製品紹介

トップページ>製品紹介>種類別>電気・電子計測関連>ハンドヘルド サイバーセキュリティ アナライザ CyberScope

ハンドヘルド サイバーセキュリティ アナライザ CyberScope

CyberScope は世界初のハンドヘルド型サイバーセキュリティアナライザであり、サイバーセキュリティチー
ムに合わせた機能を備えており、包括的なサイトセキュリティの評価、解析、報告を行うことが可能です。
Nmapを EtherScope nXG の機能と緊密に統合することにより、CyberScope はサイトネットワークのセキ
ュリティを保護するための完璧なオールインワン・ソリューションとなります。
完全な可視化が必要ですが、あらゆるリソースを駆使しているにもかかわらず、まだ隙があります。サイトの
セキュリティを確保することは最も重要ですが、定期的かつ徹底的なサイト診断が必要です。
ネットワーク構成やセグメンテーションの検証、不正なデバイスの発見、エンドポイントの脆弱性の特定を
行うことができます。
CyberScopeの特徴は、包括的なサイトセキュリティ診断、解析、レポートを、1つの強力なポータブルツー
ルで提供することです。堅牢な専用セキュリティソリューションであるCyberScopeは、壊れやすいノートパ
ソコンやタブレットを使用する必要がありません。複数の機能を備え、サイトネットワークに関する迅速な
洞察を実用的にオンプレミスで提供し、他のサイバーセキュリティツールでは対応できない重要な可視性の
ギャップを埋めることができます。

サイトセキュリティの総合的な診断、解析、レポーティングをこの1つのパワフルでポータブルなツールで実現します。

  • エンドポイントとネットワークディスカバリ
  • ワイヤレスセキュリティ
  • セグメンテーション & プロビジョニング バリデーション
  • 脆弱性診断

ネットワークの完全な可視化 ‒ オンサイト/リモート

ネットワークエンジニアやセキュリティスペシャリストは、CyberScopeを使用して、サイトネットワーク上の
すべてのイーサネット、Wi-Fi、BT/BLE機器をすばやく識別し、接続されている場所を正確に特定し、敵か
味方かを瞬時に判断します。
セキュリティオペレーションチームが人手不足のとき、CyberScopeがその範囲を広げ、サイバーセキュリテ
ィを向上させます。NetAllyの安全なコラボレーション、解析、レポートプラットフォームであるLink-Live™
で、簡単なリモートアクセス、安全なデータの収集、共有、解析ができます。

サイト評価の簡素化

有線・無線にかかわらず、あらゆるデバイスを含むネットワークを把握します。インフラストラクチャの検出
から、すべてのエンドポイントまで、各要素を迅速に特定し、分類します。デバイス上でのソートとフィルタリ
ングにより、異常値を簡単に特定することができます。そして、アクセスポイントにおいて、有線およびWi-Fi
ネットワークの適切なセグメンテーションを、明確な合否表示で検証します。パス解析は、未知のデバイス
や悪意のあるデバイスを追跡する際に重要な、あらゆるデバイスへのネットワークパスの完全なポートごと
の詳細を提供し、RFロケーティングはローグハンティングを加速させます。分単位で正確なトポロジーとヒ
ートマップにより、デバイスの位置を簡単に視覚化することができます。内蔵のNmap解析エンジンは、すべ
てのエンドポイントデバイスの脆弱性を自動的にスキャンします。最後に、安全なLink-Liveコラボレーショ
ン・プラットフォームは、チーム内での共有を容易にするために結果をドキュメント化します。

主な機能

・ マルチテクノロジ: 有線イーサネット~回線速度 10Gbps(メタルおよび光ファイバー)2.4/5/6GHz Wi-Fi 6/6E、BT/BLE、 RF スペクトラム解析(2.4/5GHz)。
・ディスカバリ : 複数の技術を駆使し、� つの異なるネットワークインターフェイスを介したスキャンとアクティブプロービングを組み合わせて、エンドポイン
トやネットワークインフラ要素を検出し、監査します。
・ 自動テスト : ネットワーク接続と重要なサービス(例:不正な DHCP や DNS サーバの検出)、および Nmap スクリプトを使って HTTP/FTP などのその他サー
ビスを検証。チャネル、AP、SSID、BSSID、またはクライアントの Wi-Fi 解析。AirMapper とスペクトル解析。
・IT スタッフは、包括的なネットワークセグメンテーション解析(デバイス、機能、部門、セキュリティ要件)によって重要な資産を効果的に分離し、スイッ
チポートに正しいプロビジョニングを照会し、疑わしいアクティビティのトラフィックを取得して確認することができます。
・エンドポイントの評価と脆弱性に対して Nmap を活用し、脅威のベクトルを特定します。

HOME | 会社概要 | ISOについて | 取扱いメーカー | 求人情報 | お知らせ | 情報セキュリティ基本方針 | プライバシーポリシー | お問い合わせ
ページの先頭へ