Импортозамещение ИБ
Работающая защита
Выполнение требований законодательства РФ
Защита конечных точек и серверов
Виртуализация и контейнеры
Dallas Lock СЗИ ВИ
Система защиты информации в виртуальных инфраструктурах, предназначенная для комплексной и многофункциональной защиты конфиденциальной информации от несанкционированного доступа в виртуальных средах на базе oVirt, zVirt, «РЕД Виртуализация», HOSTVM, KVM, VMware vSphere и Microsoft Hyper-V.
vGate
Защита виртуальных машин от несанкционированного копирования, клонирования, уничтожения. Защита от специфических угроз, характерных для виртуальных сред. Контроль привилегированных пользователей.
PT Container Security
Контейнерные технологии, такие как Docker и Kubernetes, — это основа современных процессов DevOps. Безопасность контейнеров подразумевает защиту самих контейнеров, инфраструктуры, в которой они работают, и приложений, работающих в них, во время сборки, развертывания и выполнения. Также важна защита контейнеров на уровне кластера и оркестратора.
Базис Virtual Security
Средство защиты информации для платформ виртуализации Базис. Обеспечивает реализацию 9 из 10 мер защиты информации из состава набора мер, предусматриваемых приказом 17 ФСТЭК (кроме антивируса).
Система защиты информации в виртуальных инфраструктурах, предназначенная для комплексной и многофункциональной защиты конфиденциальной информации от несанкционированного доступа в виртуальных средах на базе oVirt, zVirt, «РЕД Виртуализация», HOSTVM, KVM, VMware vSphere и Microsoft Hyper-V.
vGate
Защита виртуальных машин от несанкционированного копирования, клонирования, уничтожения. Защита от специфических угроз, характерных для виртуальных сред. Контроль привилегированных пользователей.
PT Container Security
Контейнерные технологии, такие как Docker и Kubernetes, — это основа современных процессов DevOps. Безопасность контейнеров подразумевает защиту самих контейнеров, инфраструктуры, в которой они работают, и приложений, работающих в них, во время сборки, развертывания и выполнения. Также важна защита контейнеров на уровне кластера и оркестратора.
Базис Virtual Security
Средство защиты информации для платформ виртуализации Базис. Обеспечивает реализацию 9 из 10 мер защиты информации из состава набора мер, предусматриваемых приказом 17 ФСТЭК (кроме антивируса).
Доверенная загрузка ОС (СДЗ, МДЗ)
Соболь
Надежный программно-аппаратный комплекс обеспечивает доверенную загрузку операционной системы.
Dallas Lock СДЗ
Программно-аппаратное средство, блокирующее попытки несанкционированной загрузки нештатной операционной системы. Осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности.
SafeNode System Loader
Представляет собой программно-техническое средство, встраиваемое в UEFI BIOS, обеспечивающее защиту от несанкционированного доступа к рабочим станциям и серверам с момента их включения до момента старта операционной системы.
Надежный программно-аппаратный комплекс обеспечивает доверенную загрузку операционной системы.
Dallas Lock СДЗ
Программно-аппаратное средство, блокирующее попытки несанкционированной загрузки нештатной операционной системы. Осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности.
SafeNode System Loader
Представляет собой программно-техническое средство, встраиваемое в UEFI BIOS, обеспечивающее защиту от несанкционированного доступа к рабочим станциям и серверам с момента их включения до момента старта операционной системы.
Промышленные среды и АСУ ТП
PT ICS
Комплексная платформа промышленной кибербезопасности. Платформа для выявления киберугроз и реагирования на инциденты в промышленных системах. Объединяет ключевые продукты Positive Technologies для работы в технологической среде и обеспечивает комплексную защиту АСУ ТП.
PT ISIM
Система глубокого анализа технологического трафика для выявления сложных атак внутри сетей АСУ ТП и проактивного поиска киберугроз (threat hunting). Обнаруживает хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. PT ISIM анализирует работу промышленной системы без вмешательства в технологический процесс и визуализирует уязвимости, атаки и аномалии. Параллельно ведется запись, которая позволяет восстановить события при подозрении на взлом или заражение системы вредоносным кодом.
InfoWatch ARMA
Комплексная инновационная система для построения эшелонированной защиты АСУ ТП. Единая система, которая защищает информацию в промышленных сетях, рабочие станции и сервера, предоставляя возможность управления инцидентами, в том числе поступившими от средств защиты информации других производителей.
Комплексная платформа промышленной кибербезопасности. Платформа для выявления киберугроз и реагирования на инциденты в промышленных системах. Объединяет ключевые продукты Positive Technologies для работы в технологической среде и обеспечивает комплексную защиту АСУ ТП.
PT ISIM
Система глубокого анализа технологического трафика для выявления сложных атак внутри сетей АСУ ТП и проактивного поиска киберугроз (threat hunting). Обнаруживает хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. PT ISIM анализирует работу промышленной системы без вмешательства в технологический процесс и визуализирует уязвимости, атаки и аномалии. Параллельно ведется запись, которая позволяет восстановить события при подозрении на взлом или заражение системы вредоносным кодом.
InfoWatch ARMA
Комплексная инновационная система для построения эшелонированной защиты АСУ ТП. Единая система, которая защищает информацию в промышленных сетях, рабочие станции и сервера, предоставляя возможность управления инцидентами, в том числе поступившими от средств защиты информации других производителей.
Мобильные устройства и приложения
WorksPad
Клиент-серверное корпоративное решение класса Enterprise Mobility Management (EMM) для организации защищенной мобильной работы сотрудников на смартфонах и планшетах под управлением iOS и Android и управления мобильными устройствами.
Континент АП/ZTN (Мобильный)
Клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников.
Клиент-серверное корпоративное решение класса Enterprise Mobility Management (EMM) для организации защищенной мобильной работы сотрудников на смартфонах и планшетах под управлением iOS и Android и управления мобильными устройствами.
Континент АП/ZTN (Мобильный)
Клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников.
Несанкционированный доступ
Dallas Lock
Продуктовая линейка Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux. Решения компании позволяют не только привести информационные системы в соответствие требованиям законодательства, но и создать их комплексную многофункциональную защиту благодаря таким уникальным возможностям, как наличие элементов функциональности DLP-систем, управления привилегированными пользователями, создание доверенной рабочей среды.
Secret Net Studio
Единая система управления продуктами для защиты Windows, Linux и платами доверенной загрузки. Система масштабируется до управления десятками тысяч рабочих станций и серверов.
Встроенные шаблоны настроек безопасности обеспечивают и отслеживают требуемый регулятором уровень защиты ИТ-инфраструктуры c минимальными усилиями со стороны обслуживающего персонала.
Продуктовая линейка Центра защиты информации компании «Конфидент» представлена современными средствами защиты информации для платформ Windows и Linux. Решения компании позволяют не только привести информационные системы в соответствие требованиям законодательства, но и создать их комплексную многофункциональную защиту благодаря таким уникальным возможностям, как наличие элементов функциональности DLP-систем, управления привилегированными пользователями, создание доверенной рабочей среды.
Secret Net Studio
Единая система управления продуктами для защиты Windows, Linux и платами доверенной загрузки. Система масштабируется до управления десятками тысяч рабочих станций и серверов.
Встроенные шаблоны настроек безопасности обеспечивают и отслеживают требуемый регулятором уровень защиты ИТ-инфраструктуры c минимальными усилиями со стороны обслуживающего персонала.
EDR для конечных точек
MaxPatrol EDR
Защитит конечные точки от сложных и целевых атак во всех популярных ОС, включая российские. Поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов построения ИБ в вашей компании.
UserGate Client
Уникальное решение 3 в 1 на российском рынке. Сочетает в себе: обеспечение безопасного удаленного доступа (VPN), инструменты проверки безопасности ПК и соответствия политикам безопасности компании (NAC), возможности быстрого реагирования на возникающие инциденты (EDR). Помогает реализовать концепцию нулевого доверия (ZTNA) в политиках безопасности компании.
Защитит конечные точки от сложных и целевых атак во всех популярных ОС, включая российские. Поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учетом особенностей инфраструктуры и процессов построения ИБ в вашей компании.
UserGate Client
Уникальное решение 3 в 1 на российском рынке. Сочетает в себе: обеспечение безопасного удаленного доступа (VPN), инструменты проверки безопасности ПК и соответствия политикам безопасности компании (NAC), возможности быстрого реагирования на возникающие инциденты (EDR). Помогает реализовать концепцию нулевого доверия (ZTNA) в политиках безопасности компании.
Комплексная защита от атак (EDR, NDR, XDR)
F6 MXDR
Решение Managed Extended Detection and Response предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
PT XDR
Решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.
R-Vision TDP
Решение Threat Deception Platform - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Решение Managed Extended Detection and Response предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
PT XDR
Решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.
R-Vision TDP
Решение Threat Deception Platform - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Сканеры безопасности IT-инфраструктуры (внутренний контур)
MaxPatrol VM
Cистема, которая поможет выстроить полноценный процесс управления уязвимостями и сделать проникновение в сеть сложным и дорогим для злоумышленника. Современное решение с гарантированным сроком доставки информации о трендовых уязвимостях — 12 часов.
RedCheck
Обладает богатым функционалом и призван решать широкий круг задач в повседневном цикле управления безопасностью IT-инфраструктуры предприятия. Помимо сетевых и системных проверок на уязвимости, его функциональные возможности усилены средствами контроля соответствия, механизмами оценки защищенности СУБД и систем виртуализации, средствами патч-менеджмента, контроля целостности и рядом других не менее важных функций. Позволяет обнаруживать ошибки администраторов и выполнять аудит системы для оценки соответствия политикам и стандартам безопасности.
Сканер-ВС
Универсальный инструмент для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.
XSpider
Профессиональный сканер уязвимостей, позволяющий оценить реальное состояние защищенности IT-инфраструктуры. Решение быстро и точно определяет компоненты сети, сканирует сетевые ресурсы на наличие уязвимостей и выдает рекомендации по их устранению.
Cистема, которая поможет выстроить полноценный процесс управления уязвимостями и сделать проникновение в сеть сложным и дорогим для злоумышленника. Современное решение с гарантированным сроком доставки информации о трендовых уязвимостях — 12 часов.
RedCheck
Обладает богатым функционалом и призван решать широкий круг задач в повседневном цикле управления безопасностью IT-инфраструктуры предприятия. Помимо сетевых и системных проверок на уязвимости, его функциональные возможности усилены средствами контроля соответствия, механизмами оценки защищенности СУБД и систем виртуализации, средствами патч-менеджмента, контроля целостности и рядом других не менее важных функций. Позволяет обнаруживать ошибки администраторов и выполнять аудит системы для оценки соответствия политикам и стандартам безопасности.
Сканер-ВС
Универсальный инструмент для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.
XSpider
Профессиональный сканер уязвимостей, позволяющий оценить реальное состояние защищенности IT-инфраструктуры. Решение быстро и точно определяет компоненты сети, сканирует сетевые ресурсы на наличие уязвимостей и выдает рекомендации по их устранению.
Защита сетевой инфраструктуры
Межсетевые экраны (NGFW)
Ideco NGFW Novum
Многофункциональный межсетевой экран с фильтрацией до уровня L7, поддержкой VPN, ZTNA и кластеризации. Обеспечивает защиту и контроль трафика на скорости до 200 Гбит/с.
UserGate NGFW
Межсетевой экран следующего поколения (Next-Generation Firewall) - это современное средство для комплексной защиты сети. Контроль трафика на уровне приложений (L7 модели OSI), защита от сетевых угроз и вредоносного ПО, защищенный удаленный доступ сотрудников к сетевым ресурсам, защищенная передача данных между филиалами, а также управление доступом сотрудников к веб-ресурсам.
PT NGFW
Высокий уровень производительности, надежности и стабильности. При создании PT NGFW использована не только экспертиза специалистов с опытом работы в ведущих мировых компаниях - производителях сетевого оборудования, но и мнение непосредственных пользователей из числа клиентов и партнеров Positive Technologies.
Континент 4
Многофункциональный межсетевой экран (NGFW/UTM), система обнаружения вторжений, механизм глубокого анализа трафика, самообучаемый модуль поведенческого анализа, а также модуль шифрования трафика по алгоритмам ГОСТ обеспечивают надежную защиту от сетевых угроз.
ИКС
Российский шлюз безопасности для контроля и защиты корпоративной сети, организации безопасного удаленного доступа. Удобное решение для системных администраторов.
Многофункциональный межсетевой экран с фильтрацией до уровня L7, поддержкой VPN, ZTNA и кластеризации. Обеспечивает защиту и контроль трафика на скорости до 200 Гбит/с.
UserGate NGFW
Межсетевой экран следующего поколения (Next-Generation Firewall) - это современное средство для комплексной защиты сети. Контроль трафика на уровне приложений (L7 модели OSI), защита от сетевых угроз и вредоносного ПО, защищенный удаленный доступ сотрудников к сетевым ресурсам, защищенная передача данных между филиалами, а также управление доступом сотрудников к веб-ресурсам.
PT NGFW
Высокий уровень производительности, надежности и стабильности. При создании PT NGFW использована не только экспертиза специалистов с опытом работы в ведущих мировых компаниях - производителях сетевого оборудования, но и мнение непосредственных пользователей из числа клиентов и партнеров Positive Technologies.
Континент 4
Многофункциональный межсетевой экран (NGFW/UTM), система обнаружения вторжений, механизм глубокого анализа трафика, самообучаемый модуль поведенческого анализа, а также модуль шифрования трафика по алгоритмам ГОСТ обеспечивают надежную защиту от сетевых угроз.
ИКС
Российский шлюз безопасности для контроля и защиты корпоративной сети, организации безопасного удаленного доступа. Удобное решение для системных администраторов.
СОВ (IDS/IPS)
Континент СОВ/СОА
Высокопроизводительная система обнаружения и предотвращения вторжений с возможностью контроля сетевых приложений. Предотвращение атак в режиме реального времени. Подключение к ГосСОПКА (Континент СОА). Система централизованного управления. Иерархическое управление (Континент СОВ). Контроль сетевых приложений. Сигнатуры детектора атак, разработанные собственной лабораторией.
С-Терра СОВ
Представляет собой средство защиты, позволяющее администраторам информационной безопасности выявлять атаки, основываясь на анализе сетевого трафика. В основе работы данного средства защиты лежит использование механизмов сигнатурного анализа.
Высокопроизводительная система обнаружения и предотвращения вторжений с возможностью контроля сетевых приложений. Предотвращение атак в режиме реального времени. Подключение к ГосСОПКА (Континент СОА). Система централизованного управления. Иерархическое управление (Континент СОВ). Контроль сетевых приложений. Сигнатуры детектора атак, разработанные собственной лабораторией.
С-Терра СОВ
Представляет собой средство защиты, позволяющее администраторам информационной безопасности выявлять атаки, основываясь на анализе сетевого трафика. В основе работы данного средства защиты лежит использование механизмов сигнатурного анализа.
Электронная почта
F6 BEP
Business Email Protection обнаруживает и блокирует все связанные с электронной почтой угрозы, включая продвинутые кибератаки, с которыми зачастую не справляются традиционные системы безопасности и сторонние почтовые провайдеры. Обеспечивает защиту от всех распространяемых через почту угроз: от спама и фишинга до распространения вредоносного ПО и компрометации деловой почты.
BI.ZONE CESP
Cloud Email Security & Protection позволяет избавить организации любых размеров и сфер деятельности от проблемы защиты электронной почты и гарантирует строгое выполнение SLA.
Business Email Protection обнаруживает и блокирует все связанные с электронной почтой угрозы, включая продвинутые кибератаки, с которыми зачастую не справляются традиционные системы безопасности и сторонние почтовые провайдеры. Обеспечивает защиту от всех распространяемых через почту угроз: от спама и фишинга до распространения вредоносного ПО и компрометации деловой почты.
BI.ZONE CESP
Cloud Email Security & Protection позволяет избавить организации любых размеров и сфер деятельности от проблемы защиты электронной почты и гарантирует строгое выполнение SLA.
Анализ трафика (NTA, NDR)
PT Network Attack Discovery
PT NAD - комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов. Система производит захват, обработку и сохранение больших объемов сырого трафика. Автоматизированный разбор широкого перечня сетевых протоколов до уровня содержимого пакетов позволяет на лету извлекать и сохранять метаданные, содержащие уникальные параметры каждого сетевого соединения: IP-адреса и значения полей протоколов, репутацию передаваемых объектов, задействованные порты, приложения.
PT NAD - комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов. Система производит захват, обработку и сохранение больших объемов сырого трафика. Автоматизированный разбор широкого перечня сетевых протоколов до уровня содержимого пакетов позволяет на лету извлекать и сохранять метаданные, содержащие уникальные параметры каждого сетевого соединения: IP-адреса и значения полей протоколов, репутацию передаваемых объектов, задействованные порты, приложения.
Сайты и веб-приложения (WAF)
Континент WAF
Предназначен для решения следующих задач: защита веб-приложений от специфических угроз (OWASP TOP10), защита от ошибок в логике приложения, защита от DoS-атак уровня приложения.
PT Application Firewall
PT AF инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
RuSIEM WAF
Интеллектуальная система защиты веб-приложений от атак и уязвимостей. Решение разработано для оперативного предотвращения угроз, гибкой настройки правил фильтрации и интеграции с системами ИБ. Идеально подходит для организаций, где критична безопасность, производительность и соответствие требованиям регуляторов.
Предназначен для решения следующих задач: защита веб-приложений от специфических угроз (OWASP TOP10), защита от ошибок в логике приложения, защита от DoS-атак уровня приложения.
PT Application Firewall
PT AF инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
RuSIEM WAF
Интеллектуальная система защиты веб-приложений от атак и уязвимостей. Решение разработано для оперативного предотвращения угроз, гибкой настройки правил фильтрации и интеграции с системами ИБ. Идеально подходит для организаций, где критична безопасность, производительность и соответствие требованиям регуляторов.
Защищенный удаленный доступ (VPN, ZTN)
UserGate Client
Уникальное решение 3 в 1 на российском рынке. Сочетает в себе: обеспечение безопасного удаленного доступа (VPN), инструменты проверки безопасности ПК и соответствия политикам безопасности компании (NAC), возможности быстрого реагирования на возникающие инциденты (EDR). Помогает реализовать концепцию нулевого доверия (ZTNA) в политиках безопасности компании.
WorksPad
Предоставляет пользователям возможность работы с корпоративной электронной почтой, календарями и адресными книгами, а также доступ к сетевым файловым ресурсам, синхронизацию файлов. Встроенный браузер обеспечивает доступ к веб-ресурсам во внутренней сети компании.
Континент АП/ZTN (Мобильный)
Клиентское приложение для защищенного доступа
Клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников.
Уникальное решение 3 в 1 на российском рынке. Сочетает в себе: обеспечение безопасного удаленного доступа (VPN), инструменты проверки безопасности ПК и соответствия политикам безопасности компании (NAC), возможности быстрого реагирования на возникающие инциденты (EDR). Помогает реализовать концепцию нулевого доверия (ZTNA) в политиках безопасности компании.
WorksPad
Предоставляет пользователям возможность работы с корпоративной электронной почтой, календарями и адресными книгами, а также доступ к сетевым файловым ресурсам, синхронизацию файлов. Встроенный браузер обеспечивает доступ к веб-ресурсам во внутренней сети компании.
Континент АП/ZTN (Мобильный)
Клиентское приложение для защищенного доступа
Клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников.
Песочница (Sandbox)
PT Sandbox
Песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня. Поддерживает гибкую настройку виртуальных сред для анализа в соответствии с реальными рабочими станциями. Обнаруживает угрозы не только в файлах, но и в трафике, в том числе зашифрованном.
F6 Malware Detonation Platform
Решение класса Sandbox, которое позволяет проверять потенциально опасные файлы и ссылки в изолированной виртуальной среде. Защищает корпоративную почту, серверы, рабочие станции и сетевой трафик компании от сложных киберугроз. Предотвращает загрузку вредоносного ПО: стилеров, кейлоггеров, вирусов и шифровальщиков, минимизирует риски утечек. Развертывается локально или в облаке. Поддерживает Windows, Linux, Android.
Песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня. Поддерживает гибкую настройку виртуальных сред для анализа в соответствии с реальными рабочими станциями. Обнаруживает угрозы не только в файлах, но и в трафике, в том числе зашифрованном.
F6 Malware Detonation Platform
Решение класса Sandbox, которое позволяет проверять потенциально опасные файлы и ссылки в изолированной виртуальной среде. Защищает корпоративную почту, серверы, рабочие станции и сетевой трафик компании от сложных киберугроз. Предотвращает загрузку вредоносного ПО: стилеров, кейлоггеров, вирусов и шифровальщиков, минимизирует риски утечек. Развертывается локально или в облаке. Поддерживает Windows, Linux, Android.
Комплексная защита от атак (EDR, NDR, XDR)
F6 MXDR
Решение Managed Extended Detection and Response предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
PT XDR
Решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.
R-Vision TDP
Решение Threat Deception Platform - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Решение Managed Extended Detection and Response предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
PT XDR
Решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.
R-Vision TDP
Решение Threat Deception Platform - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
DDoS-атаки
DDoS-GUARD
«ДДОС-ГВАРД» - российский оператор связи, занимающий лидирующие позиции на рынке услуг по обеспечению защиты от DDoS-атак и доставке контента с 2011 года. Предоставляет услуги с использованием собственной сети центров обработки трафика, обладающей достаточными канальными и вычислительными мощностями для обработки значительных объемов трафика.
«ДДОС-ГВАРД» - российский оператор связи, занимающий лидирующие позиции на рынке услуг по обеспечению защиты от DDoS-атак и доставке контента с 2011 года. Предоставляет услуги с использованием собственной сети центров обработки трафика, обладающей достаточными канальными и вычислительными мощностями для обработки значительных объемов трафика.
Сканеры безопасности IT-инфраструктуры (внутренний контур)
MaxPatrol VM
Cистема, которая поможет выстроить полноценный процесс управления уязвимостями и сделать проникновение в сеть сложным и дорогим для злоумышленника. Современное решение с гарантированным сроком доставки информации о трендовых уязвимостях — 12 часов.
RedCheck
Обладает богатым функционалом и призван решать широкий круг задач в повседневном цикле управления безопасностью IT-инфраструктуры предприятия. Помимо сетевых и системных проверок на уязвимости, его функциональные возможности усилены средствами контроля соответствия, механизмами оценки защищенности СУБД и систем виртуализации, средствами патч-менеджмента, контроля целостности и рядом других не менее важных функций. Позволяет обнаруживать ошибки администраторов и выполнять аудит системы для оценки соответствия политикам и стандартам безопасности.
Сканер-ВС
Универсальный инструмент для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.
XSpider
Профессиональный сканер уязвимостей, позволяющий оценить реальное состояние защищенности IT-инфраструктуры. Решение быстро и точно определяет компоненты сети, сканирует сетевые ресурсы на наличие уязвимостей и выдает рекомендации по их устранению.
Cистема, которая поможет выстроить полноценный процесс управления уязвимостями и сделать проникновение в сеть сложным и дорогим для злоумышленника. Современное решение с гарантированным сроком доставки информации о трендовых уязвимостях — 12 часов.
RedCheck
Обладает богатым функционалом и призван решать широкий круг задач в повседневном цикле управления безопасностью IT-инфраструктуры предприятия. Помимо сетевых и системных проверок на уязвимости, его функциональные возможности усилены средствами контроля соответствия, механизмами оценки защищенности СУБД и систем виртуализации, средствами патч-менеджмента, контроля целостности и рядом других не менее важных функций. Позволяет обнаруживать ошибки администраторов и выполнять аудит системы для оценки соответствия политикам и стандартам безопасности.
Сканер-ВС
Универсальный инструмент для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.
XSpider
Профессиональный сканер уязвимостей, позволяющий оценить реальное состояние защищенности IT-инфраструктуры. Решение быстро и точно определяет компоненты сети, сканирует сетевые ресурсы на наличие уязвимостей и выдает рекомендации по их устранению.
Сканеры безопасности периметра (внешний контур)
F6 Attack Surface Management
Плохо защищенные внешние активы - главная точка входа для злоумышленников. Хакеры регулярно проводят автоматическую разведку и находят незащищенные активы жертвы, используя их для атак.
F6 ASM обеспечивает полный мониторинг всех доступных извне цифровых активов организации, оценивает риски с помощью данных киберразведки. Приоритизирует критические угрозы и отслеживает эффективность принимаемых мер. Проактивный контроль расширения цифрового присутствия бизнеса. Защита внешнего периметра от кибератак и управление рисками.
Плохо защищенные внешние активы - главная точка входа для злоумышленников. Хакеры регулярно проводят автоматическую разведку и находят незащищенные активы жертвы, используя их для атак.
F6 ASM обеспечивает полный мониторинг всех доступных извне цифровых активов организации, оценивает риски с помощью данных киберразведки. Приоритизирует критические угрозы и отслеживает эффективность принимаемых мер. Проактивный контроль расширения цифрового присутствия бизнеса. Защита внешнего периметра от кибератак и управление рисками.
DNS-фильтрация
SkyDNS
Удобное и экономичное решение для защиты от онлайн-угроз на уровне корпоративной сети и управления интернет-доступом в коммерческих и государственных учреждениях. Простота внедрения, отсутствие дополнительных финансовых и трудовых затрат на эксплуатацию делают сервис SkyDNS доступным для малого и среднего бизнеса.
Удобное и экономичное решение для защиты от онлайн-угроз на уровне корпоративной сети и управления интернет-доступом в коммерческих и государственных учреждениях. Простота внедрения, отсутствие дополнительных финансовых и трудовых затрат на эксплуатацию делают сервис SkyDNS доступным для малого и среднего бизнеса.
Контроль подрядчиков и админов (PAM)
СКДПУ НТ
Обеспечивает мониторинг подключений и действий, выполняемых привилегированными пользователями на администрируемых устройствах: бизнес-приложениях, базах данных, гипервизорах, серверах Windows и Unix/Linux, сетевых устройствах и т.д. Позволяет осуществлять мониторинг подключений к ИТ-системам в реальном времени и ретроспективно, на основании архива сессий.
Indeed PAM
Защищает привилегированный доступ, контролирует привилегированные сессии и предоставляет развитые возможности управления привилегированными учетными записями. Сценарии использования системы включают защиту привилегированных учетных записей, аудит работы администраторов и контроль доступа подрядчиков.
Контур.PAM
Система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей.
Обеспечивает мониторинг подключений и действий, выполняемых привилегированными пользователями на администрируемых устройствах: бизнес-приложениях, базах данных, гипервизорах, серверах Windows и Unix/Linux, сетевых устройствах и т.д. Позволяет осуществлять мониторинг подключений к ИТ-системам в реальном времени и ретроспективно, на основании архива сессий.
Indeed PAM
Защищает привилегированный доступ, контролирует привилегированные сессии и предоставляет развитые возможности управления привилегированными учетными записями. Сценарии использования системы включают защиту привилегированных учетных записей, аудит работы администраторов и контроль доступа подрядчиков.
Контур.PAM
Система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей.
Многофакторная аутентификация, управление доступом (IDM, MFA, AM)
Indeed AM
Позволяет построить систему централизованного управления доступом пользователей к информационным ресурсам компании. Поддерживаются различные технологии усиленной и многофакторной аутентификации. С помощью механизмов интеграции можно подключать разнообразные целевые приложения. Indeed AM помогает сократить расходы на сопровождение инфраструктуры и сделать работу пользователей более эффективной.
Контур.ID
Защита учетных записей сотрудников: подключений через VPN, RDG, ActiveSync, ADFS (протоколы OpenID Connect, SAML), защита входа в Windows, OWA.
МУЛЬТИФАКТОР
Инструмент для надёжной 2FA-аутентификации ваших пользователей вторым фактором при доступе к любым корпоративным ресурсам (VPN, VDI, Windows- и Linux-инфраструктура, облачные приложения) с поддержкой технологии единого входа (SSO).
Avanpost FAM
Универсальная платформа аутентификации, которая обеспечит пользователям единые правила входа во все приложения вне зависимости от технологии их исполнения (как веб-, так и «толстый клиент»). Больше не нужно пытаться совместить различные решения от разных производителей - теперь все приложения начнут работать по единым правилам, управляемым из одного окна.
Позволяет построить систему централизованного управления доступом пользователей к информационным ресурсам компании. Поддерживаются различные технологии усиленной и многофакторной аутентификации. С помощью механизмов интеграции можно подключать разнообразные целевые приложения. Indeed AM помогает сократить расходы на сопровождение инфраструктуры и сделать работу пользователей более эффективной.
Контур.ID
Защита учетных записей сотрудников: подключений через VPN, RDG, ActiveSync, ADFS (протоколы OpenID Connect, SAML), защита входа в Windows, OWA.
МУЛЬТИФАКТОР
Инструмент для надёжной 2FA-аутентификации ваших пользователей вторым фактором при доступе к любым корпоративным ресурсам (VPN, VDI, Windows- и Linux-инфраструктура, облачные приложения) с поддержкой технологии единого входа (SSO).
Avanpost FAM
Универсальная платформа аутентификации, которая обеспечит пользователям единые правила входа во все приложения вне зависимости от технологии их исполнения (как веб-, так и «толстый клиент»). Больше не нужно пытаться совместить различные решения от разных производителей - теперь все приложения начнут работать по единым правилам, управляемым из одного окна.
Защита каналов связи (сетевые СКЗИ)
Континент 4
Многофункциональный межсетевой экран (NGFW/UTM), система обнаружения вторжений, механизм глубокого анализа трафика, самообучаемый модуль поведенческого анализа, а также модуль шифрования трафика по алгоритмам ГОСТ обеспечивают надежную защиту от сетевых угроз. Широкий модельный ряд позволяет подобрать решение для организации связи с удалёнными подразделениями, филиалами или партнёрами по каналам связи с различной пропускной способностью.
Континент Web
Система комплексной защиты веб-приложений (TLS-шлюз + WAF). Гранулярно разграничивает доступ и обеспечивает подключение пользователей только к разрешенным приложениям. Многоуровневая система проверки трафика блокирует широкий спектр атак на веб-приложения и предотвращает хищение баз данных, размещение на сайте вредоносного ПО и внесение в контент сайта несанкционированных изменений.
С-Терра
Позволяет защитить информационную систему любого масштаба: от небольшой локальной сети до инфраструктуры федерального уровня.
Многофункциональный межсетевой экран (NGFW/UTM), система обнаружения вторжений, механизм глубокого анализа трафика, самообучаемый модуль поведенческого анализа, а также модуль шифрования трафика по алгоритмам ГОСТ обеспечивают надежную защиту от сетевых угроз. Широкий модельный ряд позволяет подобрать решение для организации связи с удалёнными подразделениями, филиалами или партнёрами по каналам связи с различной пропускной способностью.
Континент Web
Система комплексной защиты веб-приложений (TLS-шлюз + WAF). Гранулярно разграничивает доступ и обеспечивает подключение пользователей только к разрешенным приложениям. Многоуровневая система проверки трафика блокирует широкий спектр атак на веб-приложения и предотвращает хищение баз данных, размещение на сайте вредоносного ПО и внесение в контент сайта несанкционированных изменений.
С-Терра
Позволяет защитить информационную систему любого масштаба: от небольшой локальной сети до инфраструктуры федерального уровня.
Промышленные среды и АСУ ТП
PT ICS
Комплексная платформа промышленной кибербезопасности. Платформа для выявления киберугроз и реагирования на инциденты в промышленных системах. Объединяет ключевые продукты Positive Technologies для работы в технологической среде и обеспечивает комплексную защиту АСУ ТП.
PT ISIM
Система глубокого анализа технологического трафика для выявления сложных атак внутри сетей АСУ ТП и проактивного поиска киберугроз (threat hunting). Обнаруживает хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. PT ISIM анализирует работу промышленной системы без вмешательства в технологический процесс и визуализирует уязвимости, атаки и аномалии. Параллельно ведется запись, которая позволяет восстановить события при подозрении на взлом или заражение системы вредоносным кодом.
InfoWatch ARMA
Комплексная инновационная система для построения эшелонированной защиты АСУ ТП. Единая система, которая защищает информацию в промышленных сетях, рабочие станции и сервера, предоставляя возможность управления инцидентами, в том числе поступившими от средств защиты информации других производителей.
Комплексная платформа промышленной кибербезопасности. Платформа для выявления киберугроз и реагирования на инциденты в промышленных системах. Объединяет ключевые продукты Positive Technologies для работы в технологической среде и обеспечивает комплексную защиту АСУ ТП.
PT ISIM
Система глубокого анализа технологического трафика для выявления сложных атак внутри сетей АСУ ТП и проактивного поиска киберугроз (threat hunting). Обнаруживает хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. PT ISIM анализирует работу промышленной системы без вмешательства в технологический процесс и визуализирует уязвимости, атаки и аномалии. Параллельно ведется запись, которая позволяет восстановить события при подозрении на взлом или заражение системы вредоносным кодом.
InfoWatch ARMA
Комплексная инновационная система для построения эшелонированной защиты АСУ ТП. Единая система, которая защищает информацию в промышленных сетях, рабочие станции и сервера, предоставляя возможность управления инцидентами, в том числе поступившими от средств защиты информации других производителей.
Защита от сложных угроз
Электронная почта
F6 BEP
Business Email Protection обнаруживает и блокирует все связанные с электронной почтой угрозы, включая продвинутые кибератаки, с которыми зачастую не справляются традиционные системы безопасности и сторонние почтовые провайдеры. Обеспечивает защиту от всех распространяемых через почту угроз: от спама и фишинга до распространения вредоносного ПО и компрометации деловой почты.
BI.ZONE CESP
Cloud Email Security & Protection позволяет избавить организации любых размеров и сфер деятельности от проблемы защиты электронной почты и гарантирует строгое выполнение SLA.
Business Email Protection обнаруживает и блокирует все связанные с электронной почтой угрозы, включая продвинутые кибератаки, с которыми зачастую не справляются традиционные системы безопасности и сторонние почтовые провайдеры. Обеспечивает защиту от всех распространяемых через почту угроз: от спама и фишинга до распространения вредоносного ПО и компрометации деловой почты.
BI.ZONE CESP
Cloud Email Security & Protection позволяет избавить организации любых размеров и сфер деятельности от проблемы защиты электронной почты и гарантирует строгое выполнение SLA.
Анализ трафика (NTA, NDR)
PT Network Attack Discovery
PT NAD - комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов. Система производит захват, обработку и сохранение больших объемов сырого трафика. Автоматизированный разбор широкого перечня сетевых протоколов до уровня содержимого пакетов позволяет на лету извлекать и сохранять метаданные, содержащие уникальные параметры каждого сетевого соединения: IP-адреса и значения полей протоколов, репутацию передаваемых объектов, задействованные порты, приложения.
PT NAD - комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов. Система производит захват, обработку и сохранение больших объемов сырого трафика. Автоматизированный разбор широкого перечня сетевых протоколов до уровня содержимого пакетов позволяет на лету извлекать и сохранять метаданные, содержащие уникальные параметры каждого сетевого соединения: IP-адреса и значения полей протоколов, репутацию передаваемых объектов, задействованные порты, приложения.
Комплексная защита от атак (EDR, NDR, XDR)
F6 MXDR
Решение Managed Extended Detection and Response предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
PT XDR
Решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.
R-Vision TDP
Решение Threat Deception Platform - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Решение Managed Extended Detection and Response предоставляет исключительные возможности обнаружения угроз и реагирования на них за счет использования многочисленных источников телеметрии и передовых технологий машинного обучения.
PT XDR
Решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.
R-Vision TDP
Решение Threat Deception Platform - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Песочница (Sandbox)
PT Sandbox
Песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня. Поддерживает гибкую настройку виртуальных сред для анализа в соответствии с реальными рабочими станциями. Обнаруживает угрозы не только в файлах, но и в трафике, в том числе зашифрованном.
F6 Malware Detonation Platform
Решение класса Sandbox, которое позволяет проверять потенциально опасные файлы и ссылки в изолированной виртуальной среде. Защищает корпоративную почту, серверы, рабочие станции и сетевой трафик компании от сложных киберугроз. Предотвращает загрузку вредоносного ПО: стилеров, кейлоггеров, вирусов и шифровальщиков, минимизирует риски утечек. Развертывается локально или в облаке. Поддерживает Windows, Linux, Android.
Песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня. Поддерживает гибкую настройку виртуальных сред для анализа в соответствии с реальными рабочими станциями. Обнаруживает угрозы не только в файлах, но и в трафике, в том числе зашифрованном.
F6 Malware Detonation Platform
Решение класса Sandbox, которое позволяет проверять потенциально опасные файлы и ссылки в изолированной виртуальной среде. Защищает корпоративную почту, серверы, рабочие станции и сетевой трафик компании от сложных киберугроз. Предотвращает загрузку вредоносного ПО: стилеров, кейлоггеров, вирусов и шифровальщиков, минимизирует риски утечек. Развертывается локально или в облаке. Поддерживает Windows, Linux, Android.
Анализ событий ИБ (SIEM, UEBA)
PT MaxPatrol SIEM
Оперативно разворачивается и запускает мониторинг инфраструктуры за счет порядка 350 поддерживаемых источников и более 1300 экспертных правил «из коробки». Дает полную видимость IT-инфраструктуры и выявляет инциденты информационной безопасности. Постоянно пополняется знаниями экспертов Positive Technologies о способах детектирования актуальных угроз и адаптируется к изменениям в защищаемой сети.
RuSIEM
Разработана для анализа и корреляции событий информационной безопасности и IT-инфраструктуры в режиме реального времени. Объединяет продвинутую аналитику, визуализацию, автоматическое реагирование и гибкое управление инцидентами. Корреляция осуществляется на потоке событий в режиме реального времени и включает более 650 правил из коробки.
RVision UEBA
Модуль продвинутой аналитики - обнаруживает угрозы и аномалии, которые невозможно выявить классическими правилами SIEM. События безопасности анализируются не сами по себе, а в отношении конкретных объектов: пользователей, рабочих станций, файлов, учётных записей и сервисов. Такой объектно‑центричный подход позволяет сформировать профили нормального поведения и фиксировать подозрительную активность в случае малейших отклонений, а также видеть зарождающиеся угрозы и атаки.
Оперативно разворачивается и запускает мониторинг инфраструктуры за счет порядка 350 поддерживаемых источников и более 1300 экспертных правил «из коробки». Дает полную видимость IT-инфраструктуры и выявляет инциденты информационной безопасности. Постоянно пополняется знаниями экспертов Positive Technologies о способах детектирования актуальных угроз и адаптируется к изменениям в защищаемой сети.
RuSIEM
Разработана для анализа и корреляции событий информационной безопасности и IT-инфраструктуры в режиме реального времени. Объединяет продвинутую аналитику, визуализацию, автоматическое реагирование и гибкое управление инцидентами. Корреляция осуществляется на потоке событий в режиме реального времени и включает более 650 правил из коробки.
RVision UEBA
Модуль продвинутой аналитики - обнаруживает угрозы и аномалии, которые невозможно выявить классическими правилами SIEM. События безопасности анализируются не сами по себе, а в отношении конкретных объектов: пользователей, рабочих станций, файлов, учётных записей и сервисов. Такой объектно‑центричный подход позволяет сформировать профили нормального поведения и фиксировать подозрительную активность в случае малейших отклонений, а также видеть зарождающиеся угрозы и атаки.
Контроль подрядчиков и админов (PAM)
СКДПУ НТ
Обеспечивает мониторинг подключений и действий, выполняемых привилегированными пользователями на администрируемых устройствах: бизнес-приложениях, базах данных, гипервизорах, серверах Windows и Unix/Linux, сетевых устройствах и т.д. Позволяет осуществлять мониторинг подключений к ИТ-системам в реальном времени и ретроспективно, на основании архива сессий.
Indeed PAM
Защищает привилегированный доступ, контролирует привилегированные сессии и предоставляет развитые возможности управления привилегированными учетными записями. Сценарии использования системы включают защиту привилегированных учетных записей, аудит работы администраторов и контроль доступа подрядчиков.
Контур.PAM
Система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей.
Обеспечивает мониторинг подключений и действий, выполняемых привилегированными пользователями на администрируемых устройствах: бизнес-приложениях, базах данных, гипервизорах, серверах Windows и Unix/Linux, сетевых устройствах и т.д. Позволяет осуществлять мониторинг подключений к ИТ-системам в реальном времени и ретроспективно, на основании архива сессий.
Indeed PAM
Защищает привилегированный доступ, контролирует привилегированные сессии и предоставляет развитые возможности управления привилегированными учетными записями. Сценарии использования системы включают защиту привилегированных учетных записей, аудит работы администраторов и контроль доступа подрядчиков.
Контур.PAM
Система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей.
Сайты и веб-приложения (WAF)
Континент WAF
Предназначен для решения следующих задач: защита веб-приложений от специфических угроз (OWASP TOP10), защита от ошибок в логике приложения, защита от DoS-атак уровня приложения.
PT Application Firewall
PT AF инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
RuSIEM WAF
Интеллектуальная система защиты веб-приложений от атак и уязвимостей. Решение разработано для оперативного предотвращения угроз, гибкой настройки правил фильтрации и интеграции с системами ИБ. Идеально подходит для организаций, где критична безопасность, производительность и соответствие требованиям регуляторов.
Предназначен для решения следующих задач: защита веб-приложений от специфических угроз (OWASP TOP10), защита от ошибок в логике приложения, защита от DoS-атак уровня приложения.
PT Application Firewall
PT AF инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
RuSIEM WAF
Интеллектуальная система защиты веб-приложений от атак и уязвимостей. Решение разработано для оперативного предотвращения угроз, гибкой настройки правил фильтрации и интеграции с системами ИБ. Идеально подходит для организаций, где критична безопасность, производительность и соответствие требованиям регуляторов.
Оркестрация (SOAR), автоматизация ИБ
PT MaxPatrol O2
Автопилот результативной кибербезопасности. Обнаружение и остановка хакера с минимальным участием человека. Автоматизирует процессы обнаружения, расследования и реагирования на кибератаки для защиты в условиях ограниченных ресурсов. Выявляет цепочки хакерской активности, автоматизирует расследования, визуализирует весь контекст атаки, выдает вердикты об опасности инцидентов, формирует и выполняет сценарий реагирования.
R‑Vision SOAR
Security Orchestration Automation and Response - ключевой инструмент для повышения эффективности SOC. Система агрегирует данные по инцидентам из множества источников, автоматизирует обогащение, реагирование и внедрение защитных мер, обеспечивает единое пространство для совместной работы ИБ-специалистов.
Автопилот результативной кибербезопасности. Обнаружение и остановка хакера с минимальным участием человека. Автоматизирует процессы обнаружения, расследования и реагирования на кибератаки для защиты в условиях ограниченных ресурсов. Выявляет цепочки хакерской активности, автоматизирует расследования, визуализирует весь контекст атаки, выдает вердикты об опасности инцидентов, формирует и выполняет сценарий реагирования.
R‑Vision SOAR
Security Orchestration Automation and Response - ключевой инструмент для повышения эффективности SOC. Система агрегирует данные по инцидентам из множества источников, автоматизирует обогащение, реагирование и внедрение защитных мер, обеспечивает единое пространство для совместной работы ИБ-специалистов.
Повышение киберграмотности сотрудников (противодействие атакам на людей)
Phishman Base / Enterprise
Тестирование и обучение сотрудников основам информационной безопасности. Система помогает сформировать у сотрудников компаний необходимые навыки для противодействия кибератакам и снизить число инцидентов на 70% уже в первый месяц использования системы.
Phishman PM
Позволяет производить тестовые фишинговые рассылки, определяя уровень устойчивости ваших сотрудников Позволяет производить тестовые фишинговые рассылки, определяя уровень устойчивости ваших сотрудников
Тестирование и обучение сотрудников основам информационной безопасности. Система помогает сформировать у сотрудников компаний необходимые навыки для противодействия кибератакам и снизить число инцидентов на 70% уже в первый месяц использования системы.
Phishman PM
Позволяет производить тестовые фишинговые рассылки, определяя уровень устойчивости ваших сотрудников Позволяет производить тестовые фишинговые рассылки, определяя уровень устойчивости ваших сотрудников
Киберразведка (TI)
F6 Threat Intelligence
Интеграция данных киберразведки позволяет добиться максимальной эффективности каждого из компонентов экосистемы безопасности.
R-Vision Threat Intelligence Platform (TIP)
Обеспечивает автоматический сбор, нормализацию и обогащение индикаторов компрометации, передачу обработанных данных напрямую на внутренние средства защиты, а также поиск и обнаружение индикаторов в инфраструктуре организации с помощью сенсоров.
PT Threat Intelligence Feeds
Потоки данных об индикаторах компрометации (вредоносных доменах, IP-адресах, ссылках и хеш-суммах файлов). Они позволяют SOC-командам быть в курсе актуальных угроз ИБ.
PT Threat Analyzer
Cобирает данные TI из внешних и внутренних источников, представляет их удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.
Интеграция данных киберразведки позволяет добиться максимальной эффективности каждого из компонентов экосистемы безопасности.
R-Vision Threat Intelligence Platform (TIP)
Обеспечивает автоматический сбор, нормализацию и обогащение индикаторов компрометации, передачу обработанных данных напрямую на внутренние средства защиты, а также поиск и обнаружение индикаторов в инфраструктуре организации с помощью сенсоров.
PT Threat Intelligence Feeds
Потоки данных об индикаторах компрометации (вредоносных доменах, IP-адресах, ссылках и хеш-суммах файлов). Они позволяют SOC-командам быть в курсе актуальных угроз ИБ.
PT Threat Analyzer
Cобирает данные TI из внешних и внутренних источников, представляет их удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.
Построение SOC, интеграция с ГосСОПКА
PT Построение центра ГосСОПКА
В основе решения лежат продукты Positive Technologies, с помощью которых служба ИБ сможет самостоятельно реализовать функции центра ГосСОПКА, а также услуги экспертного центра безопасности Positive Technologies (PT ESC). Специалисты PT ESC дополнят команду центра недостающей экспертизой и возьмут на себя сопровождение работы подразделения ИБ, в том числе часть функций центра ГосСОПКА.
R-Vision CERS
Computer Emergency Response System позволяет создать на базе конкретной организации ведомственный, региональный или корпоративный центр мониторинга и реагирования на компьютерные инциденты – CERT (Computer Emergency Response Team).
В основе решения лежат продукты Positive Technologies, с помощью которых служба ИБ сможет самостоятельно реализовать функции центра ГосСОПКА, а также услуги экспертного центра безопасности Positive Technologies (PT ESC). Специалисты PT ESC дополнят команду центра недостающей экспертизой и возьмут на себя сопровождение работы подразделения ИБ, в том числе часть функций центра ГосСОПКА.
R-Vision CERS
Computer Emergency Response System позволяет создать на базе конкретной организации ведомственный, региональный или корпоративный центр мониторинга и реагирования на компьютерные инциденты – CERT (Computer Emergency Response Team).
Защита информации
Утечки информации (DLP), контроль сотрудников
Staffcop Enterprise
Выявление и расследование утечек, мошенничества и других инцидентов, произошедших из-за действий сотрудников. Для работы необходим только один сервер под управлением ОС семейства GNU/Linux, предназначенный для сбора, хранения, анализа и просмотра информации об активности пользователей.
InfoWatch Traffic Monitor
Высокотехнологичная отечественная DLP-система с широким спектром возможностей для защиты, анализа и контроля чувствительных данных организации. Не только предотвращает утечку данных через разнообразные каналы коммуникаций, но и предлагает запатентованные решения по защите уникальных цифровых активов бизнеса, управлению рисками и предотвращению событий, связанных с утечками — системы контроля персональных данных, защиту корпоративных секретов, мониторинг действий сотрудников.
СТАХАНОВЕЦ
Предназначен для мониторинга действий сотрудников на компьютерах, а также для оценки эффективности работы на основе факторов, представленных в многочисленных отчетах, формируемых программой. ПО может использоваться в любой организации, где сотрудники работают за компьютерами. Актуально для руководителей, безопасников, HR.
Выявление и расследование утечек, мошенничества и других инцидентов, произошедших из-за действий сотрудников. Для работы необходим только один сервер под управлением ОС семейства GNU/Linux, предназначенный для сбора, хранения, анализа и просмотра информации об активности пользователей.
InfoWatch Traffic Monitor
Высокотехнологичная отечественная DLP-система с широким спектром возможностей для защиты, анализа и контроля чувствительных данных организации. Не только предотвращает утечку данных через разнообразные каналы коммуникаций, но и предлагает запатентованные решения по защите уникальных цифровых активов бизнеса, управлению рисками и предотвращению событий, связанных с утечками — системы контроля персональных данных, защиту корпоративных секретов, мониторинг действий сотрудников.
СТАХАНОВЕЦ
Предназначен для мониторинга действий сотрудников на компьютерах, а также для оценки эффективности работы на основе факторов, представленных в многочисленных отчетах, формируемых программой. ПО может использоваться в любой организации, где сотрудники работают за компьютерами. Актуально для руководителей, безопасников, HR.
Контроль и защита информации (DCAP, DAG)
Спектр
Платформа для защиты всех данных организации из одного окна. Спектр позволяет получить полное представление, кто и к каким данным имеет доступ в каждый конкретный момент. Спектр показывает реальную матрицу доступа к данным на всех серверах, помогает решить проблему определения расположения всех персональных данных, выполнить требования режима конфиденциальности, а также добиться кардинального снижения времени расследования инцидентов ИБ, связанных с документальной информацией.
InfoWatch Data Discovery
Производит поиск конфиденциальной информации на файловых ресурсах организации. Позволяет своевременно выявить нарушения, связанные с ненадлежащим хранением, установить факт наличия на ресурсе конкретного документа или копий для дальнейшего расследования. Помогает установить сотрудника, выложившего файл в открытый доступ, а также всех лиц с доступом к этому файлу. Управляет рисками, связанными с хранением данных.
Платформа для защиты всех данных организации из одного окна. Спектр позволяет получить полное представление, кто и к каким данным имеет доступ в каждый конкретный момент. Спектр показывает реальную матрицу доступа к данным на всех серверах, помогает решить проблему определения расположения всех персональных данных, выполнить требования режима конфиденциальности, а также добиться кардинального снижения времени расследования инцидентов ИБ, связанных с документальной информацией.
InfoWatch Data Discovery
Производит поиск конфиденциальной информации на файловых ресурсах организации. Позволяет своевременно выявить нарушения, связанные с ненадлежащим хранением, установить факт наличия на ресурсе конкретного документа или копий для дальнейшего расследования. Помогает установить сотрудника, выложившего файл в открытый доступ, а также всех лиц с доступом к этому файлу. Управляет рисками, связанными с хранением данных.
Разработка документации (ОРД) и комплаенс
АльфаДок
Поможет выполнить требования законодательства РФ по защите персональных данных, государственных информационных систем и быть постоянно готовыми к проверкам регуляторов.
Находка-ИКАР
Автоматизация отдела информационной безопасности в один клик. Подготовка к проверкам регуляторов, автоматическое формирование документов, автоматическое обновление базы сертификатов ФСТЭК и ФСБ, мониторинг жизненного цикла СЗИ/СКЗИ, проверка по базе уязвимостей ФСТЭК и ФСБ, ведение журналов по информационной безопасности.
КИТ-Журнал
Организация учета и журналов в электронном виде. Позволяют применять средства электронной подписи для придания юридической значимости записям в электронных журналах, например, для учета СКЗИ.
Поможет выполнить требования законодательства РФ по защите персональных данных, государственных информационных систем и быть постоянно готовыми к проверкам регуляторов.
Находка-ИКАР
Автоматизация отдела информационной безопасности в один клик. Подготовка к проверкам регуляторов, автоматическое формирование документов, автоматическое обновление базы сертификатов ФСТЭК и ФСБ, мониторинг жизненного цикла СЗИ/СКЗИ, проверка по базе уязвимостей ФСТЭК и ФСБ, ведение журналов по информационной безопасности.
КИТ-Журнал
Организация учета и журналов в электронном виде. Позволяют применять средства электронной подписи для придания юридической значимости записям в электронных журналах, например, для учета СКЗИ.
Безопасность баз данных (СУБД)
Спектр DAM
Непрерывный аудит всех действий пользователей и любых учетных записей по отношению к объектам СУБД (таблицы, поля, функции, процедуры). Позволяет защищать СУБД любого масштаба с нагрузкой более 10 000 запросов в секунду.
Гарда DBF
Защищает базы данных в масштабе всего предприятия из единого центра управления. Отслеживает операции с базами данных и бизнес-приложениями. Использует поведенческую аналитику для выявления отклонений. Поддерживает гибкие правила реагирования: при обнаружении аномальной активности может автоматически заблокировать попытку доступа или внешнего вторжения. Позволяет контролировать действия привилегированных пользователей и выявлять факты сокрытия следов несанкционированной активности.
Крипто БД
Наложенное средство защиты информации, представляющее собой программно-аппаратный комплекс для обеспечения конфиденциальности и целостности информации в СУБД посредством криптографической защиты данных. Можно осуществлять выборочное шифрование информации, хранящейся в логической структуре таблиц СУБД, что существенно снижает нагрузку на аппаратные ресурсы.
Непрерывный аудит всех действий пользователей и любых учетных записей по отношению к объектам СУБД (таблицы, поля, функции, процедуры). Позволяет защищать СУБД любого масштаба с нагрузкой более 10 000 запросов в секунду.
Гарда DBF
Защищает базы данных в масштабе всего предприятия из единого центра управления. Отслеживает операции с базами данных и бизнес-приложениями. Использует поведенческую аналитику для выявления отклонений. Поддерживает гибкие правила реагирования: при обнаружении аномальной активности может автоматически заблокировать попытку доступа или внешнего вторжения. Позволяет контролировать действия привилегированных пользователей и выявлять факты сокрытия следов несанкционированной активности.
Крипто БД
Наложенное средство защиты информации, представляющее собой программно-аппаратный комплекс для обеспечения конфиденциальности и целостности информации в СУБД посредством криптографической защиты данных. Можно осуществлять выборочное шифрование информации, хранящейся в логической структуре таблиц СУБД, что существенно снижает нагрузку на аппаратные ресурсы.
Контроль подрядчиков и админов (PAM)
СКДПУ НТ
Обеспечивает мониторинг подключений и действий, выполняемых привилегированными пользователями на администрируемых устройствах: бизнес-приложениях, базах данных, гипервизорах, серверах Windows и Unix/Linux, сетевых устройствах и т.д. Позволяет осуществлять мониторинг подключений к ИТ-системам в реальном времени и ретроспективно, на основании архива сессий.
Indeed PAM
Защищает привилегированный доступ, контролирует привилегированные сессии и предоставляет развитые возможности управления привилегированными учетными записями. Сценарии использования системы включают защиту привилегированных учетных записей, аудит работы администраторов и контроль доступа подрядчиков.
Контур.PAM
Система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей.
Обеспечивает мониторинг подключений и действий, выполняемых привилегированными пользователями на администрируемых устройствах: бизнес-приложениях, базах данных, гипервизорах, серверах Windows и Unix/Linux, сетевых устройствах и т.д. Позволяет осуществлять мониторинг подключений к ИТ-системам в реальном времени и ретроспективно, на основании архива сессий.
Indeed PAM
Защищает привилегированный доступ, контролирует привилегированные сессии и предоставляет развитые возможности управления привилегированными учетными записями. Сценарии использования системы включают защиту привилегированных учетных записей, аудит работы администраторов и контроль доступа подрядчиков.
Контур.PAM
Система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей.
Сайты и веб-приложения (WAF)
Континент WAF
Предназначен для решения следующих задач: защита веб-приложений от специфических угроз (OWASP TOP10), защита от ошибок в логике приложения, защита от DoS-атак уровня приложения.
PT Application Firewall
PT AF инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
RuSIEM WAF
Интеллектуальная система защиты веб-приложений от атак и уязвимостей. Решение разработано для оперативного предотвращения угроз, гибкой настройки правил фильтрации и интеграции с системами ИБ. Идеально подходит для организаций, где критична безопасность, производительность и соответствие требованиям регуляторов.
Предназначен для решения следующих задач: защита веб-приложений от специфических угроз (OWASP TOP10), защита от ошибок в логике приложения, защита от DoS-атак уровня приложения.
PT Application Firewall
PT AF инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
RuSIEM WAF
Интеллектуальная система защиты веб-приложений от атак и уязвимостей. Решение разработано для оперативного предотвращения угроз, гибкой настройки правил фильтрации и интеграции с системами ИБ. Идеально подходит для организаций, где критична безопасность, производительность и соответствие требованиям регуляторов.
Безопасная разработка, контроль исходного кода
АК-ВС 3
Предназначен для автоматизации процесса испытаний программных средств защиты информации, в том числе проведения статического и динамического анализов исходных кодов программ и построения основных отчетов согласно требованиям руководящего документа «Защита от несанкционированного доступа к информации.
PT Application Inspector
За счёт комбинации статических, динамических и интерактивных методов анализа имеет очень низкий уровень ложных срабатываний, радикально снижает затраты на ручную проверку результатов. Функция генерации эксплойтов демонстрирует риски уязвимостей на практических примерах, позволяя ускорить исправление кода на самых ранних стадиях разработки.
PT BlackBox
Сканер безопасности приложений, работающий методом черного ящика. Позволяет найти и устранить уязвимости на ранней стадии жизненного цикла ПО, поддерживая процесс безопасной разработки. Дает рекомендации по устранению проблем.
Start REQ
Система для управления требованиями по информационной безопасности при разработке ПО. В рамках процессов DevSecOps помогает формулировать и управлять требованиями в зависимости от актуальных угроз.
Предназначен для автоматизации процесса испытаний программных средств защиты информации, в том числе проведения статического и динамического анализов исходных кодов программ и построения основных отчетов согласно требованиям руководящего документа «Защита от несанкционированного доступа к информации.
PT Application Inspector
За счёт комбинации статических, динамических и интерактивных методов анализа имеет очень низкий уровень ложных срабатываний, радикально снижает затраты на ручную проверку результатов. Функция генерации эксплойтов демонстрирует риски уязвимостей на практических примерах, позволяя ускорить исправление кода на самых ранних стадиях разработки.
PT BlackBox
Сканер безопасности приложений, работающий методом черного ящика. Позволяет найти и устранить уязвимости на ранней стадии жизненного цикла ПО, поддерживая процесс безопасной разработки. Дает рекомендации по устранению проблем.
Start REQ
Система для управления требованиями по информационной безопасности при разработке ПО. В рамках процессов DevSecOps помогает формулировать и управлять требованиями в зависимости от актуальных угроз.
Предотвращение онлайн-мошенничества (антифрод)
F6 Fraud Protection
Защита от мошенничества в цифровых каналах обслуживания. Каких потерь можно избежать, используя Fraud Protection? Кража данных: применяется несанкционированный доступ, множественные регистрации под разными учётными записями, незаконные действия от имени пользователя. Финансовое мошенничество: кража средств через системы дистанционного банковского обслуживания, мошенничество с банковскими картами, изменение платёжных реквизитов. Использование фальшивых учетных записей. Мошенничество с применением вредоносных программ: веб-инъекции, мобильные троянские программы, несанкционированный удалённый доступ. Атаки с использованием ботов: автоматизированные кражи учётных записей, DDoS атаки, подборы логинов и паролей, СМС-бомбинг.
Защита от мошенничества в цифровых каналах обслуживания. Каких потерь можно избежать, используя Fraud Protection? Кража данных: применяется несанкционированный доступ, множественные регистрации под разными учётными записями, незаконные действия от имени пользователя. Финансовое мошенничество: кража средств через системы дистанционного банковского обслуживания, мошенничество с банковскими картами, изменение платёжных реквизитов. Использование фальшивых учетных записей. Мошенничество с применением вредоносных программ: веб-инъекции, мобильные троянские программы, несанкционированный удалённый доступ. Атаки с использованием ботов: автоматизированные кражи учётных записей, DDoS атаки, подборы логинов и паролей, СМС-бомбинг.
Защита бренда и репутации
F6 Digital Risk Protection
Защищает цифровые активы и интеллектуальную собственность в реальном времени во всех каналах. Профессиональное решение для выявления и устранения цифровых рисков. 90% нарушений обнаруживаются за счет нейронной сети, созданной на базе инновационных методов детектирования и уникальной скоринговой модели.
Защищает цифровые активы и интеллектуальную собственность в реальном времени во всех каналах. Профессиональное решение для выявления и устранения цифровых рисков. 90% нарушений обнаруживаются за счет нейронной сети, созданной на базе инновационных методов детектирования и уникальной скоринговой модели.
Заказать консультацию
Мы свяжемся с вами в ближайшее время, чтобы как можно скорее ответить на интересующие вопросы.
тел. +7 (8512) 291-525 | ctrl@5-25.ru
тел. +7 (8512) 291-525 | ctrl@5-25.ru
Спасибо! Мы свяжемся с вами в ближайшее время
Работать с нами
Заинтересованы в работе с нами? Мы хотели бы узнать вас получше. Пожалуйста, заполните форму ниже, и мы ответим в течение 2-3 рабочих дней. Пожалуйста, имейте в виду, что мы обычно бронируем за 1-3 месяца вперед.
Спасибо! Мы скоро с вами свяжемся