ИМПОРТОЗАМЕЩЕНИЕ 
РЕШЕНИЯ ДЛЯ ИБ
Переход на программы и оборудование из реестров Минцифры, Минпромторга, ФСТЭК и ФСБ.
Информационная безопасность
Альфа-док
Онлайн-сервис «АльфаДок» поможет выполнить требования законодательства РФ по защите персональных данных, государственных информационных систем и быть постоянно готовыми к проверкам регуляторов
Кит-Журнал
Организация учета и журналов в электронном виде. Позволяют применять средства электронной подписи для придания юридической значимости записям в электронных журналах, например, для учета СКЗИ
Находка-ИКАР
Автоматизация процессов по защите информации. Автоматизация отдела информационной безопасности в один клик
BI.ZONE Compliance Platform
Платформа для обеспечения соответствия законодательству по персональным данным. Облегчает обработку и защиту персональных данных (ПДн), а также позволяет непрерывно поддерживать соответствие требованиям 152-ФЗ, GDPR, PIPEDA, APPI и других нормативно-правовых актов
MaxPatrol O2
Автопилот для результативной кибербезопасности. Метапродукт MaxPatrol O2 обнаруживает злоумышленника, определяет захваченные им ресурсы, прогнозирует сценарий развития атаки с учетом недопустимых для компании событий и останавливает атаку до того, как компании будет нанесен непоправимый ущерб.
BI.ZONE AntiFraud
Адаптивная кросс-канальная система противодействия мошенничеству. BI.ZONE AntiFraud (BAF) предоставляет транзакционную и сессионную аналитику, дополненную данными об угрозах из множества источников. Продукт можно применять как в банковской сфере, так и в онлайнсервисах.
БУДУЩЕЕ Fraud Protection
Предотвращение онлайн-мошенничеств. Противодействие сложным мошенническим схемам.
ГАРДА БДF
Система класса DAM \ DBF* для обеспечения безопасности СУБД и независимого аудита операций с базами данных и бизнес-приложениями. Ведет непрерывный мониторинг обращений к базам данных и выявляет подозрительные операции в режиме реального времени.
Крипто БД
Наложенное средство защиты информации, представляющее собой программно-аппаратный комплекс для обеспечения конфиденциальности и целостности информации в СУБД посредством криптографической защиты данных.
Базис.Virtual Security
Средство защиты информации для любой платформы виртуализации, построенной на базе KVM.
Обеспечивает реализацию 9 из 10 мер защиты информации из состава набора мер, предусматриваемых приказом 17 ФСТЭК (кроме антивируса).
Dallas Lock СЗИ ВИ
Система защиты информации в виртуальных инфраструктурах, предназначенная для комплексной и многофункциональной защиты конфиденциальной информации от несанкционированного доступа в виртуальных средах на базе oVirt, zVirt, «РЕД Виртуализация», HOSTVM, KVM, VMware vSphere и Microsoft Hyper-V.
vGate
Защита виртуальных машин от несанкционированного копирования, клонирования, уничтожения. Защита от специфических угроз, характерных для виртуальных сред. Контроль привилегированных пользователей.
PT Container Security
Обеспечивает безопасность разработки программных систем, использующих механизмы контейнерной виртуализации.
Контейнерные технологии, такие как Docker и Kubernetes, — это основа современных процессов DevOps. Безопасность контейнеров подразумевает защиту самих контейнеров, инфраструктуры, в которой они работают, и приложений, работающих в них, во время сборки, развертывания и выполнения. Также важна защита контейнеров на уровне кластера и оркестратора.
АК-ВС 3
Выявление уязвимостей и не декларированных возможностей
Анализатор исходных текстов программ «АК-ВС 3» предназначен для автоматизации процесса испытаний программных средств защиты информации, в том числе проведения статического и динамического анализов исходных кодов программ и построения основных отчетов согласно требованиям руководящего документа «Защита от несанкционированного доступа к информации.
BI.ZONE Bug Bounty
Платформа для проверки защищенности внешней инфраструктуры с привлечением независимых исследователей
Платформа BI.ZONE Bug Bounty связывает компании и багхантеров. Первым она помогает запускать программы bug bounty, вторым дает возможность тестировать защищенность с выгодой и без юридических рисков
BI.ZONE SSDLC Secure Software Development Life Cycle
Решение для непрерывного контроля безопасности разрабатываемых приложений
BI.ZONE SSDLC помогает построить эффективный процесс безопасной разработки приложений.
Контроль уязвимостей: Обеспечивает постоянный мониторинг и верификацию уязвимостей в обновлениях кодовой базы приложения
Снижение затрат: Уменьшает стоимость устранения уязвимостей
Оптимизация процессов: Упрощает выявление и закрытие уязвимостей, а также помогает сократить срок их жизни
Масштабирование: Позволяет настроить централизованную поддержку безопасной разработки всех приложений
PT Application Inspector
Инструмент для выявления уязвимостей и тестирования безопасности приложений
Анализатор защищенности исходного кода приложений. За счёт комбинации статических, динамических и интерактивных методов анализа имеет очень низкий уровень ложных срабатываний, радикально снижает затраты на ручную проверку результатов. Функция генерации эксплойтов демонстрирует риски уязвимостей на практических примерах, позволяя ускорить исправление кода на самых ранних стадиях разработки.
PT BlackBox
Инструмент динамического анализа защищенности приложений
Сканер безопасности приложений, работающий методом черного ящика. Позволяет найти и устранить уязвимости на ранней стадии жизненного цикла ПО, поддерживая процесс безопасной разработки.
Дает рекомендации по устранению проблем. Упрощает работу специалистов R&D.
StarForce Crypto
Защита исходного кода, исполняемых файлов, обфускация C++ и .Net-приложений.
Решение обеспечивает защиту исполняемого кода от анализа и модификации Windows-приложений, а также сокрытие / защиту от подмены любых неизменяемых файлов данных приложения.
Start REQ
Помогает сформировать требования по безопасности и наладить контакт с продуктовыми командами
Система для управления требованиями по информационной безопасности при разработке ПО. В рамках процессов DevSecOps помогает формулировать и управлять требованиями в зависимости от актуальных угроз.
БУДУЩЕЕ Business Email Protection (BEP)
Безопасность корпоративной электронной почты со встроенной песочницей
Обнаруживает и блокирует все связанные с электронной почтой угрозы, включая продвинутые кибератаки, с которыми зачастую не справляются традиционные системы безопасности и сторонние почтовые провайдеры.
Обеспечивает защиту от всех распространяемых через почту угроз: от спама и фишинга до распространения вредоносного ПО и компрометации деловой почты.
BI.ZONE CESP Cloud Email Security & Protection
Комплексная защита электронной почты под управлением экспертов
Сервис BI.ZONE CESP позволяет избавить организации любых размеров и сфер деятельности от проблемы защиты электронной почты и гарантирует строгое выполнение SLA.
BI.ZONE ThreatVision
BI.ZONE ThreatVision предоставляет оперативную аналитическую информацию о новейших угрозах и трендах, собранную из множества источников. Все данные обработаны и приведены в удобный формат, чтобы вы могли вовремя реагировать на потенциальные угрозы и выстраивать надежную стратегию киберзащиты.
БУДУЩЕЕ Threat Intelligence
Данные киберразведки, проактивный анализ угроз.
Интеграция данных киберразведки позволяет добиться максимальной эффективности каждого из компонентов экосистемы безопасности.
R-Vision Threat Intelligence Platform (TIP)
Платформа анализа информации об угрозах.
Обеспечивает автоматический сбор, нормализацию и обогащение индикаторов компрометации, передачу обработанных данных напрямую на внутренние средства защиты, а также поиск и обнаружение индикаторов в инфраструктуре организации с помощью сенсоров.
PT Threat Intelligence Feeds
Потоки данных (фиды), собранные экспертами Positive Technologies для обнаружения угроз.
PT Threat Intelligence Feeds — потоки данных об индикаторах компрометации (вредоносных доменах, IP-адресах, ссылках и хеш-суммах файлов). Они позволяют SOC-командам быть в курсе актуальных угроз ИБ.
PT Threat Analyzer
Программная платформа для накопления и использования знаний об угрозах информационной безопасности.
Система PT Threat Analyzer собирает данные TI из внешних и внутренних источников, представляет их удобном виде, нормализует, дополняет контекстом и передает в продукты Positive Technologies.
Соболь
Надежный программно-аппаратный комплекс обеспечивает доверенную загрузку операционной системы.
Dallas Lock СДЗ
Программно-аппаратное средство, блокирующее попытки несанкционированной загрузки нештатной операционной системы. Осуществляет проверку целостности программно-аппаратной среды и регистрацию событий безопасности.
SafeNode System Loader
Комплексная и многофункциональная защита информационных ресурсов рабочих станций и серверов.
Представляет собой программно-техническое средство, встраиваемое в UEFI BIOS, обеспечивающее защиту от несанкционированного доступа к рабочим станциям и серверам с момента их включения до момента старта операционной системы.
PT ICS
Комплексная платформа промышленной кибербезопасности.
Платформа для выявления киберугроз и реагирования на инциденты в промышленных системах. Объединяет ключевые продукты Positive Technologies для работы в технологической среде и обеспечивает комплексную защиту АСУ ТП.

PT ISIM
Система глубокого анализа технологического трафика для выявления сложных атак внутри сетей АСУ ТП и проактивного поиска киберугроз (threat hunting)
Обнаруживает хакерские атаки и помогает в расследовании инцидентов на критически важных объектах. PT ISIM анализирует работу промышленной системы без вмешательства в технологический процесс и визуализирует уязвимости, атаки и аномалии. Параллельно ведется запись, которая позволяет восстановить события при подозрении на взлом или заражение системы вредоносным кодом.
InfoWatch ARMA
Комплексная инновационная система для построения эшелонированной защиты АСУ ТП.
Единая система, которая защищает информацию в промышленных сетях, рабочие станции и сервера, предоставляя возможность управления инцидентами, в том числе поступившими от средств защиты информации других производителей.
BI.ZONE Brand Protection
Предотвращение фишинга, отслеживание утечек и поиск инфоатак.
Решение BI.ZONE Brand Protection выявляет и нейтрализует такие угрозы в интернете. Оно находит фишинг и мошеннические домены, ищет утечки данных в даркнете, а также мониторит инфополе.
БУДУЩЕЕDigital Risk Protection
Выявление и устранение цифровых рисков.
Профессиональное решение для выявления и устранения цифровых рисков. 90% нарушений обнаруживаются за счет нейронной сети, созданной на базе инновационных методов детектирования и уникальной скоринговой модели.
Континент WAF
Защита Веб-приложений.
Предназначен для решения следующих задач:
  • Защита веб-приложений от специфических угроз (OWASP TOP10)
  • Защита от ошибок в логике приложения
  • Защита от DoS-атак уровня приложения
BI.ZONE WAF
Технология обеспечивает стабильное соединение с региональными филиалами и домашними офисами, а также защищает передаваемые между ними данные.
Первая разработка класса SD-WAN, которая поддерживает отечественные алгоритмы шифрования и включена в реестр российского ПО.
PT Application Firewall
Межсетевой экран уровня веб-приложений.
PT AF — web application firewall (WAF), инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
BI.ZONE Mobile Security
Встроенная защита пользователей мобильных приложений от мошеннических действий
BI.ZONE Mobile Security создан, чтобы помочь компаниям защитить своих клиентов и предупредить мошеннические действия, направленные на пользователей приложений.
Континент АП/ZTN (Мобильный)
Клиентское приложение для защищенного доступа.
Клиентское приложение для защищенного доступа в корпоративную сеть с удаленных планшетов и смартфонов сотрудников
WorksPad
WorksPad обеспечивает безопасный доступ с мобильных устройств к корпоративным системам и данным.
Клиент-серверное корпоративное решение класса Enterprise Mobility Management (EMM) для организации защищенной мобильной работы сотрудников на смартфонах и планшетах под управлением iOS и Android и управления мобильными устройствами.
Dallas Lock 8.0
Сертифицированная система защиты информации накладного типа для автономных и сетевых АРМ (применима для сложных сетевых инфраструктур) является флагманским решением в продуктовой линейке ЦЗИ ООО «Конфидент» и одним из самых популярных и востребованных решений на рынке систем защиты информации.
Dallas Lock Linux
Защита информации САКУРА.
Сертифицированная система защиты конфиденциальной информации накладного типа предназначена для автономных персональных компьютеров и компьютеров в составе локально-вычислительной сети.
Представляет собой программный комплекс средств защиты информации в ОС семейства Linux с возможностью подключения аппаратных идентификаторов. Легко интегрируется в сложные сетевые инфраструктуры благодаря собственному набору сертифицированных решений.

Secret Net LSP
Защита от несанкционированного доступа.
Средство защиты информации от несанкционированного доступа для операционных систем семейства Linux

Secret Net Studio
Средство защиты данных и контроля безопасности конечных точек.
  • Защита информации от несанкционированного доступа.
  • Контроль утечек и каналов распространения защищаемой информации.
  • Защита от действий инсайдеров.
  • Разграничение доступа к конфиденциальной информации и ресурсам.
  • Защита от кражи информации при утере носителей.
  • Соответствие требованиям регуляторов к защите персональных данных, государственных информационных систем, автоматизированных систем управления и государственной тайны.
  • Защита объектов критической информационной инфраструктуры (КИИ)
Континент АП/ZTN
Клиентское приложение для защищенного доступа в корпоративную сеть с удаленных персональных компьютеров и смартфонов сотрудников.
  • Удаленный доступ пользователей к ресурсам защищаемой сети по шифрованному алгоритмами ГОСТ каналу.
  • Подключение удаленных небольших филиалов к корпоративной инфраструктуре
  • Обмен трафиком с защищенными сегментами сети для любых прикладных приложений(в том числе VoIP и видеоконференций)

UserGate Client
В рамках SUMMA UserGate Client обеспечивает безопасность конечных точек, помогает организовать безопасный удаленный доступ с нулевым доверием и сетевую безопасность в плоских сетях.
В корпоративной сети каждое устройство с удаленным подключением может стать точкой входа для злоумышленников. Безопасность конечных точек является важным компонентом сетевой безопасности, поскольку все больше сотрудников используют в работе мобильные устройства и получают возможность входить через них в корпоративную сеть.
PT Network Attack Discovery
Система глубокого анализа сетевого трафика для выявления атак на периметре и внутри сети.
Комплексное решение сетевой безопасности, предназначенное для анализа сетевого трафика, выявления и расследования инцидентов. Система производит захват, обработку и сохранение больших объемов сырого трафика. Автоматизированный разбор широкого перечня сетевых протоколов до уровня содержимого пакетов позволяет на лету извлекать и сохранять метаданные, содержащие уникальные параметры каждого сетевого соединения: IP-адреса и значения полей протоколов, репутацию передаваемых объектов, задействованные порты, приложения.
PT Sandbox
Обнаруживает сложные угрозы, которые пропускают классические средства защиты: антивирусы, межсетевые экраны, IPS, почтовые и веб-шлюзы

Песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня. Поддерживает гибкую настройку виртуальных сред для анализа в соответствии с реальными рабочими станциями. Обнаруживает угрозы не только в файлах, но и в трафике, в том числе зашифрованном.