Quelles sont les 19 meilleures solutions de sécurité informatique à tester en 2019?


Source : ITNEWS


Date de publication : 2019-01-09






Les menaces évoluent constamment et, comme tout le reste, tendent à suivre certaines tendances. Chaque fois qu'un nouveau type de menace est particulièrement efficace ou rentable, de nombreuses autres du même type suivront inévitablement. Les meilleures défenses doivent refléter ces tendances afin que les utilisateurs bénéficient de la protection la plus robuste contre la dernière vague de menaces. Voici la liste des 19 meilleurs logiciels de sécurité selon John Breeden II de ITnews.

AttackIQ FireDrill - Catégorie : Tests d'intrusion

AttackIQ FireDrill a été créé pour surveiller nos observateurs. C’est un outil de test d’intrusion, mais il est configuré pour fonctionner de l’intérieur, avec pour objectif principal d’identifier les défauts, les erreurs de configuration et les carences flagrantes de toutes les autres défenses de cybersécurité.

Balbix - Catégorie : Gestion de la vulnérabilité

Techniquement, Balbix est un gestionnaire de vulnérabilités, mais il le fait tellement bien qu’il dépasse les limites de sa catégorie. Balbix est en mesure d’analyser chaque type d’actif vulnérable sur un réseau, le type de données qu’il contient, le nombre d’utilisateurs qui interagissent avec ce dernier, son caractère public ou non, ainsi que d’autres facteurs permettant de déterminer son importance pour une organisation. Il compare ensuite chaque vulnérabilité à des flux de menace actifs et prédit la probabilité d'une violation dans un proche avenir, ainsi que la perte ou le préjudice causé à l'entreprise si celle-ci était exploitée avec succès.

BluVector - Catégorie : Sécurité réseau

BluVector offre une détection et une réponse avancées, et même une détection des menaces, le tout à la vitesse de la machine. BluVector fonctionne presque immédiatement, mais dispose également de capacités d’apprentissage automatique approfondies, de sorte qu’il devient encore plus intelligent au fil du temps. Il apprendra les subtilités de chaque réseau qui le déploie, en peaufinant ses algorithmes et ses moteurs de détection de la manière la plus logique pour l'environnement.

Bricata - Catégorie : Détection d'intrusion

Au cœur de son activité, Bricata offre une protection IPS / IDS avancée avec plusieurs moteurs de détection et sources de menaces pour protéger le trafic réseau et les principaux actifs. Mais cela va un peu plus loin, en ajoutant la possibilité de lancer des chasses aux menaces basées sur des événements ou simplement des anomalies.

Cloud Defender - Catégorie : Sécurité du cloud

Cloud Defender est un outil convivial permettant au personnel informatique local d'inspecter leurs déploiements dans le cloud afin de rechercher des preuves de menaces cachées ou de violations. Mais il peut également être utilisé dans un modèle SaaS, l’équipe de cybersécurité d’Alert Logic prenant en charge la plupart des fonctions de cybersécurité dans le cloud.

CyCognito - Catégorie : Surveillance de réseau

La plate-forme CyCognito a été conçue pour offrir le type d'avantages auxquels étaient habitués les tests de pénétration dans les écoles anciennes, mais de manière continue et pour les réseaux d'entreprise modernes et mondiaux composés d'actifs mixtes physiques et virtuels. Il étudie fondamentalement les réseaux de la même manière que les pirates, de l’extérieur, sans aide ni parti pris interne.

Cofense Triage - Catégorie : défense anti-phishing

Déployé en tant qu'appliance virtuelle locale, Triage se connecte à presque tous les programmes de messagerie d'entreprise et aide à gérer les réponses aux rapports d'utilisateurs soupçonnés de phishing. Le triage évolue toujours, mais représente encore aujourd'hui l'une des défenses les plus avancées contre le phishing.

Contrast Security - Catégorie : Sécurité des applications

Contrast Security propose l'une des solutions les plus élégantes en matière de sécurité des applications. La recette secrète réside dans l’utilisation de l’instrumentation bytecode, une fonctionnalité Java permettant d’intégrer les programmes et les fonctionnalités des applications au cours du développement.

Corelight - Catégorie : Sécurité réseau

Dans la lignée d'autres grands outils d'analyse de réseau tels que Bro et Sourcefire, Corelight offre aux professionnels de la sécurité un aperçu approfondi du trafic de données sur les systèmes qu'ils défendent.

Digital Guardian - Catégorie : Sécurité des terminaux

La plate-forme de protection des données consciente des menaces de Digital Guardian est à l'avant-garde des efforts visant à contrer les menaces avancées, en offrant une sécurité des points finaux prête à être déployée localement ou en tant que service, et quel que soit le niveau d'automatisation qu'une entreprise hôte se sent à l'aise de prendre en charge.

enSilo - Catégorie : Endpoint security

La plate-forme enSilo offre une protection traditionnelle des points d'extrémité ainsi que la possibilité d'offrir une protection post-infection. Il peut également piéger les menaces, les maintenir en place et les rendre inoffensives jusqu'à ce qu'un chasseur de menaces puisse venir enquêter.

ForeScout - Catégorie : Gestion des actifs réseau

ForeScout est l’un des rares programmes à pouvoir suivre et gérer les technologies opérationnelles et les dispositifs IoT parallèlement aux technologies de l’information. Tout, des contrôleurs d'éclairage aux unités CVC, peut être découvert et géré.

Forum Sentry - Catégorie : Contrôle d'accès Les capacités de contrôle d'accès de la passerelle de sécurité de l'API Forum Sentry sont impressionnantes, mais elles vont au-delà du contrôle d'accès et se plongent dans la sécurité, en surveillant toutes les connexions qu'elle forme et en appliquant des règles de sécurité très détaillées.

InSpec 2.0 - Catégorie : Conformité

La plate-forme InSpec 2.0 de Chef s'attaque directement à la conformité, en fonction des règles et directives spécifiques qu'une entreprise souhaite ou a besoin. Il est conçu pour donner un sens aux directives réglementaires et techniques et garantir qu'un réseau est protégé conformément à ces règles.

Plateforme Intellicta - catégorie : conformité

La plate-forme Intellicta de TechDemocracy se comporte comme une console SIEM, mais pour les problèmes de conformité. Il extrait les informations d'une série de collecteurs de réseau et les corrèle dans un tableau de bord de conformité surveillé en permanence.

Insight Engines - Catégories : Sécurité des réseaux, recherche de menaces

Pensez à l'outil Insight Engines comme à Google pour la sécurité du réseau, en permettant des recherches en langage naturel et en renvoyant des informations précises pour répondre à chaque requête. Cette comparaison ne rend pas justice au programme, mais constitue un bon point de départ pour comprendre son fonctionnement.

Mantix4 - Catégorie : Chasse aux menaces

Mantix4 prend la chasse aux menaces dans le domaine du logiciel en tant que service (SaaS). Bien que le programme offre aux clients de puissants outils de recherche de menaces, l’entreprise emploie également une équipe d’experts qui chassent en leur nom.

Ping Identity - Catégorie : gestion des vulnérabilités

Les réseaux d'entreprise sont devenus trop complexes pour gérer facilement toutes les informations d'identification des utilisateurs via Active Directory. Le fait de laisser les applications gérer les connexions crée des silos qui peuvent devenir un cauchemar pour la sécurité. Ping Identity offre une bonne alternative à ces deux scénarios.

RiskIQ Digital Footprint - Catégorie : gestion de l'identité

Un élément qui distingue l’empreinte numérique RiskIQ de presque tous les autres programmes de sécurité examinés pour le magazine CSO est la phase d’installation et d’installation. Il n'y en a pas. Digital Footprint recherche les informations de vulnérabilité hors du pare-feu, exactement comme le ferait un attaquant potentiel.

A lire aussi

Copyright 2018 ©