RedRok – פלטפורמת CTEM מבוססת בינה מלאכותית להגנה ארגונית רציפה ועמידה ברגולציה
Data Tech היא המפיצה הרשמית של RedRok בישראל, פלטפורמת סייבר מתקדמת, Agentless, המעניקה לארגונים נראות מלאה, ניהול חשיפות רציף והגנה מקצה לקצה על כלל משטחי התקיפה חיצוניים, פנימיים, אנושיים ומודיעיניים, בהתאם למערכות הקריטיות של הארגון.
בעידן שבו משטחי התקיפה גדלים בקצב מהיר ומידע נפרש על פני מערכות מרובות, RedRok מספקת תמונה אחת אמינה של כלל החשיפות הארגוניות.
המערכת מאתרת חולשות , מדרגת סיכונים לפי הקשר עסקי, ומוודאת טיפול אמיתי ולא רק דיווח.
כך הארגון מקבל שליטה מלאה ויכולת תגובה בזמן אמת, תוך עמידה בתקנים וסטנדרטים מובילים.
איך זה עובד – מתודולוגיית CTEM
הפלטפורמה פועלת לפי עקרונות ה- Continuous Threat Exposure Management של Gartner ומיישמת מחזור רציף של חמישה שלבים:
כך נוצר מחזור מתמשך של גילוי, אימות והפחתת חשיפות, המספק נראות מלאה, שליטה ויכולת פעולה מתואמת בין צוותי ה־IT, האבטחה וההנהלה.
הגדרת היקף הנכסים
מיפוי משטחי התקיפה הרלוונטיים
גילוי חשיפות
זיהוי חולשות בכל שכבות הארגון
תעדוף לפי סיכון
דירוג לפי חומרה, הקשר עסקי ועמידה ברגולציה
ולידציה
בדיקה ואימות של מסלולי תקיפה אמיתיים על ידי Ai
הנעת טיפול וסגירת פערים
שילוב אוטומטי עם מערכות הארגון (SIEM, JIRA ועוד) ועם מומחי סייבר.
מודיעין סייבר (Cyber Intelligence)
מודולים מרכזיים
ניטור בזמן אמת ב-Web, Deep & Dark Web לזיהוי דליפות, פרטי גישה, קבוצות תקיפה ושרשרת אספקה.
Dark/Deep Web Monitoring
Credential & VIP Leak Detection
Supply Chain Risk Monitoring
Attack Group Intelligence
Real-Time Alerts
יכולות עיקריות:
Agentless
כיסוי עמוק ללא צורך בהתקנות בתחנות קצה
Continuous
ניטור וולידציה רציפים המפחיתים סיכון בזמן אמת
תעדוף חכם
מבוסס סיכון עסקי ורגולטורי
אינטגרציות פתוחות
חיבור מלא למערכות SOC ו־IT קיימות
דשבורד אחד
תמונה הוליסטית אחת של כלל החשיפות
כיסוי מלא
רשת, אפליקציות, ענן, API ומשתמשים
למה RedRok
ניהול משטח תקיפה חיצוני (EASM)
נראות מתמשכת של כלל הנכסים החיצוניים – אתרים, APIs, פורטים ותעודות SSL – לאיתור חולשות לפני שהן מנוצלות.
יכולות עיקריות:
24/7 External Monitoring
Port & API Scanning
Web & URL Security Testing
SSL/TLS Certificate Health
ניהול איומים פנימיים (Internal Attack Surface Management)
סריקה פנימית Agentless של כל הרשת, כולל תחנות ושרתים שאינם חלק מהדומיין.
יכולות עיקריות:
Workstations & Server Vulnerabilities
Misconfigurations & Weak Permissions
Internal Asset Discovery
Data Classification & Leakage Prevention
Validation of Services/Users/Files/Ports
Graph-Based Attack Path Simulation (MITRE ATT&CK
Compliance Mapping (ISO 27001, NIST, PCI-DSS, SOX, DORA, חוק הגנת הפרטיות הישראלי)
הדרכה ומודעות אבטחה
(Security Awareness & Training)
קמפיינים אינטראקטיביים (פישינג, סמישינג, ווישינג) למדידת רמת הסיכון האנושית והעלאת המודעות בארגון, כחלק מתרבות אבטחה ארגונית חיה.
דשבורד אחד. תגובה אחת.
כל הנתונים מכלל המודולים מתכנסים ל־Business Impact Dashboard אחד, המספק תמונת מצב עדכנית וברורה בהתאם למערכות הקריטיות של הארגון.
הדשבורד מציג חשיפות, סיכונים עסקיים, עמידה ברגולציות ומצב טיפול ומאפשר קבלת החלטות מושכלת ושיתוף פעולה יעיל בין כל הדרגים.