Начните импортозамещение средств защиты информации с Комрунет

Добейтесь независимости цифровой инфраструктуры

Автономность обслуживания в рамках России
Ответственность на резидентах Российской Федерации
Опора на российское законодательство

Об импортозамещении

В России действует несколько нормативных актов об импортозамещении, ФЗ,
приказов и постановлений Правительства:

  • 29 июня 2017 г. Приказом Минкомсвязи России № 334 были утверждены методические рекомендации по переходу федеральных органов власти и государственных внебюджетных фондов на отечественное офисное программное обеспечение.
  • 4 июля 2018 г. Приказом Министерства цифрового развития, связи и массовых коммуникаций РФ № 335 были установлены схожие рекомендации по переходу на отечественное ПО органов исполнительной власти субъектов и органов местного самоуправления муниципальных образований РФ.
  • Переход на российское ПО компаний с государственным участием в капитале регулируется несколькими директивами и постановлениями Правительства, в том числе директивой от 10 декабря 2018 года, предписывающей госкомпаниям сформировать план перехода на отечественный софт до 2021 года.

Этапы перехода на отечественное ПО

Аудит и оценка текущей инфраструктуры
Подбор продуктов и подготовка предложений
Поставка оборудования
Настройка программного обеспечения
Пусконаладка оборудования
Техническая поддержка и мониторинг

Решения для импортозамещения

ООО "Комрунет" предлагает варианты импортозамещения программного обеспечения на отечественные решения, внесенные в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Межсетевой экран нового поколения

NGFW Next Generation Firewall

Программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

Замените зарубежные NGFW-решения:


На межсетевой экран Российского производства - Usergate

UserGate Logo

UserGate обеспечивает межсетевое экранирование для предприятий любого размера, поддерживая при этом высокую скорость обработки трафика, многоуровневую безопасность, применение гранулярных политик к пользователям и прозрачное использование интернет-канала.
Аппаратные и виртуальные межсетевые экраны UserGate предоставляют многочисленные возможности по управлению функциями безопасности, обеспечивают прозрачность относительно использования трафика и интернета со стороны пользователей, устройств и приложений.

Основные функции Usergate

Расширенная защита от угроз - АТР
Контроль интернет-приложений на уровне L7
Корпоративный межсетевой экран
Использование в высоконагруженных системах
Поддержка АСУ ТП (SCADA)
Система обнаружения и предотвращения вторжений (IPS)
Безопасная публикация ресурсов и сервисов
Антивирусная защита
Безопасность почты
Гостевой портал
Высокая отказоустойчивость и кластеризация
Интернет-шлюз для контроля доступа в интернет
Контроль мобильных устройств
Дешифрование SSL

Преимущества Usergate

Максимальная видимость событий безопасности
Обнаружение скрытых атак на IT-инфраструктуру и своевременная реакция на них
Использование функций безопасности
Увеличение арсенала защиты сети за счет встроенных и дополнительных функций безопасности
Вариативность форматов поставки
Программно-аппаратный комплекс, виртуальный межсетевой экран, безопасность как услуга (SECaaS)
Различные режимы работы
Доступен выбор режима работы и набора функций для вашего устройства UserGate Next-Generation Firewall (NGFW)
Способы интеграции
Различные способы интеграции позволяют подобрать подходящий формат для вашей IT-инфраструктуры
Экосистема
UserGate Next-Generation Firewall (NGFW) является частью экосистемы продуктов безопасности UserGate SUMMA

Управление событиями и информацией о безопасности

SIEM Security Information and Event Management

Система сбора информации для дальнейшего анализа и классификации системным администратором или специалистом по ИБ.

Зарубежные системы SIEM, прекращающие работу на территории РФ:




Российские аналоги SIEM для замены

SIEM-система безопасности Kaspersky KUMA

Kaspersky Unified Monitoring and Analysis Platform(KUMA) - платформа для отслеживания и управления событиями информационной безопасности с российским решением класса SIEM. Обеспечивает централизованный сбор, ускоренный анализ и корреляцию событий безопасности из различных источников данных и помогает реагировать на сложные инциденты.

Возможности SIEM Kaspersky KUMA

Потоковая корреляция в реальном времени
Решение осуществляет централизованный сбор и анализ журналов регистрации, корреляцию событий ИБ в реальном времени и своевременное оповещение об инцидентах. Решение поставляется с готовым набором правил корреляции.
Тесное взаимодействие с Kaspersky Threat Intelligence
Решение тесно интегрировано с богатым портфолио сервисов Kaspersky Threat Intelligence, что позволяет выявлять и приоритизировать угрозы и получать доступ к контекстной информации по новым атакам, индикаторам компрометации, тактикам и техникам злоумышленников.
Информация о конечных точках и реагирование на инциденты
Автоматический сбор инвентаризационной информации (установленное ПО, уязвимости, оборудование, владелец актива и т. д.) может использоваться для корреляции событий ИБ с учетом контекста, а также при расследовании инцидентов. Управление агентами на рабочих местах помогает в процессе реагирования на выявленные инциденты.

Ключевые преимущества Kaspersky Unified Monitoring and Analysis Platform

Масштабируемая архитектура и низкие системные требования
Высокая производительность
Интеграция «из коробки»
Обеспечение соответствия требованиям регуляторов
Интеграция с продуктами «Лаборатории Касперского»

Система выявления инцидентов MaxPatrol SIEM

MaxPatrol Security Information and Event Management дает полную видимость IT-инфраструктуры и выявляет инциденты информационной безопасности. Он постоянно пополняется знаниями экспертов Positive Technologies о способах детектирования актуальных угроз и адаптируется к изменениям в защищаемой сети.

Возможности SIEM-системы MaxPatrol

Отслеживайте общее состояние
ИБ в организации

Для оперативного мониторинга состояния ИБ в организации на дашбордах отображается сводная информация о событиях, инцидентах, уязвимостях активов в инфраструктуре, срабатывании правил. Пользователи могут собирать дашборды под отдельные задачи — выбрать подходящие виджеты более чем из 20 предустановленных или создать собственные.

отслеживание состояния иб

Получите полную видимость
IT-инфраструктуры

MaxPatrol SIEM собирает данные обо всех элементах инфраструктуры, подключенных к сети, то есть IT-активах. Благодаря технологии детальной инвентаризации MaxPatrol SIEM имеет подробную информацию о каждом активе на любой момент времени: знает об установленном ПО, событиях ИБ, уязвимостях, о конфигурации, топологии. Сведения собираются и активно, и пассивно.

Видимость структуры


Отслеживайте состояние ИБ
в крупных инфраструктурах

Пользователи MaxPatrol SIEM в организациях с крупной иерархической инфраструктурой могут отслеживать состояние ИБ и выявлять распределенные атаки на отдельное подразделение или на предприятие в целом. С помощью панели инструментов оператор создает площадки с развернутой конфигурацией MaxPatrol SIEM, располагает их в иерархию и настраивает передачу данных в режиме реального времени.

состояние иб в крупных инфраструктурах

Контролируйте работу источников
данных

Правила для выявления инцидентов — за несколько кликов
Чтобы создать собственные правила корреляции, пользователю MaxPatrol SIEM не нужно осваивать язык написания правил, достаточно воспользоваться специальным конструктором. С его помощью вы можете выбрать необходимые события, настроить их последовательность и задать условия для срабатывания правила — шаг за шагом.


правила для выявления инцидентов

Оценивайте реализуемость
атак

MaxPatrol SIEM позволяет гибко настроить мониторинг источников с учетом их типичной активности (например, ночью меньше событий, чем днем). Если источник недоступен, обнаружены аномалии в потоке событий или задержки в получении данных, оператор системы получает уведомление, чтобы вовремя среагировать.

контролируйте работу источников данных

Оценивайте общий уровень
защищенности

На основании модели IT-инфраструктуры система автоматически строит и обновляет топологию сети. Благодаря ей оператор системы лучше понимает защищаемую инфраструктуру, проверяет доступность активов по портам, оценивает реализуемость атак и расследует инциденты.

оценивайте реализ атак

Отслеживайте общее состояние
ИБ в организации

Специальный модуль PT Security Intelligence Portal помогает оценить общий уровень защищенности организации с территориально распределенной инфраструктурой, выявить проблемы и понять их причины.

Оценивайте общий уровень защищенности

Преимущества MaxPatrol SIEM

Выявляет самые актуальные угрозы
Знания наших экспертов о способах обнаружения новых угроз регулярно передаются в единую базу знаний PT Knowledge Base в виде пакетов экспертизы. MaxPatrol SIEM автоматически получает знания из PT KB, что помогает пользователям детектировать актуальные техники и тактики атак до наступления серьезных последствий.
Снижает трудозатраты экспертов в компании
В основе пакетов экспертизы — непрерывный мониторинг новых угроз, изучение атак и расследование сложных инцидентов. Это снижает потребность ваших специалистов по ИБ в мониторинге актуальных атак и написании собственных правил. Правила в составе пакетов экспертизы не требуют трудоемкой адаптации и готовы к работе сразу после простой настройки.
Дает полную видимость инфраструктуры
Технология детальной инвентаризации, созданная на базе системы MaxPatrol 8, дает MaxPatrol SIEM подробную информацию о каждом активе и уязвимых местах, показывая оператору ИБ, что происходит в инфраструктуре. Сведения собираются более чем с 300 систем — активно и пассивно.

Защита веб-приложений от атак и несанкционированного доступа

WAF Web Application Firewall

Основное предназначение WAF — защита веб-приложения от несанкционированного доступа, даже при наличии критичных уязвимостей.

Замените зарубежные WAF-решения:

F5 Advanced WAF
Kona Site Defender (Akamai)
Imperva WAF
Citrix WAF
Barracuda WAF
Fortinet FortiWeb

Аналог для замены импортных решений от российской компании Positive Technologies

PT Application Firewall - межсетевой экран уровня веб-приложений. Система защиты, которая точно обнаруживает и блокирует атаки и обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.

Возможности PT Application Firewall

Выявление сложных атак
Механизмы корреляции и пользовательских правил позволяют объединить в цепочку несколько логически связанных событий, распределенных во времени, а также настроить аудит произвольных действий пользователей веб-приложений.
Противодействие вредоносным ботам
Защищает от программ-роботов разного уровня, в том числе тех, что способны исполнять Java-script эмулируя браузер
Блокировка атак нулевого дня
Профилирование приложений с использованием машинного обучения позволяет отслеживать аномалии в запросах клиентов и блокировать атаки, для которых еще нет правил
Автоматическое выявление уязвимостей
Автоматически обнаруживает уязвимости веб-приложений путем анализа HTTP-ответов
Защита от атак на пользователей
Клиентский модуль WAF.js защищает пользователей от XSS. DOM XSS. DOM clobbering.CSRF и других атак при входе на страницу приложения
Предотвращение загрузки вредоносного ПО
Дополнительный модуль М-scan проверяет загружаемые и скачиваемые файлы набором антивирусов (до 7 движков) и блокирует вредоносное ПО

Преимущества PT Application Firewall

Обеспечивает непрерывность бизнес-процессов
PT Application Firewall защищает от DDoS-атак уровня L7, эксплуатации уязвимостей в бизнес-логике приложений.
Минимизирует риск утечки информации
PT Application Firewall блокирует атаки из списка OWASP Top 10 и классификации WASC, а также автоматически обнаруживает уязвимости и защищает от их эксплуатации.
Помогает соответствовать стандартам ИБ
С PT Application Firewall удобно соблюдать требования PCI DSS и других международных, государственных и корпоративных стандартов безопасности. Решение зарегистрировано в реестре российского ПО, имеет действующий сертификат ФСТЭК России и сертификат соответствия Республики Казахстан.
Быстро встраивается в инфраструктуру
PT Application Firewall имеет встроенный мастер настройки и предустановленные шаблоны политик безопасности, благодаря которым его легко установить и использовать.

Защита конечных узлов

EPP Endpoint Protection Platform

Класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности.

Зарубежные решения EPP подлежащие замене:

Traps (Palo Alto Networks)
Trend Micro Smart Protection Suites
Symantec Endpoint Protection
FortiClient (Fortinet)
Falcon Endpoint Protection (CrowdStrike)
ESET Endpoint Protection
CylancePROTECT
Check Point Endpoint Security

Аналог от российского вендора "Лаборатории Касперского"

Kaspersky Endpoint Security - это комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление съемными носителями и др.) и инструменты расследования и восстановления.

Преимущества Kaspersky Endpoint Security

Адаптивная защита для компаний любой величины
Решение выявляет уязвимости и позволяет автоматически устанавливать исправления, чтобы уменьшить поверхность атаки, а также позволяет указать, какие приложения можно запускать на ваших серверах. Оно также дополнено средствами веб-контроля и контроля устройств корпоративного уровня и управляется из единой консоли.
Расширенные средства контроля
Функции обнаружения и нейтрализации атак на рабочих местах выявляют подозрительное поведение, автоматически находя и устраняя программы-вымогатели, в том числе бесфайловые угрозы, которые имитируют безвредные действия, например выполнение скриптов PowerShell.
Дополнительная защита для серверов и данных
Наши средства безопасности для серверов Linux и Windows разработаны с учетом особенностей серверов приложений и терминальных серверов. Функции шифрования и встроенные в ОС межсетевой экран и средства управления шифрованием защищают корпоративные данные и информацию о клиентах, помогая вам соответствовать ключевым стандартам и нормативам.
Расширенные возможности для администраторов
Автоматизация таких задач, как создание, хранение и копирование образов системы, экономит вам время при развертывании новых систем и обновлении ПО.
Полная прозрачность
«Лаборатория Касперского» демонстрирует уникальный на сегодня уровень открытости и независимости в отношении своих данных. Доверенные партнеры и правительственные организации могут проверить исходных код наших продуктов в Центрах прозрачности.

Функциональные возможности разных уровней защиты Kaspersky Endpoint Security

Стандартный
Стандартный
Расширенный
Расширенный
Total
Total
Защита Windows, Linux и MAC
Безопасность мобильных устройств
Рекомендации по настройке политик безопасности
EDR-агент
Контроль программ для ПК
Контроль устройств и веб-контроль
Ролевой доступ для администраторов
Адаптивный контроль аномалий
Управление шифрованием
Поиск уязвимостей и установка исправлений
Установка операционных  систем и ПО
Защита виртуальных сред и рабочих станций

Предотвращение утечек информации

DLP Data Loss Prevention

Класс DLP систем предназначен для: мониторинга нескольких возможных каналов утечки данных, активной защиты (соблюдения политики безопасности) и имеет унифицированные средства управления по всем каналам мониторинга.

Замените зарубежные системы DLP:

McAfee Total Protection for Data Loss Prevention
GTB DLP Suite (GTB Technologies)
Forcepoint DLP Module TRITON (бывший Websense)
Symantec Data Loss Prevention

Мы предлагаем отечественные DLP системы:

InfoWatch Traffic Monitor

Первая российская DLP-система нового поколения с искусственным интеллектом. Предназначена, чтобы защитить данные вашей организации от утечек и обеспечить соответствие требованиям регуляторов. Предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков.

Преимущества Infowatch traffic monitor:

Выявляет и блокирует утечки конфиденциальной информации любого формата
Помогает соответствовать требованиям регулятора и отраслевым стандартам
Позволяет распознать мошеннические схемы, злой умысел и недобросовестных сотрудников

Возможности DLP Infowatch traffic monitor

Защита конфиденциальной информации
Помимо автоматического анализа передаваемого текстового контента полезным будет применение реализованного в InfoWatch Traffic Monitor детектора шаблонов документов, умеющего распознавать договоры и прочие виды документов даже в виде фотографий.
Защита клиентских и персональных данных
В InfoWatch Traffic Monitor реализован мощный арсенал технологий, позволяющий выявлять в информационных потоках клиентские и персональные данные.
Защита от воровства и коррупции
Анализ корреспонденции на лету с блокировкой подозрительных сообщений. Применение детектора заполненных бланков помогает выявлять мошенничество и предотвращать нанесение финансового ущерба, а не фиксировать нарушение постфактум.
Защита от мошенничества и саботажа
InfoWatch Traffic Monitor позволяет настроить базы контентной фильтрации под конкретного заказчика с учетом терминологии, принятой в той или иной сфере, включая профессиональный жаргон.
Выявление нелояльных сотрудников
Модуль InfoWatch Traffic Monitor наглядно показывает коммуникацию сотрудников компании между собой и со внешними контактами и сигнализирует об отклонениях в привычном поведении персонала.
Выявление нецелевого использования ресурсов
InfoWatch Traffic Monitor позволяет блокировать подключаемые устройства (принтеры, 3G модемы и т.д.) и запуск приложений, не требующихся для выполнения должностных обязанностей.

Кибер Протего

Полнофункциональное DLP решение для защиты от утечек данных с корпоративных компьютеров.

Преимущества архитектуры Кибер Протего

Контроль устройств
Базовый функциональный компонент комплекса Кибер Протего. Обеспечивает контекстный контроль доступа пользователей к локальным каналам передачи данных, включая все виды устройств и интерфейсов, а также ведение журнала событий, теневое копирование данных и тревожные оповещения.
Контроль коммуникаций
Компонент обеспечивает контекстный контроль доступа, протоколирование и теневое копирование данных, передаваемых через разнообразные каналы сетевых коммуникаций. DPI-технология позволяет исключить зависимость от типа браузера, портов и прочего.
Контроль данных
Компонент осуществляет контентный анализ и фильтрацию данных, передаваемых как через локальные каналы, так и по каналам сетевых коммуникаций. Анализ содержимого передаваемых данных выполняется в режиме реального времени непосредственно на контролируемом компьютере, не зависит от подключения к корпоративной инфраструктуре.
Мониторинг активности пользователей
Компонент осуществляет видеозапись экрана пользователя, запись нажатий клавиш и регистрацию запущенных процессов на контролируемой системе при наступлении заданных событий в целях анализа поведения пользователей и расширения доказательной базы при расследовании инцидентов информационной безопасности.
Сервер поиска
Обеспечивает полнотекстовый поиск по базе данных теневого копирования и событийного протоколирования для упрощения задач аудита информационной безопасности, расследования инцидентов и криминалистического анализа.
Discovery
Автономный продукт, позволяющий значительно снизить риски утечки данных за счет автоматизированного сканирования и обнаружения хранимых конфиденциальных данных с автоматической корректировкой выявленных нарушений корпоративной политики хранения данных ограниченного доступа.

Возможности DLP Кибер Протего

Обеспечьте безопасность данных

Сведите риски инсайдерской утечки данных к минимуму. Создавайте DLP-политики, основанные на анализе содержимого передаваемых данных в режиме реального времени. Разрешайте операции, необходимые для нормального ведения бизнес-процессов, и блокируйте операции, нарушающие политику безопасности.

1_DLP.

Используйте высокопроизводительные инструменты мониторинга и анализа

Обеспечьте соблюдение стандартов и норм ИТ-безопасности, используя интерактивные графические и статистические отчеты, включая такие отчеты, как Досье пользователя и Граф связей, позволяющие получить детальное представление о потоках данных и активности пользователей.

2_DLP

Централизованное управление для любого типа инфраструктуры

Выбирайте наиболее применимый для вашей инфраструктуры метод централизованного развертывания и управления DLP-системой из таких вариантов, как нативная интеграция c Active Directory с автоматической установкой агентов и распространением DLP-политик, управление через собственные сервер и консоли комплекса, если интеграция с доменом невозможна. Консоли управления построены в едином стиле графического интерфейса, а выбор метода управления системой определяется особенностями ИТ-инфраструктуры организации и может быть адаптирован к требованиям организации любого размера. Обновление агентов и DLP-политик выполняются без остановки деятельности сотрудников и перезагрузки компьютеров.

3_DLP

Гарда Предприятие

Аппаратно-программный комплекс для контроля и анализа информационных потоков компании, защиты и предотвращения утечек конфиденциальной информации. Решение совмещает в себе классические инструменты DLP и мощные аналитические возможности.

Преимущества DLP Гарда Предприятие

  • Многоуровневые аналитические отчеты и карты движения информации с возможностью быстрого перехода от общей картины к конкретному информационному объекту.
  • Совместимость с наиболее популярными платформами виртуализации — сокращение затрат на оборудование и экономия времени на внедрении и администрировании системы.
  • Мониторинг сетевых коммуникаций и управление рабочими местами из единого интерфейса, интуитивно понятного даже без чтения инструкции.
  • Интерактивное создание политик ИБ с минимальным количеством ложных срабатываний.
  • Возможность восстановить полную картину информационного обмена по любому событию или документу
  • Контроль всех основных каналов коммуникации и форматов передачи данных, включая чертежи, торренты и телефонию.
  • Контроль офисной VoIPтелефонии.
  • Статистика рабочего времени сотрудников
  • Возможность хранения всех бизнескоммуникаций предприятия.

Функциональные возможности Гарда Предприятие

Поиск похожих документов
Поиск содержащих текст документов на основе заданных образцов. Данный метод устойчив к внесению изменений в текст документа, копированию значительных фрагментов искомого текста в другой документ.
Хранение и анализ данных
Методы хранения и обработки больших объёмов информации, позволяющие добиться высокой скорости работы системы, мгновенного критериального и полнотекстового поиска.
Контроль шифрованного HTTPS-трафика
На рабочем месте — легкий и незаметный агент DLP. Установленный агент работает в автономном режиме. На сети — собственный модуль проксирования шифрованных соединений, устанавливаемый в разрыв контролируемого канала передачи данных.
Критериальный поиск
Поиск информации на основе сигнатурных и других нетекстовых критериев — тип данных (выгрузки из различных баз данных, типы файлов), объем данных, протокол передачи, учетные записи сотрудников и др. Поиск документов и фрагментов документов в пересылаемой сотрудниками информации. Обнаружение структурированных данных в потоке информации (номера паспортов, кредитных карт, адреса электронной почты и др.) Оптическое распознавание текста на изображениях (OCR) для дальнейшего анализа.
Контроль периферийного оборудования рабочих мест
USB-накопители, черный и белый списки устройств, блокировка и теневое копирование информации для анализа.
Блокировка передачи данных
Собственная технология меток файлов, позволяющая блокировать передачу и отслеживать перемещение важной документации.
Контроль облачных хранилищ
Защита от передачи конфиденциальных данных во внешние облачные хранилища.
Поиск документов на рабочих местах
Обнаружение документов на рабочих местах и сетевых хранилищах по заданным политикам безопасности.
Контроль приложений на рабочих местах
Управление доступом к отдельным приложениям и к целым категориям приложений, а также анализ активности их использования.
Лингвистический анализ
Поиск текстовой информации при помощи ключевых слов и фраз с учетом морфологии в текстовых и графических файлах, в том числе внутри архивов. Словари дают возможность категоризировать перехваченные данные по тематикам

Резервное копирование

Data Center Backup and Recovery Solutions

Защищайте. Управляйте. Оптимизируйте.

Замените импортные решения для резервного копирования

Veeam Backup & Replication
Symantec Backup Exec
NetApp SnapProtect
DELL EMC Avamar

На аналоги от Российских производителей

Кибер Бэкап

Резервное копирование систем любой сложности с защитой от вирусов-шифровальщиков и оценкой уязвимостей Российского производителя “Киберпроект”.
Возможности Кибер бэкап

Защищайте больше объектов. 
Теперь мы поддерживаем РедОС Муром, Virtuozzo, Nutanix, PostgresPro, PostgreSQL, Jatoba, KVM гипервизоры Роса, oVirt, zVirt, HOSTVM и Red Hat Virtualization в безагентном режиме.

Проверяйте ОС и приложения. 
Вы можете проверить ваши приложения на предмет наличия открытых уязвимостей методом обращения к непрерывно обновляемым базам уязвимостей ОС Windows и Linux и приложений, работающих под их управлением.

Работайте вместе.
С помощью специальной роли для мониторинга обеспечения доступности и целостности данных службой ИБ без доступа к резервным копиям вы легко сможете организовать совместную работу служб ИТ и ИБ.
Преимущества Кибер бэкап

Защита от вирусов-шифровальщиков
Непрерывно обучаемый выявлению несанкционированных операций шифрования ИИ работает на базе специального модуля, который анализирует содержимое и тип данных до изменения и реагирует при выявлении изменений.

Защита от криптомайнеров
Автоматическое выявление и остановка процессов майнинга криптовалют в реальном времени.

Оценка уязвимостей ОС и приложений
Оценка уязвимостей для противодействия атакам для Windows и Linux методом сканирования машин и сравнения результатов с центральными базами уязвимостей, информирование администраторов и службы ИБ об открытых уязвимостях с указанием степени их критичности в интерфейсе консоли или методом автоматического сохранения и рассылки отчётов.

Хранение данных в Кибер бэкап

Диски
Жёсткие диски, включая динамические/LDM, SSD включая all flash сценарии, оптические диски CD-R(W), DVD-RW, DVD+R(W), включая Dual-layer DVD, Blu-ray

Устройства и системы хранения
Съёмные устройства хранения, включая ZIP, REV, карты памяти, СХД

Сетевые хранилища
Общие сетевые папки, NAS, SAN, другие сетевые устройства хранения, серверы FTP

Кибер Инфраструктура
Программно-определяемое хранилище на базе нашего гиперконвергентного решения

Ленточные носители
Ленточные носители, включая виртуальные ленточные библиотеки

Интерфейсы подключения
PATA (IDE), SATA, SCSI, Serial attached SCSI (SAS), IEEE1394 (Firewire), USB 1.1 / 2.0 / 3.0, Fiber Channel

Управление Кибер Бэкап

Веб-консоль
Единый touch friendly графический интерфейс управления с фокусом на минимизацию кликов для выполнения каждой операции, управление из любой точки, любого веб-браузера, с любых устройств

Ролевая модель администрирования
Модель позволяет воспроизвести организационную структуру предприятия, назначить администраторов для управления защитой его сегментов, используя роли полного доступа, только чтения и аудита, необходимая службам ИБ для мониторинга без доступа к резервным копиям

Настраиваемая визуальная интерактивная аналитика
Индивидуальная аналитика по инфраструктуре, операциям, выявленным угрозам и атакам для каждого администратора с возможностью быстрого перехода по разделам консоли, реализованная множеством настраиваемых на панели мониторинга виджетов

Мастер создания загрузочных носителей
Единственный дополнительный инструмент для единственной не реализуемой в консоли задачи

Управление из командной строки
Утилита командной строки может использоваться в ситуациях, когда необходимость в графическом интерфейсе отсутствует

Низкий входной порог
Простой и логичный интерфейс, не требующий обучения персонала или затрат на специализированные курсы



Стандартная версия


Расширенная версия

Защита рабочих нагрузок
Возможность выбора хранилища для копий
Простая в использовании консоль администратора в веб-интерфейсе
Проактивная защита от вирусов-вымогателей с технологией Активная Защита
Поддержка резервного копирования гипервизоров
Резервное копирование Postrgro Pro
Мгновенное восстановление
Общие планы резервного копирования
Операции вне хоста
Удаленное и автоматизированное восстановление на "голое" железо
Репликация резервных копий по расписанию и управление сроком хранения резервных копий
Централизованный каталог данных с поиском
Административные роли управления групповыми политиками      
Расширенные отчеты      
Поддержка лент, загрузчиков, библиотек      

RuBackup

Профессиональное программное решение резервного копирования.

Функции RuBackup

Полное, инкрементальное и дифференциальное резервное копирование
Глобальное расписание, обеспечивающее автоматическое создание резервных копий клиентов
Локальное расписание для клиента, позволяющее управлять резервным копированием самостоятельно
Выполнение срочных резервных копий по инициативе клиента или администратора
Управление устройствами хранения резервных копий, возможность распределения резервных копий по разным устройствам хранения в зависимости от политики резервного копирования
Сжатие резервных копий на клиенте или на сервере
Автоматическая верификация сделанных резервных копий (размер файлов, md5 сумма, электронная подпись)
Локальный лист запретов (с regexp) для каждого клиента, ограничивающий информацию резервных копий
Графический интерфейс управления как для пользователя, так и для администратора СРК
Стратегии резервного копирования, позволяющие выполнять автоматические групповые операции над клиентами СРК
Развитая система уведомлений пользователей СРК о событиях в системе
Журналирование всех действий администратора и системы в базе данных и системном журнале
Аналитика - построение плана резервного копирования с прогнозированием требуемых ресурсов
Полноценное управление СРК из командной строки
Автоматическое перемещение резервных копий на другие носители и удаление устаревших копий

Преимущества RuBackup

Горизонтальная масштабируемость
Полноценная работа с ленточными библиотеками (включая LTFS)
Включен в реестр российского программного обеспечения. Рег.номер ПО 6808

RuBackup - Российская разработка
"с нуля"

Среда разработки: C++
Платформа разработки: Ubuntu Linux
СУБД системы резервного копирования: PostgreSQL
Оставьте заявку, чтобы рассчитать стоимость решения
Наш менеджер свяжется с Вами в течение 15 минут.
Name
Email
Phone
Имя
Телефон
Даю своё согласие на законную обработку персональных данных.Правила обработки
Спасибо, Ваша заявка отправлена!

Защита веб шлюзов

SWG Security Web Gateway

Замените зарубежные решения для защиты шлюзов:

Check Point Secure Gateway
Symantec ProxySG
McAfee Web Gateway

На аналог Российского производства

Kaspersky Web Traffic Security

Это первый эшелон защиты, который обнаруживает угрозы(включая вредоносное ПО, шифровальщики и фишинговые ссылки) и блокирует их до того, как они смогут заразить конечные узлы сети.

Функции Kaspersky Web Traffic Security

Многоуровневая защита от вредоносного ПО
Многоуровневая облачная защита от вредоносного ПО (На базе Kaspersky Security Network)
Kaspersky Web Traffic Security включает последнюю версию передового антивирусного движка «Лаборатории Касперского» и получает информацию в режиме реального времени из глобальной облачной системы Kaspersky Security Network (KSN). Это сочетание позволяет добиться максимального уровня защиты шлюзов и обеспечить эффективное обнаружение и удаление опасных объектов, в том числе эксплойтов, вредоносных скриптов и других известных, неизвестных и сложных угроз.

Репутационная фильтрация
Эта технология обнаруживает подозрительные и нежелательные файлы и URL-адреса с помощью репутационных данных, получаемых из баз глобальной облачной сети Kaspersky Security Network (KSN) или ее локальной версии Kaspersky Private Security Network (KPSN).

Обнаружение зараженных документов
Внедрение вредоносных скриптов в документы применялось в некоторых наиболее опасных недавних кибератаках, таких как ExPetr / Petya / NotPetya. Kaspersky Web Traffic Security обнаруживает вредоносные элементы в различных типах документов, включая документы Microsoft Office и PDF-файлы, и блокирует их открытие.

Обнаружение потенциально опасных программ
Внедрение вредоносных скриптов в документы использовалось в некоторых наиболее опасных кибератаках, таких как ExPetr / Petya / NotPetya. Kaspersky Web Traffic Security проверяет документы различных типов (включая файлы Microsoft Office и PDF) на наличие вредоносных элементов и при обнаружении признаков заражения блокирует доступ к файлу

Защита от шифровальщиков
Kaspersky Web Traffic Security обеспечивает защиту от различных видов программ-вымогателей, в том числе новейших и сложных
Контроль доступа к интернету
Веб-контроль с категоризацией
Распределение веб-ресурсов по более чем 40 категориям с использованием нашей обширной базы URL-адресов позволяет гибко и точно применять заданные ограничения. Блокирование URL-адресов не требует перехвата SLL (Sll-bumping), даже если трафик зашифрован.

Контентная фильтрация
Передача файлов в обоих направлениях через ваш интернет-шлюз может быть заблокирована в соответствии с правилами фильтрации. Возможна фильтрация по имени (можно использовать специальные символы), расширению (с использованием распознавателя формата для выявления файлов с поддельным расширением), размеру, типу MIME и/или контрольным суммам.

Сбор данных
Интеграция с ICAP
Продукт поддерживает интеграцию с прокси-серверами и системами хранения данных по протоколам ICAP и ICAP(s)

Поддержка контроля зашифрованного трафика
Там,где применяется контроль трафика (SSL-bumping), после настройки корпоративного прокси-сервера Kaspersky Web Traffic Security может контролировать зашифрованный SSL-трафик и анализировать объекты (такие как объекты веб-трафика HTPPS), проходящие через защищенный канал.
Производительность, масштабируемость, отказоустойчивость
Кластерное развертывание
Возможность кластерного развертывания позволяет обрабатывать большие объемы трафика и добавлять новые узлы по мере роста нагрузки на сеть.

Шлюз информационной безопасности ( Secure Web Gateway)
Готовое к работе виртуальное устройство безопасности включает в всебя преднастроенный прокси-сервер и систему защиты проходящего через него трафика.

Поддержка рабочих областей
Иногда растущему бизнесу с распределенной структурой требуется обеспечить независимость отдельных проектов или филиалов таким образом, чтобы для каждого действовали отдельные политики. При этом у главного офиса должна быть возможность полностью управлять доступом на более высоком уровне. Для этого в Kaspersky Web Traffic Security предусмотрен специальный режим поддержки независимых рабочих областей.

Гибкость настройки
Если вам не нужны специфические настройки безопасности, например, массовое сканирование трафика в телекоммуникационной компании, то вы можете использовать версию решения с базовыми параметрами, что позволит увеличить производительность системы защиты.
Простое администрирование
Веб-консоль управления
Удобная веб-консоль позволяет эффективно управлять безопасностью интернет-шлюзов из любой точки, что особенно актуально для предприятий с географически распределенной инфраструктурой.

Управление доступа на основе ролей
Решение позволяет назначить роли для различных категорий администраторов, чтобы гибко ограничивать их доступ к тем или иным областям консоли управления.

Управление событиями
Результаты анализа угроз предоставляются с ориентацией на события и отображением активности в режиме реального времени. Кроме того, можно анализировать поведение пользователей в интернете.

Интеграция с SIEM-системами
Информация о событиях безопасности на уровне шлюза может быть легко включена в общий поток событий в инфраструктуре, контролируемых корпоративной SIEM-системой.

Поддержка нескольких клиентов
Благодаря поддержке нескольких рабочих областей, которая может применяться для централизованного управления безопасностью компаний-клиентов, Kaspersky Web Traffic Security является идеальным решением для поставщиков IT-услуг (MSP).

Преимущества Kaspersky Web Traffic Security

Предотвращает нарушение бизнес-процессов.
Останавливая большинство входящих угроз на уровне интернет-шлюза и не позволяя им достигать рабочих мест, Kaspersky Web Traffic Security существенно снижает нагрузку на средства защиты рабочих станций, а также уменьшает влияние человеческого фактора.
Сокращает расходы IT- и ИБ-отделов.
Даже при использовании эффективной системы защиты рабочих мест, чем реже она будет сообщать об опасности, тем меньше будет волнений среди сотрудников и тем меньше времени будет уходить на расследование инцидентов.
Повышает производительность труда.
Благодаря управлению использованием интернет-ресурсов Kaspersky Web Traffic Security не только уменьшает угрозу кибератак, но и ограничивает отвлекающие факторы, а также сокращает возможность использования нежелательных ресурсов. Особенно это актуально при наличии в сети устройств на платформах, отличных от Windows.
Масштабируется в соответствии с размером компании.
Решение можно масштабировать в зависимости от загруженности конкретной системы, чтобы поддерживать управление несколькими узлами и иерархическое развертывание.
Снижает риски, связанные с передачей определенных типов файлов.
Kaspersky Web Traffic Security повышает безопасность за счет запрета на передачу файлов определенных типов. Это позволяет предотвратить заражение вредоносным содержимым, встроенным в документы, а также снизить риск утечки данных.

Системные требования Kaspersky Web Traffic Security

Аппаратные требования

Минимальные аппаратные требования для установки Kaspersky Web Traffic Security:

Важно: при наличии на сервере менее 1 ГБ оперативной памяти или менее 100 ГБ дискового пространства установка прерывается.

  • 8 ядер процессора

  • 16 ГБ оперативной памяти

  • 200 ГБ на жестком диске

Программные требования

Для обработки трафика вашей сети программой Kaspersky Web Traffic Security необходимо, чтобы в вашей сети был установлен и настроен прокси-сервер HTTP (S) с поддержкой ICAP-протокола и служб Request Modification (REQMOD) и Response Modification (RESPMOD). Вы можете использовать отдельный прокси-сервер или, например, установить сервис Squid на сервер с приложением Kaspersky Web Traffic Security  

Минимальные программные требования для установки Kaspersky Web Traffic Security:

Важно: приложение Kaspersky Web Traffic Security может быть установлено только на 64-битные операционные системы.

  • Red Hat Enterprise Linux версии 7.7, 8

  • Ubuntu 18.04.3 LTS

  • Debian 9.11, 10.1

  • SUSE Linux Enterprise Server 15 SP1

  • CentOS версии 7.7.

Минимальные программные требования для развертывания ISO-образа устройства безопасности Kaspersky Web Traffic Security:

  • VMware ESXi 6.5 Update 2 / 6.7 Update 1

  • Microsoft Hyper-V Server 2016 / 2019

Дополнительные требования:

  • Nginx версий 1.10.3, 1.12.2 и 1.14.0.

  • HAProxy версии 1.5 для балансировки нагрузки (не входит в комплект поставки).

  • Squid версии 3.5.28, 4.6, 4.7, 4.8, сервис Squid и приложение Kaspersky Web Traffic Security устанавливаются на один сервер.

Программные требования для работы с Kaspersky Web Traffic Security через веб-интерфейс.

Для работы веб-интерфейса на компьютере должен быть установлен один из следующих браузеров:

  • Mozilla Firefox 69, 70

  • Microsoft Internet Explorer 11 и выше

  • Microsoft Edge 44 и выше

  • Google Chrome version 77, 78

Программные требования для интеграции с Active Directory по протоколу LDAP:

  • Windows 2012 R2 Standard

  • Windows 2016 Standard

  • Windows 2019 Standard

Защита почтового сервера

Email Security

Замените импортные продукты для защиты корпоративного почтового сервера:

Fortinet FortiMail
Fortinet FortiMail
Fireeye EX
Microfocus SecureMail

На альтернативные решения защиты почтового сервера от Российских производителей Kaspersky и Group-IB

Kaspersky Total Security

Решение для крупных компаний, которым важна безопасность не только конечных устройств и серверов, но и других узлов корпоративной сети. Обеспечивает защиту почтовых серверов, интернет-шлюзов.

Возможности Kaspersky Total Security

Сохранение производительности не только современных, но и устаревших систем
Управление сложным инструментом осуществляется легко с помощью единой интуитивно понятной консоли
Автономное реагирование и устранение обнаруженных угроз в режиме реального времени
Эффективное предотвращение получения спам-информации
Функциональный мониторинг входящего трафика и почты на уровне шлюза
Обеспечение безопасности систем любого типа — устаревших и новых
Дополнительное укрепление индивидуальных рабочих узлов для повышения стойкости к потенциальным угрозам
Обязательное шифрование бизнес-информации на случай физической утраты носителя

Ключевые преимущества Kaspersky Total Security

Адаптивность с сохранением производительности
Системный администратор компании может определить уровень фильтрации входящего трафика и почты в зависимости от особенностей системы, её соответствию или несоответствию современным требованиям таким образом, что продукт будет обеспечивать максимальную защиту без потери производительности сети
Защита основополагающих данных компании
Мониторинг уязвимостей и попытки взлома серверов и почтовых программ производится по всему периметру, что исключает возможность их проникновения во внутреннюю сеть предприятия. Таким образом корпоративная и личная информация остается недосягаемой для злоумышленников.
Круглосуточная автономная защита
Благодаря способности Kaspersky Total Security для бизнеса просто интегрироваться в любой тип IT-среды, а также работе на уровне шлюзов, вы не остаетесь без защиты даже в период обновления операционной системы на рабочих станциях сотрудников. Непрерывающаяся полная защита по всему периметру системы это ключевой преимущество продукта.
Ультра современные технологии
Как и другие решения для бизнеса, Kaspersky Total Security проактивно отслеживает потенциально опасную деятельность в сети, успешно сопоставляет события на различных уровнях. Обладая актуальными знаниями о тенденциях инструментов кибер-злоумышленников и опытом противодействия им, это решение успешно показывает себя в работе.

Atmosphere от производителя Group-IB

Облачная защита электронной почты от целевых атак, детонация полезных нагрузок и атрибуция угроз.
Возможности Atmosphere

Хранение данных на территории РФ

Atmosphere полностью соответствует требованиям регуляторов по локализации хранения данных: обработка и хранение информации полностью осуществляются в сертифицированных ЦОД на территории Российской Федерации.


Бесплатный пробный период и быстрая интеграция

Облачная инфраструктура Atmosphere автоматически масштабируется и готова принимать новых клиентов практически в реальном времени. Интеграция выполняется по схеме изменения MX-записей доменного имени, что позволяет внедрить защиту в течение минут.


Интеграция с API популярных облачных платформ

Для еще более эффективного реагирования на выявленные угрозы Atmosphere интегрируется с API популярных облачных платформ. Это позволяет автоматически удалять вредоносные письма, выявленные ретроспективным анализом.

Преимущества Atmosphere

Блокировка сложных целевых атак в электронной почте

Atmosphere анализирует текст, ссылки, вложения и зашифрованные объекты и эффективно противостоит актуальным техникам обхода детектирования, что позволяет выявлять даже сложные целевые атаки, обходящие другие средства защиты.


Детонация полезных нагрузок и получение информации об атаке

Atmosphere автоматически выполняет детонацию (максимально полное выполнение вредоносного кода в изолированной среде) и предоставляет подробный аналитический отчет об угрозе и используемых техниках.


Атрибуция угроз для прогнозирования последующих действий

Atmosphere автоматически сопоставляет результаты детонации с облаком данных Threat Intelligence & Attribution для проведения атрибуции атаки до семейства ВПО и имени атакующей группы.


Облачное окружение, максимально похожее на настоящее

Atmosphere дает возможность применять гибкие настройки для виртуального окружения и сделать его максимально похожим на настоящее корпоративное окружение клиента.


Автоматический ретроспективный анализ и обнаружение угроз

Atmosphere выполняет постоянный ретроспективный анализ, повторно скачивая ранее недоступные или безопасные ссылки и перепроверяя контент с целью автоматического обнаружения скрытых угроз.


Быстрое внедрение и простая настройка

Защитить почтовую систему при помощи Atmosphere можно в течение минут: облачная инфраструктура разворачивается автоматически, а настройка производится через простой пошаговый диалог.

Песочница. Защита от целевых атак

Sandbox/Anti-APT Advanced Persistent Threat

Вендоры, прекращающие обслуживание в РФ:

FireEye Malware Analysis
Check Point SandBlast
Palo Alto Networks WildFire
FortiSandbox
McAfee Advanced Threat Defense
Forcepoint AMD

Российские аналоги решений для защиты от целевых атак:

Песочница PT Sandbox

Передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Она поддерживает гибкую удобную кастомизацию виртуальных сред для анализа и обнаруживает угрозы не только в файлах, но и в трафике.

Преимущества PT Sandbox

Поддержка виртуальных сред для анализа
(как с Windows различных версий, так и с российскими операционными системами — Astra Linux и «РЕД ОС»). Продукт полностью покрывает связанные с вредоносным ПО тактики и техники атакующих по матрице MITRE ATT&CK для этих типов ОС.
Гибкая кастомизация виртуальных сред.
В них можно добавить специфическое ПО (и его версии), которое действительно используется в компании и может стать точкой входа для злоумышленников.
Выявление угроз как в корпоративном, так и в технологическом сегменте.
Промышленная версия PT Sandbox позволяет анализировать объекты в промышленной виртуальной среде и выявляет специфическое вредоносное ПО, нацеленное на компоненты АСУ ТП.
Наличие приманок, провоцирующих вредоносное ПО на активные действия и помогающих выявить нарушителя.
В файлах-приманках содержатся поддельные учетные записи, файлы конфигурации или другие ценные данные. Процессы-приманки имитируют работу банковского ПО, софта разработчиков, активность пользователей. PT Sandbox выявляет попытки похитить подобные сведения или внедриться в процессы.
Выявление угроз, которые не были обнаружены ранее
PT Sandbox проводит регулярный ретроспективный анализ уже проверенных ранее файлов после обновления базы знаний. Это позволяет максимально быстро обнаруживать скрытые в инфраструктуре угрозы и реагировать на атаки до того, как злоумышленник достиг цели.
Обнаружение угроз не только в файлах, но и в трафике
Помимо самих файлов PT Sandbox проверяет трафик, который генерируется в процессе анализа их поведения, а также выявляет вредоносную активность, скрытую под TLS. Это существенно повышает эффективность детектирования атак — даже в шифрованном трафике.
Выполнение требований регуляторов
PT Sandbox внесен в реестр российского ПО и сертифицирован ФСТЭК. Позволяет выполнять требования приказов ФСТЭК России от 25.12.2017 № 239, от 18.02.2013 № 21 и от 11.02.2013 № 17.

Возможности PT Sandbox

Защищает именно вашу сеть
Продукт поддерживает гибкую кастомизацию - позволяет настраивать виртуальные среды для анализа в соответствии с реальными рабочими станциями компании.
Проводит глубокий анализ файлов
Каждый файл проходит комплексную проверку, включающую статический и динамический анализ с помощью уникальных правил PT Expert Security Center, а также проверку антивирусами.
Выявляет угрозы в трафике
Продукт анализирует весь трафик, генерируемый в ходе проверки подозрительного файла, а также расшифровывает TLS-трафик, выявляя в нем вредоносную активность.

Threat Hunting Framework от компании Group IB

Система для защиты от сложных целевых атак и проактивной охоты за угрозами внутри и за пределами сетевого периметра компании.

Преимущества системы Threat Hunting Framework

Защита корпоративной электронной почты от целевого фишинга и рассылок, содержащий вредоносное ПО
Защита сетевого периметра, серверов и АРМ пользователей от вредоносного ПО
Защита от контроля инфраструктуры внешними нарушителями
Защищенная передача файлов из недоверенных файловых хранилищ в доверенные
Обнаружение аномалий в корпоративной и технологической сетях
Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств

Возможности Threat Hunting Framework

Управление сложными инцидентами
Обнаружение аномалий, скрытых каналов в трафике, анализ поведения программ и пользователей и корреляция событий
Детонация и анализ вредоносного ПО
Запатентованная система динамического исследования ВПО, имитирующая реальные машины и действия пользователей.
Совместная работа с экспертами
Единая среда, удаленное реагирование и компьютерная криминалистика, доступ к аналитикам и сообществу.
Проактивная охота за угрозами
На хостах и в сетевом трафике, внутри инфраструктуры и за ее пределами (анализ инфраструктуры атакующих)
Доступ к данным систем киберразведки
Возможность атрибутировать разрозненные события одной атаки до конкретного ВПО или злоумышленника и остановить ее развитие.
Единое решение для корпоративной и технологической сетей
Комплекс всех нужных инструментов для адаптивной автоматизации исследования, хантинга и реагирования.

Kaspersky Anti Targeted Attack (KATA)

Платформа от "Лаборатории Касперского" Kaspersky Anti Targeted Attack совместно с Kaspersky EDR представляет собой решение класса XDR (Extended Detection and Response) и помогает организациям построить надежную систему защиты корпоративной инфраструктуры от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства.

Преимущества KATA

Решение XDR (Extended Detection and Response) от «Лаборатории Касперского» позволяет минимизировать последствия сложных угроз и целевых атак благодаря оперативному выявлению действий злоумышленников за счет:
Наглядной визуализации, мониторинга и автоматизации процесса сбора и хранения данных, цифровых улик и вердиктов.
Многоуровневого динамического анализа объектов в изолированной среде для эмуляции вредоносного ПО и противодействия методам обхода песочницы.
Встроенного сопоставления обнаруженной подозрительной активности с уникальными индикаторами атак (loA) и базой знаний MITRE ATT&CK
Сформированного процесса по анализу сетевого трафика и телеметрии с рабочих мест и автоматическому обнаружению угроз с помощью ряда передовых технологий.
Постоянного взаимодействия с глобальной базой знаний об угрозах и автоматического получения информации о репутации файлов, интернет-ресурсов и ПО.
Сформированной на основе набора разрозненных событий общей картины инцидента и предоставления рекомендаций по расследованию и реагированию.

Возможности Kaspersky Anti Targeted Attack

Единое XDR-решение для защиты от кибератак
Платформа Kaspersky Anti Targeted Attack, усиленная возможностями Kaspersky EDR, представляет собой решение класса XDR для защиты от сложных угроз, целевых и APT-атак. Это решение полностью интегрировано с Kaspersky Security для бизнеса, а также с Kaspersky Security для почтовых серверов и Kaspersky Security для интернет-шлюзов для автоматического ответа на сложные угрозы на сетевом уровне. Единое решение снижает нагрузку на ваших ИБ-экспертов и экономит время и ресурсы за счет автоматизации процессов по противодействию угрозам на уровне сети и конечных точек, а также благодаря детальной и обогащенной контекстом информации, доступной из единой консоли управления.
Современный подход к противодействию сложным атакам
Централизованный контроль потенциальных точек проникновения в инфраструктуру позволяет быстро обнаружить действия атакующих и понять первопричины возникновения инцидента. Возможности XDR по сбору данных, обнаружению угроз, расследованию и реагированию на инциденты доступны в единой консоли, что повышает продуктивность вашей ИБ-команды. Полная визуализация данных, возможность проведения глубинного анализа сетевого трафика, эмуляция угроз при помощи передовой песочницы и встроенные мощные функции EDR – все это делает расследование и реагирование на инциденты более быстрыми, точными и эффективными.
Встроенное обогащение данными об угрозах
Платформа предоставляет детализированный анализ угроз и поддерживает как автоматическое сравнение результатов внутренних расследований с глобальной репутационной базой Kaspersky Security Network, так и получение дополнительного контекста от Kaspersky Threat Intelligence. Также обнаружения сопоставляются с базой знаний тактик и техник злоумышленников MITRE ATT&CK, предоставляя подробное описание и рекомендации по сдерживанию угроз. Ваши ИБ-эксперты получают полезные для проведения расследований и проактивного поиска данные, что делает процесс работы со сложными инцидентами проще и быстрее.
Для подробной консультации по продуктам импортозамещения со специалистом, предлагаем заполнить форму обратной связи
Отправьте заявку и наш менеджер проконсультирует вас
Name
Email
Phone
Имя
Телефон
Даю своё согласие на законную обработку персональных данных.Правила обработки
Спасибо, Ваша заявка отправлена!
Позвоните нам!
Ваш заказ готов к оформлению
Личный кабинет
Вам будет доступна история заказов, управление рассылками, свои цены и скидки для постоянных клиентов и прочее.
Ваш логин
Ваш пароль
Работаем для вас пн-пт с 9:00 до 18:00
г. Москва, ул. Барклая, д. 13, стр. 1
Интернет-магазин Комрунет
г. Москва, ул. Барклая, д.13, стр.1
+74951059152sale@komrunet.ru