//

Продукты

SIEM-системы
SIEM – это система сбора и обработки событий и данных о сетевом трафике с целью выявления и расследования инцидентов информационной безопасности, обеспечения ситуационной осведомленности и решения задач управления ИБ.
подробнее
DLP-системы
Назначение DLP-систем – предотвращение утечек конфиденциальных данных. Работа DLP построена на анализе потоков информации, пересекающих защищаемый периметр. Контролируются такие каналы утечки информации, как электронная почта, сервисы мгновенных сообщений, съемные машинные носители, сервисы печати, файловые хранилища и файлообменные сервисы.
подробнее
Cистемы класса GRC
GRC это взгляд на управление чем-либо с трёх точек зрения: высшего руководства (Governance), управления рисками (Risk management) и соответствия требованиям (Compliance).
подробнее
Антивирусы
Антивирусное ПО – наиболее известное и распространенное средство защиты информации. Его применение в корпоративных сетях имеет технологические особенности, связанные с централизацией развертывания и управления сотнями и тысячами инсталляций.
подробнее
Визуальная аналитика
Информационные технологии представляют широкие возможности для анализа данных. Но природа вычислительной техники такова, что результаты ее работы с трудом воспринимаются человеком. На помощь приходят средства визуальной аналитики. Эти системы формируют графическое изображение ситуационного поля в виде схем, диаграмм, графовых конструкций.
подробнее
Криптошлюзы
Технологии, реализуемые криптошлюзами, обеспечивают криптографическую защиту информации, передаваемой по открытым каналам. Кроме того, криптошлюзы могут осуществлять фильтрацию сетевых пакетов.
подробнее
Платформы реагирования на инциденты (IRP)
IRP — класс технологий, направленных на автоматизацию и повышение эффективности процессов управления, реагирования и расследования инцидентов информационной безопасности. IRP технологическая основа для построения SOC. Определяющими характеристиками IRP являются наличие функций по автоматизации жизненного цикла управления инцидентами (Incidents management & investigations) и определенная база знаний (Security Knowledge Base).
подробнее
Контроль привилегированных пользователей
Системы контроля привилегированных пользователей известны на рынке под аббревиатурами PIM (Privileged Identity Management), PUM (Privileged User Management) или PAM (Privileged Access Management).
подробнее
Межсетевые экраны, UTM и NGFW системы
Межсетевой экран – классическое средство защиты уровня сети. Основное назначение – фильтрация сетевого трафика, в том числе – с контролем состояний. В современные межсетевые экраны интегрируются различные технологии, такие как обнаружение вторжений, аутентификация, туннелирование.
подробнее
Однонаправленные шлюзы
Однонаправленные шлюзы или устройства Data Diode на физическом уровне обеспечивают передачу данных строго в одном направлении. За счет специальных схемных решений обратный поток в них полностью исключен.
подробнее
«Песочницы»
Не все попытки проникновения злоумышленников в корпоративную сеть (а в особенности – таргетированные атаки) могут быть обнаружены антивирусами или системами обнаружения вторжений. Решить задачу идентификации ранее неизвестных образцов вредоносного ПО помогают так называемые «песочницы» - системы защиты, позволяющие оценить безопасность образца ПО путем его запуска и анализа в изолированной виртуальной среде.
подробнее
Сканеры безопасности
Проверка безопасности сетевых узлов – рутинный повторяющийся процесс. Он автоматизируется с помощью сканеров уязвимостей, которые позволяют определять сетевые узлы и открытые транспортные порты, идентифицировать ОС и ПО, выявлять уязвимости в сетевых службах и приложениях.
подробнее