Сегодня 29.03.2024 г.

Разработчик: ООО «НПЦ «КСБ» 

alfaАвтоматизация процессов по защите информации
Онлайн-сервис «АльфаДок» поможет Вам выполнить требования законодательства РФ по защите персональных данных, государственных информационных систем и быть постоянно готовыми к проверкам регуляторов

Ваши возможности с «АльфаДок»:

Профессиональная документация
по защите персональных данных и информации в ГИС (МИС), техническая документация

Постоянная актуализация документации
как в случае изменений законодательства, так и в случае внутренних изменений в организации

Консультационная поддержка
при подготовке и прохождении проверок, обращении граждан, реализации технических мер по защите информации

Контроль готовности к проверкам
уведомление о плановых проверках регуляторов, оценка степени готовности к ним, индивидуальные рекомендации

Выполнение систематических задач
автоматическое формирование и отправка уведомления и информационных писем в Роскомнадзор, ведение плана внутренних проверок и журналов в электронном виде

Контроль подведомственных учреждений
контроль разработки документации, готовности учреждений к проверкам, сбор сведений об информационных системах, применяемых средствах защиты и многое другое

order

Разработчик: АЛТЭКС-СОФТ 

RedCheck logoCканер безопасности RedCheck – комплексный продукт для проведения анализа защищенности и управления информационной безопасностью, обеспечивает поиск и устранение уязвимостей, вызванными ошибками в коде, неверными настройками параметров безопасности, слабостью парольной защиты, несанкционированной установкой программного и аппаратного обеспечения, несвоевременной установкой критичных обновлений и нарушением принятых политик безопасности. 
Гибкая архитектура и система лицензирования позволяют разворачивать RedCheck как в локальной сети или на отдельном узле, выстраивать иерархически подчиненные структуры и получать полную картину состояния защищенности всей системы или отдельных ее сегментов. RedCheck не имеет ограничений по масштабированию. Сканер безопасности RedCheck обладает статусами OVAL Adopter и CVE Compatible, его ключевой особенностью является работа с унифицированным SCAP-контентом, получаемым из собственного репозитория OVALdb компании АЛТЭКС-СОФТ.

СЦЕНАРИИ ПРИМЕНЕНИЯ:

• Контроль защищенности малых и средних сетей (200 узлов);
• Контроль защищенности территориально удаленной сети (Установка на выделенный сервер);
• Контроль защищенности крупных сетей класса Enterprise, сетей с филиальной структурой.

СФЕРЫ ПРИМЕНЕНИЯ:

Государственные структуры, Банки, Ритейл, ТЭК, Промышленность, Связь, ЖКХ, Транспорт.

ЛИЦЕНЗИРОВАНИЕ:

RedCheck лицензируется по количеству сканируемых (проверяемых) FQDN- или IP-адресов или по количеству инсталляций сканера и его дополнительных модулей.  Для корпоративного использования предусмотрены четыре редакции RedCheck, отличающиеся функциональными возможностями:
• RedCheck Base - редакция продукта, включает инструменты для полноценного аудита уязвимостей и обновлений Windows и Linux систем. Выполняет контроль целостности, инвентаризацию, сетевые проверки и другие процедуры, необходимые при повседневном контроле защищенности информационных систем.
• RedCheck Professional - функциональная редакция, включающая широкий арсенал инструментов для мониторинга и управления защищенностью сетей корпоративного уровня. Лицензируется по количеству сканируемых IP-адресов (DNS-имен).
• RedCheck Professional (для сертифицированных версий Microsoft) - По своим возможностям программа аналогична редакции RedCheck Professional при этом дополнена возможностью управлять конфигурациями и установкой обновлений для сертифицированных по требованиям безопасности версий Microsoft. Редакция поставляется только пользователям сертифицированного программного обеспечения Microsoft.
• RedCheck Enterprise - редакция включает все функциональные возможности программы и ориентирована на крупные и распределенные информационные системы с возможностью неограниченного масштабирования. Лицензируется по количеству инсталляций, не имеет ограничений на количество сканируемых IP-адресов (DNS-адресов). Для масштабирования предусмотрено подключение дополнительных модулей сканирования. Дополнительный̆ модуль устанавливается на отдельный̆ сервер для увеличения производительности сканера. В состав лицензии включена расширенная техническая поддержка.

order

Разработчик: ООО «Индид» 

Indeed Access ManagerПрограммный комплекс Indeed Access Manager (Indeed AM) представляет собой платформу для построения системы централизованного управления доступом пользователей к информационным ресурсам компании.

Система помогает решать следующие вопросы:

-Замена паролей на биометрическую аутентификацию сотрудников.
-Организация доступа в Windows и бизнес-приложения.
-Организация единой точки доступа в ИТ-системы компании, применение Enterprise SSO и двухфакторной аутентификации.
-Защита опубликованных корпоративных приложений, двухфакторная аутентификация и одноразовые пароли в VDI, VPN и Web-приложениях.
-Использование RFID-карт для доступа в информационные системы.
-Двухфакторная аутентификация по смарт-картам в ОС и приложениях.

order

Разработчик: ООО «Индид» 

Indeed Certificate ManagerПрограммный комплекс Indeed Certificate Manager (Indeed CM) представляет собой централизованную систему управления инфраструктурой открытых ключей. Indeed CM позволяет привести процессы использования PKI в соответствие с потребностями бизнес-подразделений, ИТ департамента, службы безопасности и внешних регуляторов.

Indeed Certificate Manager призван сократить издержки компаний на рутинные операции обслуживания PKI:

-Выпуск сертификатов. Indeed CM автоматически формирует список сертификатов для выпуска на основе механизма политик использования PKI.
-Рядовым пользователям системы предоставляется удобный кабинет самообслуживания, выполненный в формате web-приложения.
-Indeed CM позволяет производить разблокировку заблокированного носителя без визита пользователя к администратору.
-Indeed CM предоставляет программный интерфейс (API) через который он интегрируется со сторонними системами. Такая интеграция расширяет возможности по автоматизации процессов использования сертификатов и ключевых носителей.
-В состав Indeed CM входит электронный журнал учета средств криптографической защиты информации (СКЗИ), соответствующий приказу ФАПСИ No152.
-Учет сертификатов, выданных сторонними организациями.
-Централизованное применение политики PIN кодов.
-Учет ключевых носителей.
-Своевременный отзыв сертификатов уволенных сотрудников.
-Контроль использования ключевых носителей на ПК пользователей.
-Гибкая настройка прав на работу с системой. Indeed CM позволяет компаниям определить собственные роли безопасности с настраиваемым перечнем разрешенных операций.

order

Разработчик: ООО «Индид» 

Indeed Privileged Access ManagerПрограммное обеспечение Indeed Privileged Access Manager (Indeed PAM) «с нуля» разрабатывается как система управления доступом с использованием привилегированных учетных записей. В основе продукта лежит многолетний опыт компании Индид по созданию решений в области информационной безопасности.

Основные решаемые задачи Indeed PAM:

-Регистрация попыток использования привилегированных учетных записей в журнале доступа, с указанием какой сотрудник, когда и к какой учетной записи получал доступ.
-Ведение видео и текстовой записи привилегированных сессий с возможностью просмотра архива сессий.
-Обеспечение мультифакторной аутентификации сотрудников при доступе к привилегированным учетным записям.
-Хранение паролей привилегированных учетных записей в секрете от сотрудников, регулярная смена паролей на случайные значения.

order

Разработчик: Positive Technologies

PT ISIM

Система управления инцидентами промышленной кибербезопасности PT Industrial Security Incident Manager обнаруживает злоумышленные воздействия на промышленные системы и помогает в расследовании инцидентов на объектах критической информационной инфраструктуры. PT ISIM инвентаризирует промышленную сеть, анализирует работу АСУ ТП, выявляет случаи неавторизованного управления котроллерами (ПЛК) и кибератаки на элементы АСУ ТП.

Ключевые особенности и преимущества:

- Решение «из коробки» — не требует сложной предварительной настройки
- Сбор данных без вмешательства в техпроцесс — анализ копии сетевого трафика
- Непрерывная инвентаризация сети АСУ ТП и выявление аномалий в работе сети
- «Умный» анализ трафика — не требует дополнительной экспертной интерпретации
- Построение цепочек атак — корреляция событий и выявление сложных атак
- Оповещение операторов АСУ ТП и специалистов по ИБ в случае возникновения угрозы
- Борьба с внешними и внутренними угрозами безопасности

order

Разработчик: Positive Technologies

PT NAD

PT Network Attack Discovery — решение для поиска следов компрометации и расследования атак в сетевом трафике. Оно глубоко анализирует сетевой трафик, выявляет сетевые атаки и аномалии и помогает проводить детальные расследования.

PT Network Attack Discovery определяет 50 протоколов и 30 их них разбирает до уровня L7 включительно. Анализ трафика происходит при помощи 3000 собственных сигнатур, технологии выявления сетевых аномалий и репутационных списков. Это помогает обнаружить угрозы до того, как они нанесли серьезный финансовый и репутационный ущерб.

PT Network Attack Discovery хранит сырой трафик и 1200 параметров сессий без ограничений по времени, позволяет реконструировать сессии и выявлять не обнаруженные ранее признаки компрометации. Все это помогает специалистам провести эффективное расследование.

Благодаря глубокой интеграции с MaxPatrol SIEM и PT MultiScanner пользователи решения управляют инцидентами и выявляют вредоносный контент в передаваемых по сети файлах.

order

Разработчик: Positive Technologies

PT Platform 187

PT Platform 187 — программно-аппаратный комплекс для реализации основных функций безопасности значимых объектов КИИ и взаимодействия с ГосСОПКА (НКЦКИ). Платформа включает в себя набор технических средств, который помогает выполнить основные требования законодательства, автоматизирует процессы ИБ и значительно повышает их эффективность.

На сервере развернуты пять продуктов Positive Technologies — MaxPatrol SIEM, MaxPatrol 8, PT Network Attack Discovery, PT MultiScanner и «ПТ Ведомственный центр». Продукты уже интегрированы и обеспечивают максимальную совместимость компонентов.

ПАК разворачивается с помощью единого инсталлятора. Это помогает оперативно внедрить PT Platform 187 с минимальными трудозатратами и начать взаимодействие с ГосСОПКА.

Решение предназначено для организаций с IT-инфраструктурой, не превышающей 250 сетевых узлов, и для территориальных подразделений крупных организаций — как часть сегмента ГосСОПКА.

order

Разработчик: Positive Technologies

PT Vedomstvennii Center

«ПТ Ведомственный центр» — система управления инцидентами, которая автоматизирует процесс реагирования и информирует о них Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Система помогает организациям соответствовать требованиям закона № 187-ФЗ и его подзаконных актов о необходимости регистрации инцидентов, управления ими и информирования НКЦКИ.

«ПТ Ведомственный центр» автоматически получает инциденты из MaxPatrol SIEM и создает карточку инцидента в необходимом формате, согласно требованиям НКЦКИ. Готовые шаблоны реагирования помогают оператору системы качественно обработать инцидент, а наглядные дашборды — вовремя отправлять сведения в НКЦКИ. Взаимодействие с НКЦКИ происходит в двустороннем формате, в режиме онлайн-чата.

order

Разработчик: Positive Technologies

PT AI

PT Application Inspector — анализатор защищенности для приложений любого масштаба. Позволяет специалистам по ИБ выявлять и подтверждать уязвимости и признаки НДВ, а разработчикам — ускорить исправление ошибок, как связанных с безопасностью, так и с общим качеством кода.

PT AI выделяется среди конкурентов исключительной точностью результатов благодаря сочетанию ключевых методов анализа с уникальной технологией абстрактной интерпретации.

Решение позволяет подтвердить возможность успешной атаки на уязвимости при помощи тестовых запросов — безопасных эксплойтов, — что еще радикальнее сокращает трудозатраты на обработку отчетов о сканировании.

PT AI может использоваться с самой первой строки кода, поскольку не требует ни установки приложения, ни доступа к тестовой среде. Продукт не требует также экспертизы в области безопасности, навыков программирования и погружения в исходный код и позволяет получать понятные результаты без дополнительной настройки.

Результаты анализа автоматически выгружаются в межсетевой экран уровня веб-приложений PT Application Firewall для блокировки обнаруженных уязвимостей.

order

Разработчик: ООО «Код Безопасности»

KontinentВысокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений

Назначение

Защита от сетевых атак

Два режима работы:

Обнаружение сетевых атак
Предотвращение сетевых атак в режиме реального времени

Двухуровневая система анализа трафика

Сигнатурный анализ (более 25 000 сигнатур в базе решающих правил):

Анализ сетевых приложений

Несколько типов контролируемых приложений:

Системы удаленного администрирования
Системы туннелирования трафика
Торренты
Социальные сети
Мессенджеры

Автоматическое обновление базы решающих правил с серверов «Кода Безопасности»

Собственная лаборатория, разрабатывающая сигнатуры

Управление и мониторинг

Централизованное управление с помощью ЦУС «Континент» 4.0

Иерархическое управление:

Три уровня иерархии управления
Делегирование прав в рамках глобальной политики безопасности
Сквозной мониторинг всей инфраструктуры СОВ «Континент»
Взаимная аутентификация главного и подчиненных ЦУС с помощью сертификатов

Мониторинг событий в режиме реального времени

Ролевая модель доступа администраторов

Высокопроизводительная система хранения и обработки событий безопасности

Дистанционное обновление компонентов комплекса (системного ПО и базы решающих правил)

Гибкая система отчетов

Экспорт событий в SIEM-систему

Отказоустойчивость и балансировка нагрузки

Организация кластера с использованием специализированного балансировщика нагрузки, разработанного «Кодом безопасности»:

Отказоустойчивый кластер
Кластер с балансировкой нагрузки
Производительность в кластере до 10 Гбит/с

Гибкая интеграция в сетевую инфраструктуру:

Установка в режиме мониторинга
Установка «в разрыв»

order 

Комплексная IT-безопасность на различных уровнях сети

Kaspersky Total Security для бизнеса обеспечивает максимальную безопасность для компаний всех размеров. Мощные инструменты контроля и расширенные возможности системного администрирования дополнены защитой второго контура — почтовых серверов, интернет-шлюзов и платформ совместной работы. Это решение способно защитить самые сложные корпоративные среды с исключительно высокими
требованиями к безопасности.

Комплексная защита почтовых серверов

Решение поддерживает широкий ряд типов почтовых серверов, защищая почтовый трафик от вредоносных программ и спама. Облачные обновления в режиме реального времени обеспечивают высочайший уровень обнаружения и минимальное количество ложных срабатываний. На базе Kaspersky Total Security для бизнеса также можно настроить выделенный почтовый шлюз. Отдельно доступны технологии защиты от утечки данных — Kaspersky DLP для Microsoft Exchange Servers.

Защита интернет-шлюзов

Решение обеспечивает защиту трафика, проходящего через наиболее распространенные шлюзы на базе Windows и Linux®: оно автоматически удаляет вредоносные и потенциально опасные программы из трафика на основе протоколов HTTP, HTTPS, FTP, SMTP и POP3.

Защита платформ совместной работы

Средства совместной работы повышают продуктивность, но, как и все остальное, требуют защиты. Для платформ SharePoint доступна защита от вредоносного ПО, контентная фильтрация и фильтрация файлов. Эти технологии помогают компаниям применять политики совместной работы и исключают хранение нежелательного содержимого в корпоративной сети. В качестве дополнительной возможности
защиты платформ совместной работы доступны технологии Kaspersky DLP.

order 

Разработчик: АО НПО «Эшелон» 

scaner«Сканер-ВС» - универсальный инструмент для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.

Ключевые особенности

• поиск и верификация уязвимостей в сетевых сервисах и операционных системах;
• выявление уязвимостей, зарегистрированных в банке данных угроз безопасности информации (БДУ) ФСТЭК России;
• возможность развернуть мобильное АРМ администратора информационной безопасности в любой точке локальной вычислительной сети;
• единый наглядный унифицированный интерфейс;
• поддержка нескольких вариантов исполнения: virtual appliance, отдельная инсталляция и Live USB/DVD;
• возможность запуска с загрузочного носителя для тестирования защищенности отдельных сегментов сети без внесения изменений в конфигурацию сетевого оборудования;
• проверка стойкости паролей: по сети и локальная (по хэш-значениям);
• встроенные словари с распространенными паролями и удобный генератор словарей для подбора;
• анализ конфигурации Astra Linux SE.

Архитектура «Сканер-ВС»

skaner infografika new

 
Модуль управления «Сканер-ВС» взаимодействует с различными инструментами аудита, такими как сканер сети, сканер безопасности, сетевой аудит паролей и др., объединяя полученные результаты различных тестов и хранит их в единой базе данных.
Пользователь «Сканер-ВС» взаимодействует с широким набором инструментов аудита ИБ через единый интуитивно-понятный веб-интерфейс. «Сканер-ВС» позволяет легко и просто провести комплексный анализ, используя различные средства аудита ИБ. После проведения тестирования формируется наглядный отчет с результатами. 

order

Разработчик: АО НПО «Эшелон»

komrad

КОМРАД – гибкая и производительная система централизованного управления событиями информационной безопасности, совместимая с отечественными средствами защиты информации.

Применение КОМРАД позволяет осуществлять централизованный мониторинг событий ИБ, выявлять инциденты ИБ, оперативно реагировать на возникающие угрозы, выполнить требования, предъявляемые регуляторами к защите персональных данных, а также к обеспечению безопасности государственных информационных систем.

Ключевые особенности

• высокая производительность: до 20 000 EPS;
• возможность гибкой настройки и подключения нестандартных источников событий информационной безопасности: в составе системы имеется универсальный адаптер, позволяющий подключить любой источник событий;
• возможность масштабирования решения и создания системы мониторинга информационной безопасности любого масштаба;
• широкий спектр поддерживаемых отечественных СЗИ;
• оперативное оповещение (SMS, e-mail) и реагирование на внутренние и внешние угрозы безопасности автоматизированной системы;
• контроль выполнения заданных требований по безопасности информации, сбор статистики и построение отчетов по защищенности.
• настраиваемые визуальные показатели состояния информационной системы для любого уровня сотрудников организации;
• интуитивно понятный интерфейс пользователя.

Архитектура КОМРАД

komrad infografika new grey

Новая версия SIEM-системы КОМРАД: теперь с поддержкой масштабирования и без ограничений на производительность

Новая версия SIEM-системы поддерживает возможность масштабирования и включает ряд новых возможностей:
• появилась возможность разнесения компонентов системы на отдельные узлы (лицензия Enterprise): коллектор, процессор, коррелятор и узел управления;
• появилась возможность фильтрации событий информационной безопасности и ее тонкой настройки;
• добавлены новые протоколы сбора событий: NetFlow v5/v7;
• расширены возможности средств аналитики и визуализации данных: появилась функция редактирования диаграмм и создания на их основе шаблонов;
• изменена схема лицензирования и теперь производительность системы определяется возможностями «железа», а не лицензионными ограничениями.
Программа лицензирования обновленной SIEM-системы КОМРАД предусматривает три вида лицензий: Base, All-in-one и Enterprise. Лицензия Base подразумевает развертывание на одном узле и поддержку базовых протоколов сбора событий: syslog и ossec, в лицензии All-in-one широкий и постоянно пополняемый список протоколов сбора событий, а лицензия Enterprise позволяет разнести компоненты системы на отдельные узлы. КОМРАД является самой доступной сертифицированной ФСТЭК России и Минобороны России SIEM-системой на российском рынке информационной безопасности.
Обновленный и масштабируемый КОМРАД поддерживает возможность управления всеми модулями системы из одного узла, буферизацию событий при отправке из модуля сбора в модуль хранения и обработки, а также подключение двух и более модулей корреляции к одному хранилищу.

komrad 1

Важные изменения коснулись и лог-менеджмента. В новой версии появилась возможность фильтрации событий информационной безопасности и ее тонкой настройки.
Необходимо отметить, что КОМРАД поддерживает широкий набор источников событий в ИТ-инфраструктуре и включает операционные системы семейств Windows и Linux, разнообразные СУБД, активное сетевое оборудование, средства защиты информации. В новой версии добавлены новые протоколы сбора событий: NetFlow v5/v7, которые позволяют собирать информацию о трафике от сетевых устройств.

komrad 2

В КОМРАД переработан пользовательский интерфейс системы. Основные изменения коснулись средств аналитики и визуализации. Появилась функция редактирования диаграмм и создания шаблонов. Огромное количество виджетов позволяет в интуитивно понятном виде представить необходимую администратору информацию о ситуации в ИТ-инфраструктуре.

komrad 3

order

Разработчик: Positive Technologies

XSpider

Интеллектуальный сканер уязвимостей, более 15 лет является признанным лидером среди сканеров безопасности в России. Основная задача XSpider — обнаружить уязвимости в сетевых ресурсах до того, как это будет сделано злоумышленниками, а также выдать четкие и понятные рекомендации по устранению обнаруженных уязвимостей. Имеет крайне низкий уровень ложных срабатываний.
XSpider отличается широким покрытием программного обеспечения информационных систем, включая различные ОС (Windows, *nix, Mac OS), СУБД, сетевые устройства, АСУ ТП. Сканер выявляет уязвимости как системного, так и прикладного ПО, проводит анализ веб-приложений. Система работает удаленно, никаких агентов и дополнительного ПО на проверяемые узлы ставить не требуется. Во время сканирования заметной нагрузки на проверяемый узел не создается.

Возможности:

• Контроль изменений на сканируемых узлах.
• Инвентаризация всех сетевых устройств в организации.
• Использование эвристического метода определения типов и имен сервисов (HTTP, FTP, SMTP, POP3, DNS, SSH и др.) даже на нестандартных портах.
• Обработка RPC-сервисов (Windows и *nix) с полной идентификацией, включая точное определение конфигурации компьютера.
• Проверка слабости парольной защиты.
• Глубокий анализ веб-сайтов, включая проверку на уязвимости SQLi, XSS.
• Анализ структуры HTTP-серверов для поиска слабых мест в конфигурации.
• Расширенная проверка узлов под управлением Windows.
• Проведение проверок на нестандартные DoS-атаки.

order

Разработчик: Positive Technologies

PT AF

Самообучающийся защитный экран уровня приложений для выявления и блокирования современных атак на веб-порталы, ERP-системы и мобильные приложения.

Самообучение вместо сигнатур

PT AF создает статистическую модель функционирования приложения и на ее основе выявляет аномальное поведение, что позволяет блокировать атаки нулевого дня.

Защита отраслевого бизнеса

Предобученные модули PT AF для ERP-систем (в частности — для SAP), интернет-банкинга, телекомов, порталов госуслуг и СМИ обеспечивают повышенную безопасность критически важных инфраструктур — благодаря учету отраслевых особенностей.

Актуальные угрозы вместо ложных срабатываний

С помощью корреляционного анализа PT AF отсеивает неактуальные срабатывания и выстраивает цепочки развития реальных атак, а модуль DAST может на лету проверять атакуемые уязвимости.

Мгновенная защита (виртуальный патчинг)

Совместная работа с анализатором кода PT Application Inspector позволяет обнаруживать атаки, направленные на уязвимости конкретного приложения, и блокировать их до исправления кода.

Выявление ботов и мошенников

Поведенческий анализ обеспечивает противодействие автоматизированным атакам (сканированию, подбору паролей, DDoS-атакам, фроду, утечкам) и выявление подозрительной активности пользователей.

Сокращение расходов

Связка PT AF и PT AI позволяет автоматизировать обнаружение и исправление уязвимостей на самых ранних стадиях создания кода — в рамках практик безопасной разработки (SSDL). Это в сотни раз снижает цену устранения ошибок и последствий атак.

order

Разработчик: Positive Technologies

MaxPatrol

Система контроля защищенности и соответствия стандартам. Позволяет получать объективную оценку состояния защищенности всей информационной системы и отдельных подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и веб-приложений обеспечивают непрерывный мониторинг безопасности на всех уровнях информационной системы.

Единый инструмент для согласованности результатов

Механизм оценки уязвимостей и настроек MaxPatrol не требует установки программ-агентов на удаленных системах и предоставления повышенных привилегий, а также не вмешивается в работу информационной системы. Преимущество MaxPatrol — самое низкое число ложных срабатываний в отрасли.

Разноуровневая система отчетности для целостного понимания

Получайте отчетность, которая дает полное представление о реальной защищенности всех сегментов ИТ-инфраструктуры компании.

Стандартные настройки для формализации процессов

Используйте встроенные в MaxPatrol политики безопасности, чтобы оценить соответствие вашей системы основным стандартам (ISO 27001/27002, SOX, PCI DSS, NIST и CIS). Настройте специальные политики для контроля выполнения собственных корпоративных правил безопасности.

order

Разработчик: Positive Technologies

MP SIEM

MaxPatrol SIEM — инновационная система, использующая полную модель инфраструктуры и механизм передачи в продукт экспертизы исследовательского центра Positive Research для эффективного выявления инцидентов ИБ с минимальными трудозатратами.

Внутри SIEM-системы информация об инфраструктуре постоянно обогащается данными из новых событий, сканирований, сетевого трафика и агентов на конечных точках, создавая полную IТ-модель предприятия. Благодаря понимаю инфраструктуры правила корреляции могут захватывать не только отдельные IP-адреса или hostname, но и более высокоуровневые категории — активы и динамические группы активов.

Во всех элементах решения MaxPatrol SIEM заложены единые принципы сбора и учета информации. Модули сбора и анализа сетевого трафика, данных с конечных точек, средства управления уязвимостями и моделирования угроз изначально разрабатывались Positive Technologies как часть новой платформы MaxPatrol. На основании полной модели инфраструктуры выполняется автоматическое построение топологии сети, это позволяет лучше понимать защищаемую инфраструктуру и потенциальную достижимость атак, упрощает расследование инцидентов.

Требования к команде эксплуатации SIEM-системы снижаются благодаря автоматизации процедур администрирования, построению полной модели инфраструктуры и топологии сети, жизнеспособности правил корреляции, использованию комплексной платформы MaxPatrol вместо множества разнородных решений ИБ, а также подключению актуальных источников данных без дополнительных затрат.

order

Разработчик: Positive Technologies

PT MultiScanner

Многопоточная система выявления вредоносного контента PT MultiScanner позволяет значительно повысить точность и оперативность обнаружения угроз за счет сканирования несколькими антивирусными ядрами в сочетании с проверкой другими методами, включая ретроспективный анализ действий вредоносных файлов в системе, а также репутационные сервисы.

Сила десятков антивирусов

Файлы параллельно сканируются с помощью решений наиболее популярных производителей. Все антивирусы своевременно обновляются через локальный сервер.

Ретроспективный анализ

Позволяет выяснить, какие системы подвергались воздействию зловредного ПО в прошлом — до того, как оно стало известно антивирусам. Это значительно облегчает расследование инцидентов.

Статический анализ

Единая внутренняя база знаний и репутационные списки постоянно обновляются — и выявляют то, что пропустили антивирусы.

Офлайн-обновление и конфиденциальность

Обновление антивирусов без доступа к интернету позволяет работать в изолированных сегментах сети и пресекать возможные утечки данных: проверяемые файлы не покидают инфраструктуру системы.

Легкое встраивание

Поддержка стандартных интерфейсов (REST API, SMTP, ICAP, syslog), возможность мониторинга файловых ресурсов и сетевого трафика позволяют легко встраивать систему в инфраструктуру заказчика.

Инструмент для точечного глубокого анализа

PT MultiScanner дает возможность вручную проводить детальный анализ поведения браузеров при переходе по подозрительным веб-ссылкам, а также наблюдать за поведением отдельных исполняемых файлов или установленных легитимных приложений при открытии в них специфических документов.

Интеграция с MaxPatrol SIEM

Позволяет работать с событиями и инцидентами в едином интерфейсе, в привязке к топологии сети, а также получать корреляции вердиктов PT MultiScanner с событиями от других систем.

order

Разработчик: ИнфоТеКС

ViPNet IDS NS – это программно-аппаратный комплекс для обнаружения вторжений в информационные системы, функционирующий на основе динамического анализа сетевого и прикладного трафика стека протоколов TCP/IP.

Сегодня случаи несанкционированного проникновения в компьютерные сети приобретают массовый характер. При этом типы и способы компьютерных атак становятся все более разнообразными. Именно поэтому системы обнаружения компьютерных атак являются важнейшим компонентом инфраструктуры безопасности любой организации.

Система ViPNet IDS значительно повысит существующий уровень безопасности ваших информационных систем, центров обработки данных, рабочих станций пользователей, а также серверов и телекоммуникационного оборудования.

Программно-аппаратный комплекс (ПАК) ViPNet IDS — эффективная и надежная система обнаружения компьютерных атак (вторжений) в корпоративные информационные системы. Работа системы строится на основе динамического анализа сетевого трафика, начиная с канального уровня и заканчивая прикладным уровнем модели взаимодействия открытых систем (OSI).

ViPNet IDS оперативно предотвращает развитие компьютерной атаки. При обнаружении вторжения система регистрирует событие, идентифицирует атаку и моментально оповещает администратора.

Сценарии использования

Применение ViPNet IDS совместно с другими продуктами линейки ViPNet Network Security:
• Обнаружение атак на информационную систему и их оперативное предотвращение.
• Повышение уровня защищенности информационных систем, центров обработки данных, рабочих станций пользователей, серверов и телекоммуникационного оборудования.
• Расследование инцидентов информационной безопасности.

Подключение к каналам связи для их мониторинга

ViPNet IDS подключается к каналам связи контролируемых информационных систем по Т-образной схеме с использованием коммутатора со SPAN-портом или TAP-устройства. Трафик, проходящий через коммутатор, зеркалируется и передается на ПАК.  Таким образом, ViPNet IDS не влияет на характер прохождения трафика через канал.

Управление

• Администратор может управлять системой ViPNet IDS как удаленно через веб-интерфейс, так и локально посредством консоли Linux.
• Администраторы получают доступ к управлению системой ViPNet IDS на основе ролевой модели.
Обнаружение атак
• Обнаружение сетевых атак в режиме близком к реальному масштабу времени.
• Обнаружение сетевых атак на основе сигнатурного и эвристического методов выявления аномалий в сетевом трафике.
• Поддержка сетевых интерфейсов 1 Гбит/c и 10 Гбит/c.
• База сигнатур атак, поставщиком которой является российская компания «Перспективный мониторинг», содержит более 20 000 правил обнаружения и обновляется ежемесячно.
Запись событий
• Регистрация информации об обнаруженных событиях и атаках для последующего анализа.
• Сохранение IP-пакетов, содержащих атаку и возможность их экспорта в PCAP-файл для расследования и использования в качестве доказательной базы. Возможность передачи информации о зарегистрированных событиях в систему централизованного мониторинга ViPNet StateWatcher.

Управление и анализ

• Интуитивно понятный русскоязычный графический интерфейс управления и мониторинга.
• Уведомление администратора системы информационной безопасности о зарегистрированных событиях посредством электронной почты.
• Аналитическая обработка и отображение обобщенной статистической информации о выявленных атаках.
• Выборочный контроль трафика отдельных узлов сети по их IP-адресам.

ViPNet IDS HS — система обнаружения вторжений, осуществляющая мониторинг и обработку событий внутри хоста. ViPNet IDS HS использует сигнатурный и эвристический методы анализа атак на основе правил и сигнатур, разработанных в России. За счет централизованного управления агентами, настройками и группами правил на хостах администраторы по информационной безопасности могут оперативно реагировать на события безопасности в сети.

Назначение:

Ключевыми словами, которыми можно описать назначение данного продукта, являются:
• Наблюдение за всеми активностями, происходящими в операционной системе, такими как файловая или сетевая активность, изменения в реестре, процессах или ключевых логах.
• Оповещение: по результатам наблюдения система выявляет атаки и незамедлительно оповещает об этом администратора. Администратор получает оповещения в интерфейсе управляющего приложения или по email.

ViPNet IDS HS отлично дополнит Вашу систему безопасности за счёт:
• эвристического анализа - способного обнаружить атаки, для которых еще нет антивирусных сигнатур;
• удобного расположения - так как приложение на хосте способно обнаруживать сетевые атаки, которые не видны сетевым IDS (например, атаки в зашифрованном трафике).

Архитектура продукта:
• Агент — собирает информацию о функционировании хостов и выполняет ее первичный анализ. Агент представляет собой ПО, которое устанавливается на хостах.
• Сервер — получает, хранит и анализирует информацию от Агентов.
• Консоль управления — предоставляет графический интерфейс для управления Агентами и мониторинга их состояния.

Поддерживаемые ОС

• MS Windows 10 (32/64), 8.1 (32/64), 8 (32/64), 7 SP1 (32/64).
• MS Windows Server 2012 R2, 2012, 2008 R2, 2008 (32/64).
Базы правил разрабатываются российской компанией ЗАО «Перспективный мониторинг»

Сценарии использования

ViPNet IDS HS можно использовать как совместно с другими продуктами ViPNet, так и отдельно.

Основные задачи:
• Обнаружение атак на информационную систему и их оперативное предотвращение.
• Построение ИСПДн, ГИС и АСУ ТП в соответствии с требованиями приказов, в части систем обнаружения вторжений (СОВ.1 и СОВ.2).
• Повышение уровня защищенности информационных систем, центров обработки данных, рабочих станций пользователей, серверов и телекоммуникационного оборудования.
• Помощь в расследовании инцидентов безопасности за счет агрегирования и журналирования событий.

Различные источники отслеживаемых событий. ViPNet IDS HS охватывает все значимые события на хосте и выполняет:
• анализ системных журналов ОС (Windows event log);
• анализ журналов и логов приложений;
• мониторинг результатов команд;
• мониторинг изменения файлов, папок, реестра ОС;
• анализ трафика, проходящего через хост.

Методы определения атак:
• сигнатурный;
• эвристический.

Анализ событий и на хосте, и на сервере. Для снижения нагрузки на сеть и сервер первичная аналитика происходит на самом хосте. Анализ не замедляет работу хоста и незаметен для работы пользователя.

Централизованное управление:
• управление датчиками ViPNet IDS HS;
• организация групповых рассылок правил;
• получение исчерпывающей информации о состоянии хоста и событиях на нем в соответствии с заданными настройками.

Оповещение администратора ИБ о событиях безопасности.
В продукте реализована функциональность оповещения администратора ИБ о критических атаках посредством электронной почты. При этом все события, атаки отображаются в консоли управления продуктом.

Масштабируемость системы.
Клиент-серверная архитектура позволяет масштабировать систему согласно изменениям защищаемой ИС.

ViPNet TIAS (Threat Intelligence Analytics System) — программно-аппаратный комплекс предназначенный для автоматического выявления инцидентов на основе анализа событий информационной безопасности.
На десятки тысяч событий, регистрируемых сенсорами обнаружения вторжений, приходятся единицы реальных инцидентов информационной безопасности.
ViPNet TIAS в автоматическом режиме анализирует весь поток входящих событий от сенсоров, находит взаимосвязи между ними и выявляет действительно значимые угрозы, являющиеся инцидентами информационной безопасности.
Автоматическое выявление инцидентов информационной безопасности в ViPNet TIAS строится на основе комбинирования двух методов:
• Сигнатурный метод анализа, основанный на использовании метаправил выявления инцидентов.
• Математическая модель принятия решений, разработанная на основе статистического анализа угроз с использованием методов машинного обучения.
База метаправил и математическая модель принятия решений разрабатывается и обновляется экспертами компании «Перспективный мониторинг» на основе знаний об угрозах, получаемых в результате анализа инструментов и техник выполнения атак — Threat Intelligence.

Сценарии использования

• Системы обнаружения вторжений ViPNet IDS сетевого и хостового уровня генерируют события информационной безопасности.
• ViPNet TIAS автоматически собирает информацию о событиях с подключенных к нему сенсоров ViPNet IDS и серверов ViPNet IDS HS.
• ViPNet TIAS анализирует события с помощью обученной математической модели и метаправил.
• В результате анализа одно или несколько нежелательных, или неожиданных событий, предполагающих высокую вероятность нарушения работы сети или представляющих угрозу для безопасности, определяются как инцидент информационной безопасности.
• При обнаружении инцидентов ViPNet TIAS регистрирует данный факт, определяет зависимые события, обогащает их информацией с дополнительных источников и генерирует рекомендации по устранению последствий;
• ViPNet TIAS с помощью веб-интерфейса и по электронной почте оповещает о произошедшем инциденте.
• Специалист по информационной безопасности расследует инциденты, устраняет причины и последствия их возникновения в сети.

Преимущества

• Сокращение среднего времени обнаружения инцидента с 30 до 2 минут по сравнению с ручным анализом событий квалифицированным специалистом.
• Снижение затрат на эксплуатацию системы обнаружения вторжений за счёт сокращения нагрузки на персонал, обслуживающий систему и снижения требований к их квалификации;
• Упрощение реагирования на угрозы информационной безопасности благодаря автоматически формируемым рекомендациям и автоматическому сбору связанных с инцидентом событий;
• Возможность удаленного проведения расследования инцидентов информационной безопасности высококвалифицированными аналитиками компании «Перспективный мониторинг»;
• Подключение дополнительных сервисов от компании «Перспективный мониторинг».
• Разворачивание и ввод в эксплуатацию за 1 рабочий день без изменения инфраструктуры заказчика.
• Техническая поддержка специалистами компании ИнфоТеКС.
• Методологическое сопровождение и консультационные услуги от экспертов компании «Перспективный мониторинг».
• Обучение специалистов в учебном центре «ИнфоТеКС».

Сертификация во ФСТЭК России

ViPNet TIAS находится на сертификации на отсутствие НДВ 4 уровень по ТУ
ViPNet TIAS позволяет осуществлять мониторинг угроз информационной безопасности и оперативно реагировать на них в случаях, когда:

• Не хватает квалифицированного персонала;
• Не хватает времени на отработку каждого сообщения о событии информационной безопасности;
• Отсутствуют инструменты, позволяющие автоматизировать процесс анализа событий и расследования причин возникновения угроз.

Дополнительно ViPNet TIAS предоставляет возможности:

• Создавать отчеты по событиям и инцидентам;
• Выгружать информацию об инцидентах во внешние системы, в том числе в систему ГосСОПКА;
• Подключать дополнительные источники для обогащения информации о событиях при проведении расследований.

Функциональные характеристики

ViPNet TIAS выполняет следующие функции:
• Производит сбор событий из источников обнаружения вторжений (ViPNet IDS);
• Анализирует поступающие события и автоматически выявляет инциденты информационной безопасности;
• Оповещает об инцидентах через веб-интерфейс и по электронной почте;
• Обогащает информацию об инцидентах и событиях сведениями с дополнительных источников;
• Предоставляет графический интерфейс для мониторинга угроз информационной безопасности в режиме реального времени;
• Предоставляет графический интерфейс для анализа при расследовании инцидентов;
• Предоставляет инструменты для самостоятельного анализа событий и выявления инцидентов;
• Позволяет создавать отчеты о событиях и выявленных инцидентах.

order

Разработчик: Компания «SearchInform»

«Контур информационной безопасности SearchInform» позволяет выявлять утечки конфиденциальной информации через е-mail, ICQ, голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах, внешние устройства (USB/CD), документы отправляемые на печать, а также появление конфиденциальной информации на компьютерах пользователей. Ответственные сотрудники оперативно оповещаются о нарушениях политики безопасности. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.

 

 

«Контур информационной безопасности SearchInform» – одно из наиболее совершенных решений по контролю за информационными потоками предприятия на всех уровнях – от компьютера каждого отдельного пользователя до серверов локальной сети; контролируются также все данные, уходящие в интернет. Контур имеет модульную структуру, то есть заказчик может по своему выбору установить только часть компонентов. В число модулей контура входят:

NetworkSniffer позволяет перехватывать данные, пересылаемые пользователями по популярным сетевым протоколам. Это единая консоль, включающая в себя следующие продукты:

— MailSniffer позволяет перехватывать всю входящую и исходящую электронную почту.

— IMSniffer позволяет перехватывать сообщения интернет-пейджеров (ICQ, QIP, MSN, JABBER), а также отслеживать общение в популярных социальных сетях.

— HTTPSniffer позволяет перехватывать информацию, отправляемую на интернет-форумы, блоги и прочие web-сервисы.

SkypeSniffer позволяет перехватывать голосовые и текстовые сообщения Skype.

DeviceSniffer позволяет перехватывать информацию, записываемую на различные внешние устройства (например USB-флешки, CD/DVD диски).

FTPSniffer позволяет перехватывать информацию, передаваемую по протоколу FTP.

PrintSniffer позволяет перехватывать содержимое документов, отправленных пользователем на печать.

Сервер индексации рабочих станций позволяет в режиме реального времени отслеживать появление конфиденциальной информации на компьютерах пользователей, общедоступных сетевых ресурсах и в других местах, для этого не предназначенных.

DataCenter – центр управления всеми индексами, созданными компонентами «Контура информационной безопасности SearchInform». DataCenter позволяет разбивать индексы на части для увеличения производительности и задавать правила создания новых индексов за определенный интервал времени для простоты отслеживания данных за необходимые периоды времени. Также DataCenter следит за состоянием работы всех компонентов «Контура информационной безопасности SearchInform» и отсылает уведомления о неисправностях.

AlertCenter – «мозговой центр» всей системы безопасности; головное приложение, которое опрашивает все модули и, при наличии в перехваченной информации определенных ключевых слов, фраз или фрагментов текста, немедленно оповещает ответственных за информационную безопасность лиц.

«Контур информационной безопасности SearchInform» оснащён очень мощным поисковым модулем. Наличие полнотекстового поиска является одним из необходимых условий для анализа информации. Для более качественного анализа и выявления фактов нарушения политики защиты информации компании, продукты «SearchInform» предоставляют пользователю не простой поиск по словам и словосочетаниям, а гораздо более интеллектуальный.

 

order 

 Компания «Доктор Веб» - ведущий российский разработчик и поставщик антивирусных продуктов семейства Dr.Web. Стратегической задачей компании является создание лучших средств антивирусной защиты, отвечающих всем современным требованиям к  этому классу программ, а также разработка новых технологических решений, позволяющих пользователям встречать во всеоружии любые виды компьютерных  угроз. Компания "Доктор Веб" предлагает антивирусные решения Dr.Web  как для  защиты домашних компьютеров, так и для предприятий любого масштаба.

Высокая надежность, эффективность, безопасность и нетребовательность к  ресурсам  компьютера заслуженно снискали антивирусным решениям Dr.Web симпатию и   признание пользователей во всём мире. Антивирусы Dr.Web стоят на защите информационных ресурсов высших органов государственной власти Российской Федерации, российских и зарубежных министерств и ведомств, крупнейших коммерческих компаний и банков. Решениям под маркой Dr.Web доверяют известные интернет-порталы, хостинг-провайдеры и поставщики интернет-услуг.

Программное обеспечение Dr.Web:

Для домашних пользователей:

— Антивирус Dr.Web для Windows;

— Консольные антивирусные сканеры Dr.Web.

Для бизнеса:

— Антивирус Dr.Web Enterprise Suite;

— Антивирус Dr.Web для защиты почтовых серверов Unix;

— Антивирус Dr.Web для защиты рабочих станций;

— Антивирус Dr.Web для защиты файловых серверов;

— Антивирус Dr.Web для интернет-шлюзов;

— Антивирусный плагин Dr.Web  для почтового сервера CommuniGate Pro.

 

order 

Разработчик: ООО «Цезурити» 

Cezurity СОТА — решение для выявления целенаправленных хакерских атак (APT), доступное компаниям малого и среднего бизнеса.
APT (advanced persistent threat) длительное время способны оставаться незамеченными для традиционных средств защиты. Cezurity СОТА выявляет атаки, с которыми не справляются firewall и песочница.
В основе решения — анализ изменений состояния компьютеров и серверов (конечных точек), составляющих IT-инфраструктуру. На каждой машине СОТА собирает данные об объектах систем: исполняемых файлах, драйверах, процессах, модулях, записях DNS и прочих. Собираются более 300 статических и динамических характеристик этих объектов, связей между ними. Все эти характеристики в виде среза системы передаются в облачную экспертную систему Cezurity Sensa.
Cezurity Sensa анализирует собранную информацию. Анализ идет в трех направлениях: 
— контекст среза: исследование отдельных срезов системы. Изучаются все объекты и их взаимосвязи и положение в системе. На этом этапе Sensa ищет противоречивые или нетипичные наборы характеристик одного среза. Например, если найден лишь один файл из набора какого-либо драйвера, Cezurity Sensa объявит этот файл подозрительным; 
cezurity1
— контекст времени: исследование изменений срезов, полученных в разное время. Cezurity Sensa сравнивает срезы между собой и изучает изменения: появление новых объектов или перемена их характеристик. Например, Cezurity Sensa найдет изменение файла для получения механизма автозапуска вредоносного кода и отличит его от штатного обновления, поскольку знает исходные характеристики объекта;
— контекст окружения: сравнение изменений срезов, полученных со всех компьютеров IT-инфраструктуры. Злоумышленники могут использовать какой-либо компьютер как трамплин для следующего этапа атаки. Оценка взаимосвязи событий, произошедших на разных компьютерах, позволит обнаружить угрозу.
cezurity2
Sensa изучает найденные аномалии и находит их источник. Если причина аномалии вызывает сомнения, дополнительное исследование проводит аналитик. Оповещения об обнаруженных угрозах приходят в личный кабинет администратора системы. СОТА дает всю необходимую информацию для реагирования на инцидент.
Решение Cezurity COTA просто развернуть и начать использовать. Оно не нуждается в дополнительном оборудования и привлечении аналитика. Все вычисления происходят в облаке. Решение не зависит от инфраструктуры и топологии информационной системы. Эксплуатация Cezurity COTA не требует специальных знаний от ИТ-персонала. Все это делает Cezurity COTA доступным для небольших компаний.

order

Наша компания предлагает средства управления информационной безопасностью, предназначенные для решения задач антивирусной защиты, разработки и управления политикой безопасности , анализа защищенности информационных систем и обнаружения компьютерных атак.

АльфаДок >>

Автоматизация процессов по защите информации. Онлайн-сервис «АльфаДок» поможет Вам выполнить требования законодательства РФ по защите персональных данных, государственных информационных систем и быть постоянно готовыми к проверкам регуляторов

Kaspersky Security >>

Линейка решений Kaspersky Security для бизнеса обеспечивает комплексную многоуровневую защиту корпоративной сети от известных, неизвестных и сложных угроз. Уникальное сочетание аналитических данных, технологий машинного обучения и опыта экспертов позволяет успешно бороться с угрозами любого типа и масштаба.

Dr.Web Enterprise Security Suite >>

Dr.Web Enterprise Security Suite — это комплекс программных продуктов Dr.Web, включающий в себя элементы защиты всех узлов корпоративной сети и единый Центр Управления для большинства из них.

Cezurity СОТА >>

Cezurity СОТА — решение для выявления целенаправленных хакерских атак (APT), доступное компаниям малого и среднего бизнеса. В основе решения лежит мониторинг компьютеров и серверов, составляющих IT-инфраструктуру. Анализ собранных данных (Big Data) происходит в облачной системе Cezurity Sensa с использованием технологий машинного обучения (Machine Learning).  При выявлении атаки Cezurity СОТА выдает оповещение с необходимой для реагирования информацией.

RedCheck >>

Сканер безопасности RedCheck – комплексный продукт для проведения анализа защищенности и управления информационной безопасностью, обеспечивает поиск и устранение уязвимостей, вызванными ошибками в коде, неверными настройками параметров безопасности, слабостью парольной защиты, несанкционированной установкой программного и аппаратного обеспечения, несвоевременной установкой критичных обновлений и нарушением принятых политик безопасности

XSpider >>

Интеллектуальный сканер уязвимостей, более 15 лет является признанным лидером среди сканеров безопасности в России. Основная задача XSpider — обнаружить уязвимости в сетевых ресурсах до того, как это будет сделано злоумышленниками, а также выдать четкие и понятные рекомендации по устранению обнаруженных уязвимостей. Имеет крайне низкий уровень ложных срабатываний.

MaxPatrol 8 >>

Система контроля защищенности и соответствия стандартам. Позволяет получать объективную оценку состояния защищенности всей информационной системы и отдельных подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и веб-приложений обеспечивают непрерывный мониторинг безопасности на всех уровнях информационной системы.

MaxPatrol SIEM >>

MaxPatrol SIEM — инновационная система, использующая полную модель инфраструктуры и механизм передачи в продукт экспертизы исследовательского центра Positive Research для эффективного выявления инцидентов ИБ с минимальными трудозатратами. Решение построено на базе новой комплексной платформы управления безопасностью MaxPatrol, заменяющей множество различных решений ИБ. В ходе реализации проектов компания Positive Technologies подключает актуальные источники данных без дополнительных затрат.

PT MultiScanner >>

Многопоточная система выявления вредоносного контента PT MultiScanner позволяет значительно повысить точность и оперативность обнаружения угроз за счет сканирования несколькими антивирусными ядрами в сочетании с проверкой другими методами, включая ретроспективный анализ действий вредоносных файлов в системе, а также репутационные сервисы.

PT Application Firewall >>

Самообучающийся защитный экран уровня приложений, предназначенный для выявления и блокирования современных атак на веб-порталы, ERP-системы и мобильные приложения. С помощью корреляционного анализа отсеивает неактуальные срабатывания и выстраивает цепочки развития реальных атак, а модуль динамического анализа (DAST) на лету проверяет атакуемые уязвимости. Совместно с PT Application Inspector обеспечивает автоматическое блокирование уязвимостей до исправления небезопасного кода (виртуальный патчинг).

PT Application Inspector >>

PT Application Inspector — анализатор защищенности для приложений любого масштаба. Позволяет специалистам по ИБ выявлять и подтверждать уязвимости и признаки НДВ, а разработчикам — ускорить исправление ошибок, как связанных с безопасностью, так и с общим качеством кода.

PT Industrial Security Incident Manager >>

Система управления инцидентами промышленной кибербезопасности PT Industrial Security Incident Manager обнаруживает злоумышленные воздействия на промышленные системы и помогает в расследовании инцидентов на объектах критической информационной инфраструктуры. PT ISIM инвентаризирует промышленную сеть, анализирует работу АСУ ТП, выявляет случаи неавторизованного управления котроллерами (ПЛК) и кибератаки на элементы АСУ ТП.

PT Network Attack Discovery >>

PT Network Attack Discovery — решение для поиска следов компрометации и расследования атак в сетевом трафике. Оно глубоко анализирует сетевой трафик, выявляет сетевые атаки и аномалии и помогает проводить детальные расследования.

«ПТ Ведомственный центр» >>

«ПТ Ведомственный центр» — система управления инцидентами, которая автоматизирует процесс реагирования и информирует о них Национальный координационный центр по компьютерным инцидентам (НКЦКИ). Система помогает организациям соответствовать требованиям закона № 187-ФЗ и его подзаконных актов о необходимости регистрации инцидентов, управления ими и информирования НКЦКИ.

PT Platform 187 >>

PT Platform 187 — программно-аппаратный комплекс для реализации основных функций безопасности значимых объектов КИИ и взаимодействия с ГосСОПКА (НКЦКИ). Платформа включает в себя набор технических средств, который помогает выполнить основные требования законодательства, автоматизирует процессы ИБ и значительно повышает их эффективность.

ViPNet IDS и TIAS >>

ViPNet IDS NS — это программно-аппаратный комплекс для обнаружения вторжений в информационные системы, функционирующий на основе динамического анализа сетевого и прикладного трафика стека протоколов TCP/IP.
ViPNet IDS HS — система обнаружения вторжений, осуществляющая мониторинг и обработку событий внутри хоста.
ViPNet TIAS (Threat Intelligence Analytics System) — программно-аппаратный комплекс предназначенный для автоматического выявления инцидентов на основе анализа событий информационной безопасности.

СОВ «Континент» >>

Высокопроизводительная система обнаружения и предотвращения вторжений с иерархическим управлением и возможностью контроля сетевых приложений

Indeed Access Manager >>

Программный комплекс Indeed Access Manager (Indeed AM) представляет собой платформу для построения системы централизованного управления доступом пользователей к информационным ресурсам компании.

Indeed Certificate Manager >>

Программный комплекс Indeed Certificate Manager (Indeed CM) представляет собой централизованную систему управления инфраструктурой открытых ключей. Indeed CM позволяет привести процессы использования PKI в соответствие с потребностями бизнес-подразделений, ИТ департамента, службы безопасности и внешних регуляторов.

Indeed Privileged Access Manager >>

Программное обеспечение Indeed Privileged Access Manager (Indeed PAM) «с нуля» разрабатывается как система управления доступом с использованием привилегированных учетных записей. В основе продукта лежит многолетний опыт компании Индид по созданию решений в области информационной безопасности.

Сканер-ВС >>

«Сканер-ВС» — универсальный инструмент для решения широкого спектра задач по тестированию и анализу защищенности информационных систем, а также контроля эффективности средств защиты информации.

КОМРАД >>

КОМРАД – гибкая и производительная система централизованного управления событиями информационной безопасности, совместимая с отечественными средствами защиты информации.

«Контур информационной безопасности SearchInform» >>

Одно из наиболее совершенных решений по контролю за информационными потоками предприятия на всех уровнях – от компьютера каждого отдельного пользователя до серверов локальной сети; контролируются также все данные, уходящие в интернет. 

Defacto >>

Программа, разработанная ООО "ИнфоБиС" в сотрудничестве с ООО "Национальный центр по борьбе с преступлениями в сфере высоких технологий", предназначенная для экспресс-аудита программного обеспечения, фактически установленного на жестком диске компьютера.