Ответственность на резидентах Российской Федерации
Опора на российское законодательство
Об импортозамещении
В России действует несколько нормативных актов об импортозамещении, ФЗ,
приказов и постановлений Правительства:
29 июня 2017 г. Приказом Минкомсвязи России № 334 были утверждены методические рекомендации по переходу федеральных органов власти и государственных внебюджетных фондов на отечественное офисное программное обеспечение.
4 июля 2018 г. Приказом Министерства цифрового развития, связи и массовых коммуникаций РФ № 335 были установлены схожие рекомендации по переходу на отечественное ПО органов исполнительной власти субъектов и органов местного самоуправления муниципальных образований РФ.
Переход на российское ПО компаний с государственным участием в капитале регулируется несколькими директивами и постановлениями Правительства, в том числе директивой от 10 декабря 2018 года, предписывающей госкомпаниям сформировать план перехода на отечественный софт до 2021 года.
ООО "Комрунет" предлагает варианты импортозамещения программного обеспечения на отечественные решения, внесенные в Единый реестр российских программ для электронных вычислительных машин и баз данных.
Межсетевой экран нового поколения
NGFW Next Generation Firewall
UserGate обеспечивает межсетевое экранирование для предприятий любого размера, поддерживая при этом высокую скорость обработки трафика, многоуровневую безопасность, применение гранулярных политик к пользователям и прозрачное использование интернет-канала. Аппаратные и виртуальные межсетевые экраны UserGate предоставляют многочисленные возможности по управлению функциями безопасности, обеспечивают прозрачность относительно использования трафика и интернета со стороны пользователей, устройств и приложений.
Основные функции Usergate
Расширенная защита от угроз - АТР
Контроль интернет-приложений на уровне L7
Корпоративный межсетевой экран
Использование в высоконагруженных системах
Поддержка АСУ ТП (SCADA)
Система обнаружения и предотвращения вторжений (IPS)
Межсетевой экран уровня веб-приложений. Система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности
Сценарии использования Application Firewall
Выявление сложных атак
Механизмы корреляции и пользовательских правил позволяют объединить в цепочку несколько логически связанных событий, распределенных во времени, а также настроить аудит произвольных действий пользователей веб-приложений.
Противодействие вредоносным ботам
Защищает от программ-роботов разного уровня, в том числе тех, что способны исполнять Java-script эмулируя браузер
Блокировка атак нулевого дня
Профилирование приложений с использованием машинного обучения позволяет отслеживать аномалии в запросах клиентов и блокировать атаки, для которых еще нет правил
Автоматическое выявление уязвимостей
Автоматически обнаруживает уязвимости веб-приложений путем анализа HTTP-ответов
Защита от атак на пользователей
Клиентский модуль WAF.js защищает пользователей от XSS. DOM XSS. DOM clobbering.CSRF и других атак при входе на страницу приложения
Предотвращение загрузки вредоносного ПО
Дополнительный модуль М-scan проверяет загружаемые и скачиваемые файлы набором антивирусов (до 7 движков) и блокирует вредоносное ПО
Класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности.
Kaspersky Endpoint Security
Это комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление съемными носителями и др.) и инструменты расследования и восстановления.
К классу DLP относятся системы, соответствующие следующим критериям: многоканальность (мониторинг нескольких возможных каналов утечки данных); унифицированный менеджмент (унифицированные средства управления по всем каналам мониторинга); активная защита (соблюдение политики безопасности); учет как содержания, так и контекста.
Мы предлагаем отечественные DLP системы:
InfoWatch Traffic Monitor – первая российская DLP-система нового поколения с искусственным интеллектом. Предназначена, чтобы защитить данные вашей организации от утечек и обеспечить соответствие требованиям регуляторов. Предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков.
Преимущества Infowatch traffic monitor:
Выявляет и блокирует утечки конфиденциальной информации любого формата
Помогает соответствовать требованиям регулятора и отраслевым стандартам
Позволяет распознать мошеннические схемы, злой умысел и недобросовестных сотрудников
Кибер Протего
Полнофункциональное DLP решение для защиты от утечек данных с корпоративных компьютеров
Функционально-модульная архитектура Кибер Протего
Контроль устройств
Базовый функциональный компонент комплекса Кибер Протего. Обеспечивает контекстный контроль доступа пользователей к локальным каналам передачи данных, включая все виды устройств и интерфейсов, а также ведение журнала событий, теневое копирование данных и тревожные оповещения.
Контроль коммуникаций
Компонент обеспечивает контекстный контроль доступа, протоколирование и теневое копирование данных, передаваемых через разнообразные каналы сетевых коммуникаций. DPI-технология позволяет исключить зависимость от типа браузера, портов и прочего.
Контроль данных
Компонент осуществляет контентный анализ и фильтрацию данных, передаваемых как через локальные каналы, так и по каналам сетевых коммуникаций. Анализ содержимого передаваемых данных выполняется в режиме реального времени непосредственно на контролируемом компьютере, не зависит от подключения к корпоративной инфраструктуре.
Мониторинг активности пользователей
Компонент осуществляет видеозапись экрана пользователя, запись нажатий клавиш и регистрацию запущенных процессов на контролируемой системе при наступлении заданных событий в целях анализа поведения пользователей и расширения доказательной базы при расследовании инцидентов информационной безопасности.
Сервер поиска
Обеспечивает полнотекстовый поиск по базе данных теневого копирования и событийного протоколирования для упрощения задач аудита информационной безопасности, расследования инцидентов и криминалистического анализа.
Discovery
Автономный продукт, позволяющий значительно снизить риски утечки данных за счет автоматизированного сканирования и обнаружения хранимых конфиденциальных данных с автоматической корректировкой выявленных нарушений корпоративной политики хранения данных ограниченного доступа.
Гарда Предприятие
Аппаратно-программный комплекс для контроля и анализа информационных потоков компании, защиты и предотвращения утечек конфиденциальной информации. Решение совмещает в себе классические инструменты DLP и мощные аналитические возможности.
Функциональные возможности Гарда Предприятие
Поиск похожих документов
Поиск содержащих текст документов на основе заданных образцов. Данный метод устойчив к внесению изменений в текст документа, копированию значительных фрагментов искомого текста в другой документ.
Хранение и анализ данных
Методы хранения и обработки больших объёмов информации, позволяющие добиться высокой скорости работы системы, мгновенного критериального и полнотекстового поиска.
Контроль шифрованного HTTPS-трафика
На рабочем месте — легкий и незаметный агент DLP. Установленный агент работает в автономном режиме. На сети — собственный модуль проксирования шифрованных соединений, устанавливаемый в разрыв контролируемого канала передачи данных.
Критериальный поиск
Поиск информации на основе сигнатурных и других нетекстовых критериев — тип данных (выгрузки из различных баз данных, типы файлов), объем данных, протокол передачи, учетные записи сотрудников и др. Поиск документов и фрагментов документов в пересылаемой сотрудниками информации. Обнаружение структурированных данных в потоке информации (номера паспортов, кредитных карт, адреса электронной почты и др.) Оптическое распознавание текста на изображениях (OCR) для дальнейшего анализа.
Контроль периферийного оборудования рабочих мест
USB-накопители, черный и белый списки устройств, блокировка и теневое копирование информации для анализа.
Блокировка передачи данных
Собственная технология меток файлов, позволяющая блокировать передачу и отслеживать перемещение важной документации.
Контроль облачных хранилищ
Защита от передачи конфиденциальных данных во внешние облачные хранилища.
Поиск документов на рабочих местах
Обнаружение документов на рабочих местах и сетевых хранилищах по заданным политикам безопасности.
Контроль приложений на рабочих местах
Управление доступом к отдельным приложениям и к целым категориям приложений, а также анализ активности их использования.
Лингвистический анализ
Поиск текстовой информации при помощи ключевых слов и фраз с учетом морфологии в текстовых и графических файлах, в том числе внутри архивов. Словари дают возможность категоризировать перехваченные данные по тематикам
Оставьте заявку и мы подберем для Вас оптимальное решение.
Резервное копирование систем любой сложности с защитой от вирусов-шифровальщиков и оценкой уязвимостей Российского производителя “Киберпроект”
Возможности Кибер бэкап
Преимущества Кибер бэкап
Хранение данных в Кибер бэкап
Управление Кибер Бэкап
Возможности Кибер бэкап
Возможности:
Защищайте больше объектов.
Теперь мы поддерживаем РедОС Муром, Virtuozzo, Nutanix, PostgresPro, PostgreSQL, Jatoba, KVM гипервизоры Роса, oVirt, zVirt, HOSTVM и Red Hat Virtualization в безагентном режиме.
Проверяйте ОС и приложения.
Вы можете проверить ваши приложения на предмет наличия открытых уязвимостей методом обращения к непрерывно обновляемым базам уязвимостей ОС Windows и Linux и приложений, работающих под их управлением.
Работайте вместе. С помощью специальной роли для мониторинга обеспечения доступности и целостности данных службой ИБ без доступа к резервным копиям вы легко сможете организовать совместную работу служб ИТ и ИБ.
Преимущества Кибер бэкап
Преимущества:
Защита от вирусов-шифровальщиков
Непрерывно обучаемый выявлению несанкционированных операций шифрования ИИ работает на базе специального модуля, который анализирует содержимое и тип данных до изменения и реагирует при выявлении изменений.
Защита от криптомайнеров
Автоматическое выявление и остановка процессов майнинга криптовалют в реальном времени.
Оценка уязвимостей ОС и приложений
Оценка уязвимостей для противодействия атакам для Windows и Linux методом сканирования машин и сравнения результатов с центральными базами уязвимостей, информирование администраторов и службы ИБ об открытых уязвимостях с указанием степени их критичности в интерфейсе консоли или методом автоматического сохранения и рассылки отчётов.
Хранение данных в Кибер бэкап
Хранение:
Диски
Жёсткие диски, включая динамические/LDM, SSD включая all flash сценарии, оптические диски CD-R(W), DVD-RW, DVD+R(W), включая Dual-layer DVD, Blu-ray
Устройства и системы хранения
Съёмные устройства хранения, включая ZIP, REV, карты памяти, СХД
Сетевые хранилища
Общие сетевые папки, NAS, SAN, другие сетевые устройства хранения, серверы FTP
Кибер Инфраструктура
Программно-определяемое хранилище на базе нашего гиперконвергентного решения
Ленточные носители
Ленточные носители, включая виртуальные ленточные библиотеки
Интерфейсы подключения
PATA (IDE), SATA, SCSI, Serial attached SCSI (SAS), IEEE1394 (Firewire), USB 1.1 / 2.0 / 3.0, Fiber Channel
Управление Кибер Бэкап
Управление:
Веб-консоль
Единый touch friendly графический интерфейс управления с фокусом на минимизацию кликов для выполнения каждой операции, управление из любой точки, любого веб-браузера, с любых устройств
Ролевая модель администрирования
Модель позволяет воспроизвести организационную структуру предприятия, назначить администраторов для управления защитой его сегментов, используя роли полного доступа, только чтения и аудита, необходимая службам ИБ для мониторинга без доступа к резервным копиям
Настраиваемая визуальная интерактивная аналитика
Индивидуальная аналитика по инфраструктуре, операциям, выявленным угрозам и атакам для каждого администратора с возможностью быстрого перехода по разделам консоли, реализованная множеством настраиваемых на панели мониторинга виджетов
Мастер создания загрузочных носителей
Единственный дополнительный инструмент для единственной не реализуемой в консоли задачи
Управление из командной строки
Утилита командной строки может использоваться в ситуациях, когда необходимость в графическом интерфейсе отсутствует
Низкий входной порог
Простой и логичный интерфейс, не требующий обучения персонала или затрат на специализированные курсы
Стандартная версия
Расширенная версия
Защита рабочих нагрузок
✔
✔
Возможность выбора хранилища для копий
✔
✔
Простая в использовании консоль администратора в веб-интерфейсе
✔
✔
Проактивная защита от вирусов-вымогателей с технологией Активная Защита
✔
✔
Поддержка резервного копирования гипервизоров
✔
✔
Резервное копирование Postrgro Pro
✔
Мгновенное восстановление
✔
Общие планы резервного копирования
✔
Операции вне хоста
✔
Удаленное и автоматизированное восстановление на "голое" железо
✔
Репликация резервных копий по расписанию и управление сроком хранения резервных копий
✔
Централизованный каталог данных с поиском
✔
Административные роли управления групповыми политиками
Профессиональное программное решение резервного копирования
Функции RuBackup
Полное, инкрементальное и дифференциальное резервное копирование
Глобальное расписание, обеспечивающее автоматическое создание резервных копий клиентов
Локальное расписание для клиента, позволяющее управлять резервным копированием самостоятельно
Выполнение срочных резервных копий по инициативе клиента или администратора
Управление устройствами хранения резервных копий, возможность распределения резервных копий по разным устройствам хранения в зависимости от политики резервного копирования
Это первый эшелон защиты, который обнаруживает угрозы(включая вредоносное ПО, шифровальщики и фишинговые ссылки) и блокирует их до того, как они смогут заразить конечные узлы сети.
Функции Kaspersky Web Traffic Security
Многоуровневая защита от вредоносного ПО
Многоуровневая облачная защита от вредоносного ПО (На базе Kaspersky Security Network)
Kaspersky Web Traffic Security включает последнюю версию передового антивирусного движка «Лаборатории Касперского» и получает информацию в режиме реального времени из глобальной облачной системы Kaspersky Security Network (KSN). Это сочетание позволяет добиться максимального уровня защиты шлюзов и обеспечить эффективное обнаружение и удаление опасных объектов, в том числе эксплойтов, вредоносных скриптов и других известных, неизвестных и сложных угроз.
Репутационная фильтрация Эта технология обнаруживает подозрительные и нежелательные файлы и URL-адреса с помощью репутационных данных, получаемых из баз глобальной облачной сети Kaspersky Security Network (KSN) или ее локальной версии Kaspersky Private Security Network (KPSN).
Обнаружение зараженных документов Внедрение вредоносных скриптов в документы применялось в некоторых наиболее опасных недавних кибератаках, таких как ExPetr / Petya / NotPetya. Kaspersky Web Traffic Security обнаруживает вредоносные элементы в различных типах документов, включая документы Microsoft Office и PDF-файлы, и блокирует их открытие.
Обнаружение потенциально опасных программ Внедрение вредоносных скриптов в документы использовалось в некоторых наиболее опасных кибератаках, таких как ExPetr / Petya / NotPetya. Kaspersky Web Traffic Security проверяет документы различных типов (включая файлы Microsoft Office и PDF) на наличие вредоносных элементов и при обнаружении признаков заражения блокирует доступ к файлу
Защита от шифровальщиков Kaspersky Web Traffic Security обеспечивает защиту от различных видов программ-вымогателей, в том числе новейших и сложных
Контроль доступа к интернету
Веб-контроль с категоризацией Распределение веб-ресурсов по более чем 40 категориям с использованием нашей обширной базы URL-адресов позволяет гибко и точно применять заданные ограничения. Блокирование URL-адресов не требует перехвата SLL (Sll-bumping), даже если трафик зашифрован.
Контентная фильтрация
Передача файлов в обоих направлениях через ваш интернет-шлюз может быть заблокирована в соответствии с правилами фильтрации. Возможна фильтрация по имени (можно использовать специальные символы), расширению (с использованием распознавателя формата для выявления файлов с поддельным расширением), размеру, типу MIME и/или контрольным суммам.
Сбор данных
Интеграция с ICAP
Продукт поддерживает интеграцию с прокси-серверами и системами хранения данных по протоколам ICAP и ICAP(s)
Поддержка контроля зашифрованного трафика Там,где применяется контроль трафика (SSL-bumping), после настройки корпоративного прокси-сервера Kaspersky Web Traffic Security может контролировать зашифрованный SSL-трафик и анализировать объекты (такие как объекты веб-трафика HTPPS), проходящие через защищенный канал.
Кластерное развертывание
Возможность кластерного развертывания позволяет обрабатывать большие объемы трафика и добавлять новые узлы по мере роста нагрузки на сеть.
Шлюз информационной безопасности ( Secure Web Gateway) Готовое к работе виртуальное устройство безопасности включает в всебя преднастроенный прокси-сервер и систему защиты проходящего через него трафика.
Поддержка рабочих областей Иногда растущему бизнесу с распределенной структурой требуется обеспечить независимость отдельных проектов или филиалов таким образом, чтобы для каждого действовали отдельные политики. При этом у главного офиса должна быть возможность полностью управлять доступом на более высоком уровне. Для этого в Kaspersky Web Traffic Security предусмотрен специальный режим поддержки независимых рабочих областей.
Гибкость настройки Если вам не нужны специфические настройки безопасности, например, массовое сканирование трафика в телекоммуникационной компании, то вы можете использовать версию решения с базовыми параметрами, что позволит увеличить производительность системы защиты.
Простое администрирование
Веб-консоль управления
Удобная веб-консоль позволяет эффективно управлять безопасностью интернет-шлюзов из любой точки, что особенно актуально для предприятий с географически распределенной инфраструктурой.
Управление доступа на основе ролей
Решение позволяет назначить роли для различных категорий администраторов, чтобы гибко ограничивать их доступ к тем или иным областям консоли управления.
Управление событиями
Результаты анализа угроз предоставляются с ориентацией на события и отображением активности в режиме реального времени. Кроме того, можно анализировать поведение пользователей в интернете.
Интеграция с SIEM-системами
Информация о событиях безопасности на уровне шлюза может быть легко включена в общий поток событий в инфраструктуре, контролируемых корпоративной SIEM-системой.
Поддержка нескольких клиентов
Благодаря поддержке нескольких рабочих областей, которая может применяться для централизованного управления безопасностью компаний-клиентов, Kaspersky Web Traffic Security является идеальным решением для поставщиков IT-услуг (MSP).
Системные требования Kaspersky Web Traffic Security
Аппаратные требования
Программные требования
Аппаратные требования
Минимальные аппаратные требования для установки Kaspersky Web Traffic Security:
Важно: при наличии на сервере менее 1 ГБ оперативной памяти или менее 100 ГБ дискового пространства установка прерывается.
8 ядер процессора
16 ГБ оперативной памяти
200 ГБ на жестком диске
Программные требования
Для обработки трафика вашей сети программой Kaspersky Web Traffic Security необходимо, чтобы в вашей сети был установлен и настроен прокси-сервер HTTP (S) с поддержкой ICAP-протокола и служб Request Modification (REQMOD) и Response Modification (RESPMOD). Вы можете использовать отдельный прокси-сервер или, например, установить сервис Squid на сервер с приложением Kaspersky Web Traffic Security
Минимальные программные требования для установки Kaspersky Web Traffic Security:
Важно: приложение Kaspersky Web Traffic Security может быть установлено только на 64-битные операционные системы.
Red Hat Enterprise Linux версии 7.7, 8
Ubuntu 18.04.3 LTS
Debian 9.11, 10.1
SUSE Linux Enterprise Server 15 SP1
CentOS версии 7.7.
Минимальные программные требования для развертывания ISO-образа устройства безопасности Kaspersky Web Traffic Security:
VMware ESXi 6.5 Update 2 / 6.7 Update 1
Microsoft Hyper-V Server 2016 / 2019
Дополнительные требования:
Nginx версий 1.10.3, 1.12.2 и 1.14.0.
HAProxy версии 1.5 для балансировки нагрузки (не входит в комплект поставки).
Squid версии 3.5.28, 4.6, 4.7, 4.8, сервис Squid и приложение Kaspersky Web Traffic Security устанавливаются на один сервер.
Программные требования для работы с Kaspersky Web Traffic Security через веб-интерфейс.
Для работы веб-интерфейса на компьютере должен быть установлен один из следующих браузеров:
Mozilla Firefox 69, 70
Microsoft Internet Explorer 11 и выше
Microsoft Edge 44 и выше
Google Chrome version 77, 78
Программные требования для интеграции с Active Directory по протоколу LDAP:
Windows 2012 R2 Standard
Windows 2016 Standard
Windows 2019 Standard
Kaspersky Web Traffic Security является альтернативой продуктов:
Check Point Secure Gateway
Symantec ProxySG
McAfee Web Gateway
Заполните форму и закажите бесплатную персональную консультацию
Альтернативные решения защиты почтового сервера от Российских производителей Kaspersky и Group-IB
Kaspersky Total Security
Решение для крупных компаний, которым важна безопасность не только конечных устройств и серверов, но и других узлов корпоративной сети. Обеспечивает защиту почтовых серверов, интернет-шлюзов.
Простое управление безопасностью из единой консоли
Возможности автоматического обнаружения угроз и реагирования на них
Эффективная защита от спама
Защита электронной почты и веб-трафика на уровне шлюза
Оптимизация безопасности для новых и устаревших систем
Укрепление корпоративных рабочих мест для снижения уязвимости к угрозам
Шифрование для предотвращения потери конфиденциальных данных
Борьба с уязвимостями и блокирование точек входа для атаки
Передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Она поддерживает гибкую удобную кастомизацию виртуальных сред для анализа и обнаруживает угрозы не только в файлах, но и в трафике.
Возможности продукта
Защищает именно вашу сеть
Продукт поддерживает гибкую кастомизацию - позволяет настраивать виртуальные среды для анализа в соответствии с реальными рабочими станциями компании.
Проводит глубокий анализ файлов
Каждый файл проходит комплексную проверку, включающую статический и динамический анализ с помощью уникальных правил PT Expert Security Center, а также проверку антивирусами.
Выявляет угрозы в трафике
Продукт анализирует весь трафик, генерируемый в ходе проверки подозрительного файла, а также расшифровывает TLS-трафик, выявляя в нем вредоносную активность.
Закрывает все популярные векторы атак
PT Sandbox закрывает все основные векторы проникновения вредоносных файлов в вашу сеть. Продукт анализирует вложения в электронной почте, документы в файловых хранилищах, файлы, загружаемые на корпоративные сайты и скачиваемые из Интернета.
Надежная защита данных, безопасность IT-инфраструктуры, стабильность бизнес-процессов и соответствие требованиям регулирующих органов – всё это необходимо для устойчивого развития бизнеса в современных условиях. Платформа Kaspersky Anti Targeted Attack помогает организациям построить надежную систему защиты корпоративной инфраструктуры от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства.
Преимущества KATA
Решение XDR от «Лаборатории Касперского» позволяет минимизировать последствия сложных угроз и целевых атак благодаря оперативному выявлению действий злоумышленников за счет:
Наглядной визуализации, мониторинга и автоматизации процесса сбора и хранения данных, цифровых улик и вердиктов.
Многоуровневого динамического анализа объектов в изолированной среде для эмуляции вредоносного ПО и противодействия методам обхода песочницы.
Встроенного сопоставления обнаруженной подозрительной активности с уникальными индикаторами атак (loA) и базой знаний MITRE ATT&CK
Сформированного процесса по анализу сетевого трафика и телеметрии с рабочих мест и автоматическому обнаружению угроз с помощью ряда передовых технологий.
Постоянного взаимодействия с глобальной базой знаний об угрозах и автоматического получения информации о репутации файлов, интернет-ресурсов и ПО.
Сформированной на основе набора разрозненных событий общей картины инцидента и предоставления рекомендаций по расследованию и реагированию.
Современный подход к противодействию сложным атакам
Встроенное обогащение данными об угрозах
Единое XDR-решение для защиты от кибератак
Платформа Kaspersky Anti Targeted Attack, усиленная возможностями Kaspersky EDR, представляет собой решение класса XDR для защиты от сложных угроз, целевых и APT-атак. Это решение полностью интегрировано с Kaspersky Security для бизнеса, а также с Kaspersky Security для почтовых серверов и Kaspersky Security для интернет-шлюзов для автоматического ответа на сложные угрозы на сетевом уровне. Единое решение снижает нагрузку на ваших ИБ-экспертов и экономит время и ресурсы за счет автоматизации процессов по противодействию угрозам на уровне сети и конечных точек, а также благодаря детальной и обогащенной контекстом информации, доступной из единой консоли управления.
Современный подход к противодействию сложным атакам
Централизованный контроль потенциальных точек проникновения в инфраструктуру позволяет быстро обнаружить действия атакующих и понять первопричины возникновения инцидента. Возможности XDR по сбору данных, обнаружению угроз, расследованию и реагированию на инциденты доступны в единой консоли, что повышает продуктивность вашей ИБ-команды. Полная визуализация данных, возможность проведения глубинного анализа сетевого трафика, эмуляция угроз при помощи передовой песочницы и встроенные мощные функции EDR – все это делает расследование и реагирование на инциденты более быстрыми, точными и эффективными.
Встроенное обогащение данными об угрозах
Платформа предоставляет детализированный анализ угроз и поддерживает как автоматическое сравнение результатов внутренних расследований с глобальной репутационной базой Kaspersky Security Network, так и получение дополнительного контекста от Kaspersky Threat Intelligence. Также обнаружения сопоставляются с базой знаний тактик и техник злоумышленников MITRE ATT&CK, предоставляя подробное описание и рекомендации по сдерживанию угроз. Ваши ИБ-эксперты получают полезные для проведения расследований и проактивного поиска данные, что делает процесс работы со сложными инцидентами проще и быстрее.
Представленные продуктовые решения, являются альтернативой использования зарубежных программ:
FireEye Malware Analysis
Check Point SandBlast
Palo Alto Networks WildFire
FortiSandbox
McAfee Advanced Threat Defense
Forcepoint AMD
Для подробной консультации по продуктам импортозамещения со специалистом, предлагаем заполнить форму обратной связи