en temps réel entourant une connexion individuelle tente d'obtenir une vue globale et personnalisée du contexte derrière chaque connexion; et Okta Hooks, qui fournit aux développeurs et aux équipes informatiques pouvoir d'ajouter la logique client à Okta. Finalistes 2020
CyberArk Solution de sécurité d'accès privilégié CyberArk
ForgeRock Plateforme d'identité ForgeRock
Okta Okta Identity Cloud
Identité Ping Ping Intelligent Identity Platform
Thycotic Serveur secret thycotique
Prix professionnelMeilleur programme de formation lié à la sécurité informatiqueInfosecInfosec Skills Offrant 50 parcours d'apprentissage des compétences et de la certification, plus de 400 cours individuels et plus de 100 laboratoires pratiques, le tout nouveau programme de formation à la sécurité informatique d'Infosec est conçu pour aider les professionnels de la sécurité à rester précis et à combler leurs lacunes en matière de connaissances. Lancé en avril 2019, Infosec Skills est associé au NICE Cybersecurity Workforce Framework, qui comprend l'entrée, le niveau intermédiaire et avancé rôles de cybersécurité, appuyés par des recherches sur les compétences réelles demandé par les employeurs. Avec Infosec Skills et NICE, les utilisateurs ont la feuille de route nécessaire d’identifier ce que les employeurs veulent et les outils nécessaires pour cheminement de carrière de leur choix. Plus de 2 200 étudiants se sont inscrits depuis le début, prenant des cours en personne et en ligne du programme, ainsi que de ses programmes mensuels et plans annuels. Les parcours de compétences comprennent: le piratage éthique, la réponse aux incidents informatiques, criminalistique mobile et informatique, pentesting d'applications Web et plus encore, tout en les chemins de certification incluent (ISC) 2 CISSP, CompTIA Security +, Certified Computer Examinateur judiciaire, CISCO Certified Network Associate R&S et plus. Les plus de 100 laboratoires d'Infosec se déroulent dans sept cyber-Cloud gammes, offrant des compétences de base en ligne de commande, Linux, réseau, réseau analyse du trafic, pentesting, systèmes SCADA et ISC / SCADA pentesting de type capture-the-flag. Les examens de pratique de certification sont également inclus dans une formation plate-forme conçue pour la flexibilité. Les étudiants peuvent étudier à tout moment sur n'importe quel appareil, où et quand ils apprennent le mieux. "Je porte 50 chapeaux différents dans mon rôle et j'avais besoin d'un comprimé, cours de formation sur le point qui ferait en sorte que j'étais prêt pour tous les [certification] domaines d'examen à un niveau technique », a déclaré Julian Tang, CIO chez Tennenbaum Capital Partners. "Infosec forme des milliers d'étudiants … donc je savais qu'ils pourraient me dire ce que s'attendre à l'examen et sur quels sujets se concentrer le plus. " Finalistes 2020
CyberVista
Infosec
Mimecast nommé par LogMeIn
Proofpoint
Innovation en matière de sécurité
CybeReady
Prix TrustMeilleur service de sécurité géréTrustwaveServices de sécurité gérés Trustwave Les services de sécurité gérés Trustwave offrent un nouveau départ pour des organisations qui luttent pour se fortifier leurs environnements informatiques de plus en plus complexes. Mais juste parce que c'est une nouvelle commencer ne signifie pas que les clients doivent repartir de zéro. Trustwave défie la mentalité de «rip and replace» du traditionnel MSSP en suivant une approche indépendante de la technologie qui prend en charge un large éventail de fournisseurs et services cloud. Les clients économisent en tirant parti de la technologie ont déjà au lieu d'investir dans quelque chose de nouveau, tout en profitant des offres de Trustwave, y compris la gestion des risques, la détection avancée des menaces and response, security testing, forensic investigations and third-party product management. To ensure this model works, Trustwave collaborates with its clients to understand their unique tech environments, risk tolerance and personnel skillsets, and then designs a corresponding security plan that’s supported via the Trustwave SpiderLabs team of ethical hackers, threat hunters and incident responders. Moreover, the Trustwave Global Threat Operations team helps ensure that clients’ existing technologies are being used correctly through frequent audits, assessment and re-training. September 2019 saw the debut of the Trustwave Fusion platform, which connects the digital footprints of clients to a security cloud comprised of the Trustwave data lake, advanced analytics, threat intelligence, managed security services and a team of elite security specialists. Through a dashboard – accessed via computer, tablet or mobile phone – organizations can view protected assets and device health, respond to alerts, schedule penetration tests and vulnerability scans, manage third-party technologies, scale resources on demand or order a threat hunting team into action. Trustwave Fusion integrates with the company’s global network of nine SOCs and the Trustwave SpiderLabs Fusion Center to give clients excellent threat visibility and the power to take swift action against incidents. This is the second consecutive year Trustwave took top honors in the MSSP category. Finalists 2020
AT&T Cybersecurity AT&T Managed Threat Detection and Response
Digital Guardian Digital Guardian Managed Security Program
Gurucul Gurucul Labs
Neustar SiteProtect NG
Trustwave Trustwave Managed Security Services
Trust AwardBest Mobile Security SolutionApricornAegis Fortress L3 Here’s a riddle for you: When is data both at rest and in motion at the same time? The answer: When it’s sitting on a portable device being transported all around by your employees. With the rise of remote working and data on-the-go, company data has become increasingly exposed and in danger of being compromised. But the Aegis Fortress L3 portable storage drive from Apricorn removes the risk of sensitive information falling into the wrong hands. The ultra-rugged and securely encrypted drive is designed to protect the most sensitive data of companies, especially those operating in industries where data security is federally regulated and compliance is mandated. And since it’s software-free and platform agnostic, it is compatible with all operating systems and machines with USB connectivity. The L3 doesn’t mess around with preset default PINs – a common security vulnerability that could allow an unauthorized party to easily access the data if they were to take possession of the device. As an alternative, the drive comes standard with Apricorn’s “Forced Enrollment feature,” which requires the admin to register a unique PIN. le drive also allows for a separate user PIN to be established. The L3’s complete FIPS (Federal Information Processing Standard) 140-2 Level-3 validation is the highest level assigned by the National Institute of Standards and Technology (NIST) to portable encrypted devices, and the validation boundary includes the electronics, drive, external fasteners and even the enclosure itself. Finalists 2020
Apricorn AEgis Fortress L3
Data Theorem API Discover and API Inspect
Hotshot Technologies Hotshot
Lookout Lookout Mobile Endpoint Security
MobileIron MobileIron’s mobile-centric, zero trust platform
Trust AwardBest NAC SolutionCisco Systems, Inc.Cisco Identity Services Engine (ISE) As NACs go, the Cisco Identity Services Engine (ISE) plays well with others. Benefiting from Cisco’s extensive partner ecosystem for automated solution integrations and an IETF standards-based integration platform, ISE also meshes with other products in the company’s extensive line, including Cisco Firepower, Stealthwatch and Advanced Malware Protection. Cisco’s commitment to baked-in security is borne out with ISE, which builds advanced security directly into the network, enabling secure access while simultaneously turning it into a zero-trust enforcer. ISE offers a bevy of rich features, including visibility to assets connected to the networks; secure wired, wireless and VPN access; device compliance; and network segmentation, which can reduce the scope of compliance. As with most Cisco solutions, ISE is highly scalable, supporting up to 2 million concurrent endpoint sessions. The company touts ISE as the only NAC solution that includes TACACS+ for role-based, administrative access control to networking equipment. Its scalable architecture along with an intuitive interface and supported integrations translate into accelerated NAC project roll-outs, with organizations saying they spend less time configuring and troubleshooting and achieve key project milestones more quickly. All in all, Cisco ISE users can expect a positive impact on economics and an impressive return on investment, according to an analyst who found that organizations using ISE have seen savings of about $1.9 million . ROI for some has hit 120 percent with payback of 12 months. Avec numbers like those – and ISE’s ability to play well with others – it’s no wonder that Cisco has a commanding presence in the NAC field with 34.3 percent of the marketplace and more than 29,000 customers sprawled across the Fortune 500. Finalists 2020
Aruba, a Hewlett Packard Enterprise Company Aruba ClearPass
Cisco Systems Cisco Identity Services Engine (ISE)
AppGate AppGate SDP
Forescout Technologies Forescout Platform
Portnox Portnox CLEAR
Professional AwardBest Professional Certification ProgramISACACertified Information Security Manager (CISM) ISACA celebrated its 50th anniversary in 2019, and now in 2020 it has a new reason to rejoice: Its Certified Information Security Manager (CISM) program has won Best Professional Certification Program at this year’s SC Awards. The global association, which provides training and education to 140,000 members via 460,000 engaged practitioners, calls CISM the only management-level certification for infosec professionals. Most security certifications measure professionals’ comprehension of the technologies and processes they use. But CISM distinguishes itself by also assessing their understanding of how their work supports their various organizations’ specific business goals. Such knowledge can be critical for CISOs who must communicate ideas to leaders within the C-suite and at the board level. And the payoff is significant: According to ZipRecruiter data, the average annual pay of a CISM in the U.S., as of January 2020, is $134,220. Earned by more than 42,000 professionals since its inception in 2002, a CISM certification requires five years of work experience, including a minimum of three years of information security management in several job practice analysis areas. CISM is updated frequently to reflect the ever-changing job roles and responsibilities of security managers, and the fast-evolving threat landscape. Rigorous continuing education is necessary to maintain the certification. Members can receive their training via ISACA’s Cybersecurity Nexus (CSX), which offers courses and real-world lab environments. ISACA has a presence in more than 188 countries, with over 220 chapters worldwide. “I already had the technical skills in the cybersecurity space and could demonstrate that, but the CISM gave me the credibility to talk to the business about risk and policies,” said security professional Michelle Malcher, CISM. “The CISM provided me the step I needed to move to an architecture role.” Finalists 2020
(ISC)2 Certified Information Systems Security Professional (CISSP)
Cloud Security Alliance Certificate of Cloud Certificate Knowledge (CCSK)
ISACA Certified Information Security Manager (CISM)
ISACA Certified in Risk and Information Systems Control (CRISC)
Offensive Security Offensive Security Certified Professional (OSCP)
Excellence AwardBest Regulatory Compliance SolutionOneTrustPrivacy Management Software Un alphabet soup of privacy regulations proliferating across the country and the world are creating compliance headaches for enterprise security teams. Mais instead of adopting a steady diet of aspirin, companies in myriad industries, including 250 of the Global 2,000, have turned to OneTrust’s Privacy Management Software, a privacy, security and third-party risk technology platform designed to make compliance with the likes CCPA, GDPR, HIPAA, GLBA and ISO27001 a lot less painful. OneTrust is finding an eager audience among companies keen on showcasing their commitment to privacy and transparency to consumers and boosting their market position. To keep up with the latest privacy laws and security updates, OneTrust has created an agile process that includes issuing a new major product release every three weeks. le company’s 2019 acquisition of DataGuidance has enriched and deepened the OneTrust privacy and security regulatory research platform. The company has inspired what it says is the largest privacy community, with more than 10,000 active users. And it offers more than 250 free, one-day PrivacyConnect workshops globally, as well as two PrivacyTech annual global user conferences. UNE 1,000-person-strong team dedicated to privacy technology, including 450 in R&D, keeps OneTrust au courant and ahead of the game. With more than 200 services and support team members providing 24/7 support, it’s clear why OneTrust has racked up a 95 percent customer satisfaction (CSAT) score. “One of the advantages of OneTrust is the ability to streamline compliance globally where it’s not just siloed to one department or one location,” said Renate Lang, legal counsel/Head Practice Group HR & Data Protection at Schindler, a Swiss provider of elevators, escalators and moving walkways. “My colleague in Germany can use it same as I can in Switzerland.” Finalists 2020
Cloud Conformity Cloud Conformity
Immuta Immuta Automated Data Governance Platform
Mimecast Mimecast Cloud Archive
OneTrust Privacy Management Software
Tripwire Tripwire Enterprise
Trust AwardBest Risk/Policy Management SolutionSaltStackSaltStack SecOps The huge volume of data leaks caused by misconfigured databases this year is a sure indicator that many IT security teams are having a hard time managing the complex nature and scale of a modern infrastructure. To help IT teams get a handle on this situation, SaltStack offers its advanced capabilities in infrastructure automation to the security and vulnerability management markets, in the form of its SaltStack SecOps IT security remediation solution. SaltStack automates the work of fixing thousands of possible configuration issues, vulnerabilities and non-compliant infrastructure settings, instead of simply informing the organizations that there is a problem and then leaving their work in their hands. Additionally, SecOps scans infrastructure environments; determines non-compliance with policies and standards such as CIS Benchmarks, DISA-STIGS, or NIST; and then automates remediation of any discovered vulnerabilities or misconfigurations. This level of automation includes a persistent connection between a master command-and-control server and minions or proxy agents on any managed infrastructure (e.g. public and private cloud, network infrastructure, any OS and containerized environments). “SaltStack forms the basis of a comprehensive audit, remote execution, configuration management, patch, and baseline enforcement suite for the IBM Cloud network,” said Brian Armstrong, an IBM Cloud executive. “This has replaced several disparate legacy tools with a single command-and-control layer that allows us to automatically roll out new security policies and quickly react to any new security threats. Problem scoping, mitigation and audit is done in hours rather than weeks across our network.” The IBM Cloud team saves thousands of hours by automating SecOps, reducing vulnerability remediation time by 75 percent. Finalists 2020
Brinqa
Brinqa Cyber Risk Services
ProcessUnity
ProcessUnity Vendor Risk Management
RiskRecon
RiskRecon
SaltStack
SaltStack SecOps
Skybox Security
Skybox Security Suite
Trust AwardBest SCADA Security SolutionCyberXCyberX IoT/ICS Cybersecurity Platform The threat level against manufacturers, utilities and critical infrastructure operators has never been higher, meaning the need for ICS/SCADA security products like CyberX’s IoT/ICS Cybersecurity Platform is equally in demand. Simply put, extending legacy cybersecurity technologies that were originally constructed for IT networks is not the best solution when it comes to protecting ICS/SCADA environments. Since no two of the entities requiring this type of protection are the same, any product for use in these environments must be built from the ground up, and tuned for the specialized devices, protocols, vulnerabilities and machine-to-machine (M2M) behaviors found in ICS/SCADA environments. Ça aussi must incorporate a deep understanding of the world of ICS/SCADA, particularly when IoT devices are thrown into the mix. CyberX’s IoT/ICS Cybersecurity Platform fits the bill in both cases. The platform addresses three key areas – asset discovery, passive risk and vulnerability management, and continuous threat monitoring – while using patented, M2M-aware behavioral anomaly detection and self-learning to immediately identify zero-day attacks and stop them. A feature is speed, both during installation and while actively working. Within an hour of being installed, the software will begin to deliver insights without the need for additional configuration by the customer. It can quickly identify and mitigate malicious activity, enabling companies to avoid the high cost of targeted attacks and malware in industrial environments that could potentially result in plant shutdowns, theft of intellectual property or even catastrophic safety incidents. Customers benefit from ease of deployment, as well as platform maturity and scalability that comes from deployments in 2,500-plus ICS/SCADA networks. Founded in 2013, CyberX bills itself as the longest-standing pure-play provider of ICS/SCADA security. Finalists 2020
BlackRidge Technology BlackRidge TAC Identity Device (TAC-ID)
CyberX CyberX IoT/ICS Cybersecurity Platform
Dragos, Inc. Dragos Platform
Tenable Tenable Industrial Cybersecurity Suite
Radiflow iSID Industrial Threat Detection solution
Excellence AwardsBest Security CompanyCrowdStrike By any account, it was a momentous year for CrowdStrike in 2019. The company in June made its initial public offering on the NASDAQ stock exchange, raising $612 million in what has been described as the biggest IPO ever for a cybersecurity company. CrowdStrike also held its ground and stood firm after being subjected to a false conspiracy theory and high-profile political attack that sought to discredit the company’s role in the investigation of the 2016 Democratic National Committee hacking attack. But first and foremost, the primary reason SC Media has named CrowdStrike Best Security Company for 2020 is the company’s latest outstanding efforts at protecting the user community. Such efforts begin with CrowdStrike Falcon, a next-generation, cloud-native platform that unifies anti-virus, endpoint detection and response, managed hunting, IT hygiene and threat intelligence – all delivered through a lightweight, single agent. The solution defends customer workloads across on-premise, virtualized and cloud-based environments running on a variety of endpoints, on or off network. Additionally, CrowdStrike offers organizations access to OverWatch, an elite force of renowned threat hunters, intrusion analysts and first responders. In February 2019, the company launched the CrowdStrike Store, a cloud-based application platform-as-a-service for cybersecurity, through which new start-ups or technology partners can develop their own applications to integrate into the Falcon platform for user organizations to discovery, try and purchase. And to stoke further innovation, CrowdStrike announced the Falcon Fund, which will act as a co-investor and strategic partner alongside lead investors looking for innovative start-ups whose products will be added to the CrowdStrike Store. Finalists 2020
VMware Carbon Black
Cisco
CrowdStrike
SentinelOne
Yubico
Professional AwardBest Security TeamPenn MedicinePenn Medicine Information Security le health care industry has been under siege for the last several years as malicious actors try to exploit the myriad, and often older, connected systems found in a medical facility. For that reason, Penn Medicine, also known as the University of Pennsylvania Health System, has found itself on the very front lines when it comes to being targeted by cyberattackers. le environment protected by the Penn Medicine Information Security team is truly daunting. The 35-person-strong unit oversees the security of 50,000 employees spread across six hospitals and outpatient facilities. To handle this gargantuan task, Penn Medicine has more than tripled the number of cybersecurity personnel in the last two years, and during this time period has evolved its internal structure from one to five teams: Information Assurance, Security Engineering, Security Operations, Security Architecture and Office of the CISO (OCISO). le high level of success achieved by Penn Medicine Information Security is due to the close relationship it maintains with corporate leaders and those on the medical side of the operation. This is accomplished by “taking security into the field” to work first-hand with the clinical and research communities, which helps bring them closer to the technology and policy decisions that help ensure data remains protected. This also helps create a culture where all staffers know that cybersecurity should be part of their daily conversation. As any health worker knows, a body must remain strong in order to fight off an infection, so Penn Medicine Information Security has several programs in place to make sure its security workers are operating at their highest level. Cette includes certification training, bi-weekly training and the Penn Test Challenge, which uses gamification to improve diagnostic and mitigation skills. Finalists 2020
Penn Medicine SecurityTeam
Welltok
Trust AwardBest SIEMLogRhythmLogRhythm NextGen SIEM Platform Ses easier to ask forgiveness than permission – or so the saying goes. That might be true in other walks of life, but not when it comes to cyberattacks where the damage to assets and reputation can be devastating. Staying a step ahead of attackers is getting harder by the day, but the kind of analytics that identify threats and the ability to mitigate them delivered by the LogRhythm NextGen SIEM Platform empower organizations to successfully reduce risk by rapidly detecting, responding to and neutralizing damaging cyberthreats. LogRhythm recently made available on the cloud the same data lake technology, AI, security analytics and security orchestration, automation, and response (SOAR) to power and unify forensic visibility, advanced threat detection, and incident response that have distinguished the NextGen SIEM Platform as an scalable end-to-end on-premises solution. le platform lets organizations manage threats throughout the entire attack lifecycle via a single user interface and the RespondX component streamlines investigation and mitigation through SOAR capabilities, accelerating both threat investigation and incident response. Security teams will benefit from centralized forensic visibility into activity across the extended IT and operational environment that provides deep and immediate insight into threat activity. LogRhythm’s singular focus on security has paid off with a platform that it is easy to adopt – as much as three times faster than with other solutions, the company says – and risk-based monitoring and prioritization that reduces alarm fatigue and helps focus analysts on the most impact security events through the use of environmental risk characteristics and threat context that assign risk-based scores to all events and alarms. Finalists 2020
empow
empow
LogRhythm
LogRhythm NextGen SIEM Platform
Rapid7
InsightIDR
RSA
RSA NetWitness Platform
Securonix Securonix Next-Gen SIEM
Excellence AwardBest SME Security SolutionUntangleNG Firewall Cyberattackers don’t take pity on the little guy. Underfunded, understaffed municipalities, local school districts and small businesses all fall victim to malicious attacks and, despite a victim’s diminutive size, the consequences can be enormous. For over 40,000 small-to-medium enterprises, Untangle is the bodyguard that stands up to the big cyber bully. Its network security framework provides cloud-managed security and connectivity options that ensure protection, monitoring and control across the entire digital attack surface from headquarters to network edge. And its flagship product, NG Firewall, provides scalable unified threat management capabilities, with the ability to set policies for specific devices or people, but without the need to maintain additional hardware. Untangle recently released NG Firewall v14.2, which introduced significant enhancements to web security and content filtering, the ability to synchronize users with Azure Active Directory, and enhancements to intrusion detection. The solution continuously monitors emerging malware threats and zero-day exploits through Untangle’s cloud-based threat intelligence service. Known threats are blocked at the gateway, promptly short-circuiting the attack. NG Firewall pricing starts at free. Customers can then choose the individual features they want, only paying for what they need. NG Firewall is sold as scalable software solution, and Untangle’s technology applications and cloud-based solutions provide unique deployment options for customers, many with complex deployment levels based on budget and network infrastructure. Untangle offers U.S.-based technical support that does not force customers to contend with time-wasting call-center menus. Such convenience likely helped contribute to an average 95.91% customer satisfaction rating over the last four years. Finalists 2020
Alert Logic
Alert Logic Professional
Arctic Wolf Networks
Arctic Wolf SOC-as-a-Service
Netsurion
EventTracker
Sophos
Intercept X Advanced
Untangle
NG Firewall
Trust AwardBest Threat DetectionFidelis SecurityFidelis Elevate Demander any pilot: low visibility can lay ruin to the best laid flight plans. Same goes with cybersecurity strategies, where visibility is crucial to detecting and responding to threats. Fidelis Elevate seeks to provide that visibility across the entire kill chain using multiple detection methods. The platform integrates network and cloud traffic analysis, endpoint detection and response, and deception technologies with open threat intelligence feeds, cloud-based sandboxing and advanced malware analysis as a means to automate threat detection, investigation and response. Elevate taps content- and context-rich metadata for more than 300 attributes – it custom tags up to 360 days for network traffic analysis and 90 days for endpoint process and event metadata. Many of the threat detection, investigation and response process steps are automated, reducing response times and minimizing business impacts. le platform automatically validates across layers, consolidating similar alerts, which offers busy analysts a streamlined workflow and focuses them on the most important detections. The heavy integration between products in the Fidelis platform creates force multipliers such as information sharing, and software inventory and known vulnerabilities from endpoints shared with network and deception solutions. An open threat intelligence feed supporting network and endpoint solutions includes internal threat intelligence and custom indicators and rules that are developed by users. Fidelis touts a lower TCO than other market offerings thanks to the integration of EDR, network traffic analysis and deception. Finalists 2020
Armis Armis Agentless Device Security Platform
Bitdefender Bitdefender GravityZone Ultra
ExtraHop Reveal(x)
Fidelis Cybersecurity Fidelis Elevate
Fortinet FortiSandbox and FortiDeceptor
Trust AwardBest Threat Intelligence TechnologyNoir carboneCB ThreatHunter Some organizations collect endpoint data to track down threats only when some kind of anomalous behavior is detected. The problem is, the best cyberattackers know how to conceal their malicious activity to make it look like everything is perfectly normal. For that reason, Carbon Black has programmed its CB Threat Hunter solution to collect tout endpoint data – completely unfiltered – and analyze it to proactively seek out and uncover suspicious behavior, disrupt active attacks and address gaps in defenses before bad actors can. Unfiltered data, collected by Carbon Black’s cloud-native endpoint protection platform, provides users with the most complete picture of an attack at all times. Meanwhile, the solution provider’s advanced artificial intelligence/machine-learning technology helps teams parse data more efficiently, reducing lengthy investigations from days to minutes. According to Carbon Black, the massive amounts of data that CB Threat Hunter collects would be overwhelming for organizations using more conventional solutions, because the volume of information collected would consume too much time and money for security teams to store and analyze. But Carbon Black created proprietary data-shaping technology that overcomes the data pipeline challenge and delivers high-volume endpoint data to the cloud. To realize the potential of this unfiltered data set, the company leverages streaming analytics to evaluate behaviors over time. Its real-time analysis is based on event stream processing, the same technology that has transformed many other industries like credit card fraud detection. CB ThreatHunter provides the power to respond to threats and remediate them in real-time, stopping active attacks and repairing damage quickly, all from a cloud-based platform using a single agent, console and dataset. Finalists 2020
Crowdstrike Falcon X
VMware Carbon Black CB ThreatHunter
LookingGlass Cyber Solutions LookingGlass scoutPRIME®
Anomali Anomali Altitude
IntSights External Threat Protection Suite
Trust AwardBest UTM Security SolutionSonicWallNSa 2650 Plus than just a sentry standing between an organization’s most valuable assets and the threats that lie beyond, the SonicWall NSa 2650 provides high-speed threat prevention over thousands of encrypted and unencrypted connections, delivering high security effectiveness to mid-sized networks, branch offices and distributed enterprises. All without diminishing network performance. Marrying two advanced security technologies – a multi-engine Capture Advanced Threat Protection sandbox service enhanced by Real-Time Deep Memory Inspection (RTDMI) technology and the company’s ReassemblyFree Deep Packet Inspection – the NSa 2650 proactively blocks mass-market, zero-day threats and unknown malware and examines every byte of every packet. It only takes a single appliance to automatically update malware and IPS signatures daily, connect to cloud-based sandboxing to spot and stop unknown attacks, decrypt and inspect TLS/SSL traffic over thousands of encrypted and unencrypted connections, eliminate attacks without slowing performance, and provide users with a unified deployment experience through seamless integration of 802.11ac Wave 2 wireless connectivity. Drawing from real-time information from the SonicWall Capture Labs threat research team as well as industry collaboration and threat research communities that gather and share around 140,000 attack and vulnerability samples daily, SonicWall automatically deploys countermeasures to the NSa 2650. Central management through the SonicWall Global Management System (GMS) on-premises solution or the cloud-based Capture Security Center (CSC) reduces total cost of ownership and helps relieve the burden on IT. Finalists 2020
Ericom Software
Ericom Shield
SonicWall
NSa 2650
UserGate
UserGate
WatchGuard Technologies
Firebox M270
Trust AwardBest Vulnerability Management SolutionQualysGlobal IT Asset Inventory Qualys lives by the motto “You cannot secure what you can’t see.” With that in mind, the infosec and compliance solutions provider is offering user organizations the gift of sight – with its free(mium) Global IT Asset Inventory (ITAI) solution. ITAI provides complete and continuous asset inventory in complex hybrid environments, allowing users to instantly know what assets connect to their network, and assess their security and compliance posture in real time. Such visibility allows organizations to find unknown assets before an attacker does and takes advantage. The solution offers automated classification for clean, reliable data; the ability to search and identify known and unknown assets in seconds; and integrated IT, security and compliance data. Combining all these capabilities into one solution represents a significant improvement over having to manually clean up and correlate the asset data of multiple disparate point products – a complicated and time-consuming process. In the process of scrubbing a company’s data, ITAI makes it uniform, eliminating variations in product and vendor names – for instance, “Microsoft,” “Microsoft Corp.,” and “Microsoft Corporation” – that clutter asset inventories and render them ineffective. ITAI allows an organization’s security team to expend less manual effort on constantly checking the networks for threats, because the app is already doing it. And the freemium model allows companies to allocate their resources toward other security products that are necessary to maintain the best security posture and stay compliant with federal regulations and standards such as PCI DSS, HIPAA, GDPR and FedRAMP. Finalists 2020
Checkmarx
Software Security Platform
Qualys
Global IT Asset Inventory
ShiftLeft
ShiftLeft Ocular
Tenable
Tenable.io
Tripwire
Tripwire IP360
Trust AwardBest Web ApplicationCequence SecurityCequence Application Security Platform The open, highly scalable Cequence Application Security Platform protects web, mobile and API applications from external attacks using a powerful pair of app security modules, with the promise of more in the works. Easily managed through a single pane of glass, Cequence’s ASP can be deployed on premises or in the cloud, across any number of locations. le CQ appFirewall module combines advanced WAF security capabilities, supporting OWASP requirements, and detecting and defending against known and unknown vulnerability exploits by bad actors. Meanwhile, the CQ botDefense module protects against automated bot attacks, including those designed for account takeover, fake account creation, API abuse, content scraping and financial fraud. le modules work seamlessly with Cequence ASP’s CQAI AI-powered engine, which performs a single-pass, multi-dimensional analysis to detect attacks, then automated mitigation to stop them in their tracks, before they achieve their objectives. Enterprises large and small benefit from an open architecture that provides seamless integration and information exchange with other security tools in the network and gives security teams a more complete view of attack and response information. Security teams also gain visibility into apps that need protecting through automatic discovery of all web, mobile and API-based applications an organization has deployed. Ses ability to detect and eliminate unwanted app traffic can translate into higher staff productivity, better app performance and measurable cost savings. Une Fortune 500 customer, Cequence says, saved $1.7 million in 60 days because ASP eliminated the need for unnecessary infrastructure oversizing and resolved compromised accounts from bot attacks. Finalists 2020
Cequence Security Cequence Application Security Platform
Fortinet FortiWeb
WhiteHat Security WhiteHat Application Security Platform
White Ops White Ops Bot Mitigation Platform
Contrast Security
Professional AwardCSO of the YearVikrant AroraCISO, Hospital for Special Surgery As the first CISO of the Hospital for Special Surgery (HSS) in New York, Vikrant Arora aims to attack cyber risk with surgical precision. He maintains a strong focus on supporting digital innovation, raising organizational confidence in security, hiring quality talent, and laying the foundation for a multi-year security program that aligns with HHS’ mission. Edward Marx, CIO of the Cleveland Clinic, said Arora “has been first amongst peers to leverage machine learning and DevSecOps, while simultaneously developing solutions that addressed gaps in otherwise lax security standards.” For instance, Arora implemented deep learning and behavioral-based authentication for privileged access, and also incorporated machine-learning-based malware detection on more than 6,000 endpoints. HHS assesses that Arora’s efforts have reduced the risk of unauthorized exposure of electronically protected health information by more than 80 percent in the public cloud and on-premises infrastructure. A long-time advocate of addressing the security of connected medical devices, Arora envisions an ecosystem of security solutions fueled by data. He has implemented solutions that provide real-time visibility into all connected biomedical devices, enabling HSS to promptly identify ones that may be vulnerable to key threats and exploits. Arora has also put in place a robust risk management framework at HSS, integrating security into business decisions, application development and the supply chain right from inception. Under Arora’s watch, HHS also implemented the DMARC email authentication protocol to prevent malicious actors from spoofing HSS’ email domain as a means to trick external users. Additionally, Arora is collaborating with law enforcement, security vendors and other healthcare organizations on an Early Warning System that could potentially allow the health care industry to stay ahead of the curve in a volatile threat landscape. Finalists 2020
Vikrant Arora, CISO Hospital for Special Surgery
Derrick A. Butts, Chief Information & Cybersecurity Officer Truth Initiative
Dan Costantino, CISO Penn Medicine
Janice Lim, DEO & CISO Los Angeles County Metropolitan Transportation Authority (Metro)
John Masserini, CISO Millicom
Excellence AwardRookie Security Company of the YearBarac London-based cybersecurity start-up Barac says it can detect malware hidden within encrypted traffic with 99.997% accuracy. Even more impressively, it does so without resorting to decryption. Here’s how: Every malware attack has its own SSL metadata signature between the user and the server. Capable of analyzing more than 100 million events per second, Barac’s Encrypted Traffic Visibility (ETV) platform picks up on these signatures and identifies these abnormalities with high accuracy by analyzing this metadata in real time using AI and behavioral analytics. Conversely, more typical detection solutions inspect encrypted traffic by decrypting the data into cleartext, blocking any discovered malicious code, and then re-encrypting what remains. But according to Barac, this process can place significant computing stress on one’s network. Barac customers, however, sidestep this problem, thus avoiding traffic slowdowns, user experience degradation and costly hardware investments. Additionally, user organizations need not worry that they are violating privacy regulations by decrypting communications. The ETV platform is an especially important tool for companies, given the advent of the new Transport Layer Security 1.3 protocol, which doesn’t allow decryption. The solution is also useful for data centers, where the vast majority of traffic is already encrypted; IoT, where encryption renders normal security tools useless; and encrypted traffic between APIs and back-end applications. Barac can deploy its software on a physical or virtual server, or can make it available as a software-as-a-service solution. Deployment is made easier through integrations via API with various SIEM platforms. Barac operates R&D teams in London and Tunisia, and recently opened a U.S. office in Boston. In late 2018, the UK GCHQ’s National Cyber Security Centre selected Barac for its prestigious Cyber Accelerator program. 2020 Finalists
Awake Security
Barac
Cloud Conformity (Note – Acq’d by Trend Micro in Oct.)
CloudKnox Security
CyCognito
Professional AwardEditor’s Choice AWARD Winner Global Cyber Alliance When it comes to basic, yet fundamental, cybersecurity tools that can make the difference between a costly hack and business-as-usual, no organization should be relegated to “have-not” status. That’s why the Global Cyber Alliance, an international, multisector community of partners seeking to combat cyber risk, worked hard this past year to put free security toolkits in the hands of user organizations in need. These toolkits can reduce cyber risk by as much as 85 percent, asserts the GCA, which was founded in 2015 by the City of London Police, the New York District Attorney’s Office and the Center for Internet Security. Buoyed by a $1.068 million donation, the GCA in April 2019 launched the Craig Newmark Trustworthy Internet and Democracy Program to provide toolkits to news outlets, government functionaries, election officers and community organizations, in an effort to improve cybersecurity defenses as the 2020 U.S. election approaches. The toolkits consist of easy-to-use operational tools, guidance and recommendations, helping ensure election integrity while protecting the media from attacks that could expose anonymous sources or manipulate public opinion. With the help of an additional $750,000 donation, the organization launched a second wave of the campaign in December 2019. The election toolkit program is an offshoot of the Cybersecurity Toolkit for Small Business, which GCA launched last February in conjunction with Mastercard as a way to help SMBs –which often suffer from a lack of cyber resources – protect themselves, their customers and their partners. “Our focus is on producing a dynamic clearinghouse of operational tools that help small and medium businesses address risk and improve their cybersecurity posture…” said Philip Reitinger, GCA president and CEO, when the program was first launched. GCA reports that the small business toolkit has already been accessed more than 66,700 times, while the elections toolkit has been accessed more than 1,900 times. The organization has also been pushing for more trustworthy Internet of Things devices, more secure emails via Domain-based Message Authentication & Conformance (DMARC), and safer Internet browsing through Domain Name System protections. Last August, the group collaborated with partners to launch the Automated IoT Defense Ecosystem (AIDE), a development platform offering data collection, analysis and automated defense capabilities as a means to help users identify vulnerabilities and mitigate risks in IoT devices. AIDE pools data from its own 1,200-node honeyfarm, as well as from other external organizations’ data feeds. The platform records an average 9.5 million attacks per day and, since inception, has collected more than 12 terabytes of attack data on IoT devices. The platform also comes bundled with GCA ProxyPot, a custom IoT honeypot solution that can replicate an IoT device across multiple IP addresses and physical locations to help sniff out compromise attepmts. GCA intends to eventually open source this technology. In a related effort, GCA has also entered into collaboration with Attivo Networks to build a SCADA honeyfarm to collect threat intelligence on attacks targeting industrial control systems. Additionally, GCA has developed tools and services and advocated for policy changes that have enabled more than 7,300 companies and government agencies to deploy DMARC as a means to prevent e-mail spoofing and phishing. According to the GCA, the Department of Homeland Security credited the Alliance with influencing its decision to issue a binding directive requiring U.S. government agency email domains to use DMARC. Later, the Department of Defense would follow suit. In September, GCA completed its first DMARC Bootcamp, a tutorial experience designed to acquaint user organizations with the protocol and guide them through implementation. It was attended by more than 1,800 registrants from 55 countries and 40 industries. Later, in November, the GCA released its DMARC Leaderboard, an interactive tool through which users can measure and quantify DMARC deployment. The Leaderboard can rank DMARC usage by country, industry and DMARC policy level, providing intelligence on tens of millions of email domains. Additionally, in collaboration with IBM and Packet Clearing House, the GCA spearheaded the creation of Quad9, a free domain name protection service designed to stop consumers from accessing websites known to be infected with malware or associated with phishing campaigns. Launched in November 2017, Quad9 resolves billions of queries and blocks at least 10 million malicious events per day.
Click to rate this post! [Total: 0 Average: 0]
Topics and keywords
Themes: Serveur d'impression
License & attribution
License: CC BY-ND 4.0.
Attribution required: yes.
Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json
LLM Endpoints plugin version 1.1.2.