Начните
Импортозамещение
Средств защиты информации

Добейтесь независимости цифровой инфраструктуры

Автономность обслуживания в рамках России
Ответственность на резидентах Российской Федерации
Опора на российское законодательство

Об импортозамещении

В России действует несколько нормативных актов об импортозамещении, ФЗ,
приказов и постановлений Правительства:

  • 29 июня 2017 г. Приказом Минкомсвязи России № 334 были утверждены методические рекомендации по переходу федеральных органов власти и государственных внебюджетных фондов на отечественное офисное программное обеспечение.
  • 4 июля 2018 г. Приказом Министерства цифрового развития, связи и массовых коммуникаций РФ № 335 были установлены схожие рекомендации по переходу на отечественное ПО органов исполнительной власти субъектов и органов местного самоуправления муниципальных образований РФ.
  • Переход на российское ПО компаний с государственным участием в капитале регулируется несколькими директивами и постановлениями Правительства, в том числе директивой от 10 декабря 2018 года, предписывающей госкомпаниям сформировать план перехода на отечественный софт до 2021 года.

Этапы перехода на отечественное ПО

Аудит и оценка текущей инфраструктуры
Подбор продуктов и подготовка предложений
Поставка оборудования
Настройка программного обеспечения
Пусконаладка оборудования
Техническая поддержка и мониторинг

Решения для импортозамещения

ООО "Комрунет" предлагает варианты импортозамещения программного обеспечения на отечественные решения, внесенные в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Межсетевой экран нового поколения

NGFW Next Generation Firewall
09534bdac744bbd856f68034a54d076d.png
UserGate обеспечивает межсетевое экранирование для предприятий любого размера, поддерживая при этом высокую скорость обработки трафика, многоуровневую безопасность, применение гранулярных политик к пользователям и прозрачное использование интернет-канала.
Аппаратные и виртуальные межсетевые экраны UserGate предоставляют многочисленные возможности по управлению функциями безопасности, обеспечивают прозрачность относительно использования трафика и интернета со стороны пользователей, устройств и приложений.

Основные функции Usergate

Расширенная защита от угроз - АТР
Контроль интернет-приложений на уровне L7
Корпоративный межсетевой экран
Использование в высоконагруженных системах
Поддержка АСУ ТП (SCADA)
Система обнаружения и предотвращения вторжений (IPS)
Безопасная публикация ресурсов и сервисов
Антивирусная защита
Безопасность почты
Гостевой портал
Высокая отказоустойчивость и кластеризация
Интернет-шлюз для контроля доступа в интернет
Контроль мобильных устройств
Дешифрование SSL

Управление событиями и информацией о безопасности

SIEM Security Information and Event Management

Система сбора информации для дальнейшего анализа и классификации системным администратором или специалистом по ИБ.

Зарубежные системы




SIEM Российского рынка

Kaspersky KUMA
  • Высокая производительность и низкие системные требования >300 000 EPS на один узел.
  • Масштабируемость и отказоустойчивость. Современная микросервисная архитектура
  • Интеграция “Из коробки” С решениями “Лаборатории Касперского” и продуктами сторонних поставщиков
  • Интегрированный модуль ГосСОПКА. Для соответствия требованиям регуляторов
MaxPatrol SIEM
  • Выявление самых актуальных угроз
  • Снижение трудозатрат экспертов компании
  • Дает полную видимость инфраструктуры
  • Обрабатывает до 60 000 событий в секунду
  • Выявляет атаки на внутренние веб-сервисы

Защита веб-приложений от атак и несанкционированного доступа

WAF Web Application Firewall

Основное предназначение WAF — защита веб-приложения от несанкционированного доступа, даже при наличии критичных уязвимостей

Замена импортных решений - Positive Technologies Application Firewall

Межсетевой экран уровня веб-приложений. Система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности 

Сценарии использования Application Firewall

Выявление сложных атак
Механизмы корреляции и пользовательских правил позволяют объединить в цепочку несколько логически связанных событий, распределенных во времени, а также настроить аудит произвольных действий пользователей веб-приложений.
Противодействие вредоносным ботам
Защищает от программ-роботов разного уровня, в том числе тех, что способны исполнять Java-script эмулируя браузер
Блокировка атак нулевого дня
Профилирование приложений с использованием машинного обучения позволяет отслеживать аномалии в запросах клиентов и блокировать атаки, для которых еще нет правил
Автоматическое выявление уязвимостей
Автоматически обнаруживает уязвимости веб-приложений путем анализа HTTP-ответов
Защита от атак на пользователей
Клиентский модуль WAF.js защищает пользователей от XSS. DOM XSS. DOM clobbering.CSRF и других атак при входе на страницу приложения
Предотвращение загрузки вредоносного ПО
Дополнительный модуль М-scan проверяет загружаемые и скачиваемые файлы набором антивирусов (до 7 движков) и блокирует вредоносное ПО

Защита конечных узлов

EPP Endpoint Protection Platform

Класс решений, предназначенный для предотвращения и блокирования известных угроз, обнаружения вредоносной активности.

Kaspersky Endpoint Security

Это комплексная защита рабочей станции, включающая классический антивирус, расширенные технологии безопасности (персональный межсетевой экран, система предотвращения вторжений, контроль приложений, управление съемными носителями и др.) и инструменты расследования и восстановления.


Стандартный

Kaspersky Endpoint Security для бизнеса Универсальный.jpg
Расширенный


Универсальный

Защита Windows, Linux и MAC
Безопасность мобильных устройств
Рекомендации по настройке политик безопасности
EDR-агент
Контроль программ для ПК
Контроль устройств и веб-контроль
Ролевой доступ для администраторов
Адаптивный контроль аномалий
Управление шифрованием
Поиск уязвимостей и установка исправлений
Установка операционных  систем и ПО
Защита виртуальных сред и рабочих станций

Предотвращение утечек информации

DLP Data Loss Prevention

К классу DLP относятся системы, соответствующие следующим критериям: многоканальность (мониторинг нескольких возможных каналов утечки данных); унифицированный менеджмент (унифицированные средства управления по всем каналам мониторинга); активная защита (соблюдение политики безопасности); учет как содержания, так и контекста.

Мы предлагаем отечественные DLP системы:

InfoWatch Traffic Monitor – первая российская DLP-система нового поколения с искусственным интеллектом. Предназначена, чтобы защитить данные вашей организации от утечек и обеспечить соответствие требованиям регуляторов. Предотвращает утечки конфиденциальной информации на основе полноценного контентного анализа информационных потоков.

Преимущества Infowatch traffic monitor:

Выявляет и блокирует утечки конфиденциальной информации любого формата
Помогает соответствовать требованиям регулятора и отраслевым стандартам
Позволяет распознать мошеннические схемы, злой умысел и недобросовестных сотрудников

Кибер Протего

Полнофункциональное DLP решение для защиты от утечек данных с корпоративных компьютеров

Функционально-модульная архитектура Кибер Протего

Контроль устройств
Базовый функциональный компонент комплекса Кибер Протего. Обеспечивает контекстный контроль доступа пользователей к локальным каналам передачи данных, включая все виды устройств и интерфейсов, а также ведение журнала событий, теневое копирование данных и тревожные оповещения.
Контроль коммуникаций
Компонент обеспечивает контекстный контроль доступа, протоколирование и теневое копирование данных, передаваемых через разнообразные каналы сетевых коммуникаций. DPI-технология позволяет исключить зависимость от типа браузера, портов и прочего.
Контроль данных
Компонент осуществляет контентный анализ и фильтрацию данных, передаваемых как через локальные каналы, так и по каналам сетевых коммуникаций. Анализ содержимого передаваемых данных выполняется в режиме реального времени непосредственно на контролируемом компьютере, не зависит от подключения к корпоративной инфраструктуре.
Мониторинг активности пользователей
Компонент осуществляет видеозапись экрана пользователя, запись нажатий клавиш и регистрацию запущенных процессов на контролируемой системе при наступлении заданных событий в целях анализа поведения пользователей и расширения доказательной базы при расследовании инцидентов информационной безопасности.
Сервер поиска
Обеспечивает полнотекстовый поиск по базе данных теневого копирования и событийного протоколирования для упрощения задач аудита информационной безопасности, расследования инцидентов и криминалистического анализа.
Discovery
Автономный продукт, позволяющий значительно снизить риски утечки данных за счет автоматизированного сканирования и обнаружения хранимых конфиденциальных данных с автоматической корректировкой выявленных нарушений корпоративной политики хранения данных ограниченного доступа.

Гарда Предприятие

Аппаратно-программный комплекс для контроля и анализа информационных потоков компании, защиты и предотвращения утечек конфиденциальной информации. Решение совмещает в себе классические инструменты DLP и мощные аналитические возможности.

Функциональные возможности Гарда Предприятие

Поиск похожих документов
Поиск содержащих текст документов на основе заданных образцов. Данный метод устойчив к внесению изменений в текст документа, копированию значительных фрагментов искомого текста в другой документ.
Хранение и анализ данных
Методы хранения и обработки больших объёмов информации, позволяющие добиться высокой скорости работы системы, мгновенного критериального и полнотекстового поиска.
Контроль шифрованного HTTPS-трафика
На рабочем месте — легкий и незаметный агент DLP. Установленный агент работает в автономном режиме. На сети — собственный модуль проксирования шифрованных соединений, устанавливаемый в разрыв контролируемого канала передачи данных.
Критериальный поиск
Поиск информации на основе сигнатурных и других нетекстовых критериев — тип данных (выгрузки из различных баз данных, типы файлов), объем данных, протокол передачи, учетные записи сотрудников и др. Поиск документов и фрагментов документов в пересылаемой сотрудниками информации. Обнаружение структурированных данных в потоке информации (номера паспортов, кредитных карт, адреса электронной почты и др.) Оптическое распознавание текста на изображениях (OCR) для дальнейшего анализа.
Контроль периферийного оборудования рабочих мест
USB-накопители, черный и белый списки устройств, блокировка и теневое копирование информации для анализа.
Блокировка передачи данных
Собственная технология меток файлов, позволяющая блокировать передачу и отслеживать перемещение важной документации.
Контроль облачных хранилищ
Защита от передачи конфиденциальных данных во внешние облачные хранилища.
Поиск документов на рабочих местах
Обнаружение документов на рабочих местах и сетевых хранилищах по заданным политикам безопасности.
Контроль приложений на рабочих местах
Управление доступом к отдельным приложениям и к целым категориям приложений, а также анализ активности их использования.
Лингвистический анализ
Поиск текстовой информации при помощи ключевых слов и фраз с учетом морфологии в текстовых и графических файлах, в том числе внутри архивов. Словари дают возможность категоризировать перехваченные данные по тематикам

Резервное копирование

Data Center Backup and Recovery Solutions

Защищайте. Управляйте. Оптимизируйте.

Импортные продукты

Veeam Backup & Replication
Symantec Backup Exec
NetApp SnapProtect
DELL EMC Avamar

Замена импортных решений - Кибер Бэкап

Резервное копирование систем любой сложности с защитой от вирусов-шифровальщиков и оценкой уязвимостей Российского производителя “Киберпроект”
Возможности Кибер бэкап
Возможности:

Защищайте больше объектов. 
Теперь мы поддерживаем РедОС Муром, Virtuozzo, Nutanix, PostgresPro, PostgreSQL, Jatoba, KVM гипервизоры Роса, oVirt, zVirt, HOSTVM и Red Hat Virtualization в безагентном режиме.

Проверяйте ОС и приложения. 
Вы можете проверить ваши приложения на предмет наличия открытых уязвимостей методом обращения к непрерывно обновляемым базам уязвимостей ОС Windows и Linux и приложений, работающих под их управлением.

Работайте вместе.
С помощью специальной роли для мониторинга обеспечения доступности и целостности данных службой ИБ без доступа к резервным копиям вы легко сможете организовать совместную работу служб ИТ и ИБ.
Преимущества Кибер бэкап
Преимущества:

Защита от вирусов-шифровальщиков
Непрерывно обучаемый выявлению несанкционированных операций шифрования ИИ работает на базе специального модуля, который анализирует содержимое и тип данных до изменения и реагирует при выявлении изменений.

Защита от криптомайнеров
Автоматическое выявление и остановка процессов майнинга криптовалют в реальном времени.

Оценка уязвимостей ОС и приложений
Оценка уязвимостей для противодействия атакам для Windows и Linux методом сканирования машин и сравнения результатов с центральными базами уязвимостей, информирование администраторов и службы ИБ об открытых уязвимостях с указанием степени их критичности в интерфейсе консоли или методом автоматического сохранения и рассылки отчётов.

Хранение данных в Кибер бэкап
Хранение:

Диски
Жёсткие диски, включая динамические/LDM, SSD включая all flash сценарии, оптические диски CD-R(W), DVD-RW, DVD+R(W), включая Dual-layer DVD, Blu-ray

Устройства и системы хранения
Съёмные устройства хранения, включая ZIP, REV, карты памяти, СХД

Сетевые хранилища
Общие сетевые папки, NAS, SAN, другие сетевые устройства хранения, серверы FTP

Кибер Инфраструктура
Программно-определяемое хранилище на базе нашего гиперконвергентного решения

Ленточные носители
Ленточные носители, включая виртуальные ленточные библиотеки

Интерфейсы подключения
PATA (IDE), SATA, SCSI, Serial attached SCSI (SAS), IEEE1394 (Firewire), USB 1.1 / 2.0 / 3.0, Fiber Channel

Управление Кибер Бэкап
Управление:

Веб-консоль
Единый touch friendly графический интерфейс управления с фокусом на минимизацию кликов для выполнения каждой операции, управление из любой точки, любого веб-браузера, с любых устройств

Ролевая модель администрирования
Модель позволяет воспроизвести организационную структуру предприятия, назначить администраторов для управления защитой его сегментов, используя роли полного доступа, только чтения и аудита, необходимая службам ИБ для мониторинга без доступа к резервным копиям

Настраиваемая визуальная интерактивная аналитика
Индивидуальная аналитика по инфраструктуре, операциям, выявленным угрозам и атакам для каждого администратора с возможностью быстрого перехода по разделам консоли, реализованная множеством настраиваемых на панели мониторинга виджетов

Мастер создания загрузочных носителей
Единственный дополнительный инструмент для единственной не реализуемой в консоли задачи

Управление из командной строки
Утилита командной строки может использоваться в ситуациях, когда необходимость в графическом интерфейсе отсутствует

Низкий входной порог
Простой и логичный интерфейс, не требующий обучения персонала или затрат на специализированные курсы



Стандартная версия


Расширенная версия

Защита рабочих нагрузок
Возможность выбора хранилища для копий
Простая в использовании консоль администратора в веб-интерфейсе
Проактивная защита от вирусов-вымогателей с технологией Активная Защита
Поддержка резервного копирования гипервизоров
Резервное копирование Postrgro Pro
Мгновенное восстановление
Общие планы резервного копирования
Операции вне хоста
Удаленное и автоматизированное восстановление на "голое" железо
Репликация резервных копий по расписанию и управление сроком хранения резервных копий
Централизованный каталог данных с поиском
Административные роли управления групповыми политиками      
Расширенные отчеты      
Поддержка лент, загрузчиков, библиотек      

RuBackup

Профессиональное программное решение резервного копирования

Функции RuBackup

Полное, инкрементальное и дифференциальное резервное копирование
Глобальное расписание, обеспечивающее автоматическое создание резервных копий клиентов
Локальное расписание для клиента, позволяющее управлять резервным копированием самостоятельно
Выполнение срочных резервных копий по инициативе клиента или администратора
Управление устройствами хранения резервных копий, возможность распределения резервных копий по разным устройствам хранения в зависимости от политики резервного копирования
Сжатие резервных копий на клиенте или на сервере
Автоматическая верификация сделанных резервных копий (размер файлов, md5 сумма, электронная подпись)
Локальный лист запретов (с regexp) для каждого клиента, ограничивающий информацию резервных копий
Графический интерфейс управления как для пользователя, так и для администратора СРК
Стратегии резервного копирования, позволяющие выполнять автоматические групповые операции над клиентами СРК
Развитая система уведомлений пользователей СРК о событиях в системе
Журналирование всех действий администратора и системы в базе данных и системном журнале
Аналитика - построение плана резервного копирования с прогнозированием требуемых ресурсов
Полноценное управление СРК из командной строки
Автоматическое перемещение резервных копий на другие носители и удаление устаревших копий

Преимущества RuBackup

Горизонтальная масштабируемость
Полноценная работа с ленточными библиотеками (включая LTFS)
Включен в реестр российского программного обеспечения. Рег.номер ПО 6808

Российская разработка
"с нуля"

Среда разработки: C++
Платформа разработки: Ubuntu Linux
СУБД системы резервного копирования: PostgreSQL
Оставьте заявку, чтобы рассчитать стоимость решения
Наш менеджер свяжется с Вами в течение 15 минут.
Name
Email
Phone
Имя
Телефон
Даю своё согласие на законную обработку персональных данных.Правила обработки
Спасибо, Ваша заявка отправлена!

Защита веб шлюзов

SWG Security Web Gateway

Kaspersky Web Traffic Security

Это первый эшелон защиты, который обнаруживает угрозы(включая вредоносное ПО, шифровальщики и фишинговые ссылки) и блокирует их до того, как они смогут заразить конечные узлы сети.

Функции Kaspersky Web Traffic Security

Многоуровневая защита от вредоносного ПО
Многоуровневая облачная защита от вредоносного ПО (На базе Kaspersky Security Network)
Kaspersky Web Traffic Security включает последнюю версию передового антивирусного движка «Лаборатории Касперского» и получает информацию в режиме реального времени из глобальной облачной системы Kaspersky Security Network (KSN). Это сочетание позволяет добиться максимального уровня защиты шлюзов и обеспечить эффективное обнаружение и удаление опасных объектов, в том числе эксплойтов, вредоносных скриптов и других известных, неизвестных и сложных угроз.

Репутационная фильтрация
Эта технология обнаруживает подозрительные и нежелательные файлы и URL-адреса с помощью репутационных данных, получаемых из баз глобальной облачной сети Kaspersky Security Network (KSN) или ее локальной версии Kaspersky Private Security Network (KPSN).

Обнаружение зараженных документов
Внедрение вредоносных скриптов в документы применялось в некоторых наиболее опасных недавних кибератаках, таких как ExPetr / Petya / NotPetya. Kaspersky Web Traffic Security обнаруживает вредоносные элементы в различных типах документов, включая документы Microsoft Office и PDF-файлы, и блокирует их открытие.

Обнаружение потенциально опасных программ
Внедрение вредоносных скриптов в документы использовалось в некоторых наиболее опасных кибератаках, таких как ExPetr / Petya / NotPetya. Kaspersky Web Traffic Security проверяет документы различных типов (включая файлы Microsoft Office и PDF) на наличие вредоносных элементов и при обнаружении признаков заражения блокирует доступ к файлу

Защита от шифровальщиков
Kaspersky Web Traffic Security обеспечивает защиту от различных видов программ-вымогателей, в том числе новейших и сложных
Контроль доступа к интернету
Веб-контроль с категоризацией
Распределение веб-ресурсов по более чем 40 категориям с использованием нашей обширной базы URL-адресов позволяет гибко и точно применять заданные ограничения. Блокирование URL-адресов не требует перехвата SLL (Sll-bumping), даже если трафик зашифрован.

Контентная фильтрация
Передача файлов в обоих направлениях через ваш интернет-шлюз может быть заблокирована в соответствии с правилами фильтрации. Возможна фильтрация по имени (можно использовать специальные символы), расширению (с использованием распознавателя формата для выявления файлов с поддельным расширением), размеру, типу MIME и/или контрольным суммам.

Сбор данных
Интеграция с ICAP
Продукт поддерживает интеграцию с прокси-серверами и системами хранения данных по протоколам ICAP и ICAP(s)

Поддержка контроля зашифрованного трафика
Там,где применяется контроль трафика (SSL-bumping), после настройки корпоративного прокси-сервера Kaspersky Web Traffic Security может контролировать зашифрованный SSL-трафик и анализировать объекты (такие как объекты веб-трафика HTPPS), проходящие через защищенный канал.
Производительность, масштабируемость, отказоустойчивость
Кластерное развертывание
Возможность кластерного развертывания позволяет обрабатывать большие объемы трафика и добавлять новые узлы по мере роста нагрузки на сеть.

Шлюз информационной безопасности ( Secure Web Gateway)
Готовое к работе виртуальное устройство безопасности включает в всебя преднастроенный прокси-сервер и систему защиты проходящего через него трафика.

Поддержка рабочих областей
Иногда растущему бизнесу с распределенной структурой требуется обеспечить независимость отдельных проектов или филиалов таким образом, чтобы для каждого действовали отдельные политики. При этом у главного офиса должна быть возможность полностью управлять доступом на более высоком уровне. Для этого в Kaspersky Web Traffic Security предусмотрен специальный режим поддержки независимых рабочих областей.

Гибкость настройки
Если вам не нужны специфические настройки безопасности, например, массовое сканирование трафика в телекоммуникационной компании, то вы можете использовать версию решения с базовыми параметрами, что позволит увеличить производительность системы защиты.
Простое администрирование
Веб-консоль управления
Удобная веб-консоль позволяет эффективно управлять безопасностью интернет-шлюзов из любой точки, что особенно актуально для предприятий с географически распределенной инфраструктурой.

Управление доступа на основе ролей
Решение позволяет назначить роли для различных категорий администраторов, чтобы гибко ограничивать их доступ к тем или иным областям консоли управления.

Управление событиями
Результаты анализа угроз предоставляются с ориентацией на события и отображением активности в режиме реального времени. Кроме того, можно анализировать поведение пользователей в интернете.

Интеграция с SIEM-системами
Информация о событиях безопасности на уровне шлюза может быть легко включена в общий поток событий в инфраструктуре, контролируемых корпоративной SIEM-системой.

Поддержка нескольких клиентов
Благодаря поддержке нескольких рабочих областей, которая может применяться для централизованного управления безопасностью компаний-клиентов, Kaspersky Web Traffic Security является идеальным решением для поставщиков IT-услуг (MSP).

Системные требования Kaspersky Web Traffic Security

Аппаратные требования

Минимальные аппаратные требования для установки Kaspersky Web Traffic Security:

Важно: при наличии на сервере менее 1 ГБ оперативной памяти или менее 100 ГБ дискового пространства установка прерывается.

  • 8 ядер процессора

  • 16 ГБ оперативной памяти

  • 200 ГБ на жестком диске

Программные требования

Для обработки трафика вашей сети программой Kaspersky Web Traffic Security необходимо, чтобы в вашей сети был установлен и настроен прокси-сервер HTTP (S) с поддержкой ICAP-протокола и служб Request Modification (REQMOD) и Response Modification (RESPMOD). Вы можете использовать отдельный прокси-сервер или, например, установить сервис Squid на сервер с приложением Kaspersky Web Traffic Security  

Минимальные программные требования для установки Kaspersky Web Traffic Security:

Важно: приложение Kaspersky Web Traffic Security может быть установлено только на 64-битные операционные системы.

  • Red Hat Enterprise Linux версии 7.7, 8

  • Ubuntu 18.04.3 LTS

  • Debian 9.11, 10.1

  • SUSE Linux Enterprise Server 15 SP1

  • CentOS версии 7.7.

Минимальные программные требования для развертывания ISO-образа устройства безопасности Kaspersky Web Traffic Security:

  • VMware ESXi 6.5 Update 2 / 6.7 Update 1

  • Microsoft Hyper-V Server 2016 / 2019

Дополнительные требования:

  • Nginx версий 1.10.3, 1.12.2 и 1.14.0.

  • HAProxy версии 1.5 для балансировки нагрузки (не входит в комплект поставки).

  • Squid версии 3.5.28, 4.6, 4.7, 4.8, сервис Squid и приложение Kaspersky Web Traffic Security устанавливаются на один сервер.

Программные требования для работы с Kaspersky Web Traffic Security через веб-интерфейс.

Для работы веб-интерфейса на компьютере должен быть установлен один из следующих браузеров:

  • Mozilla Firefox 69, 70

  • Microsoft Internet Explorer 11 и выше

  • Microsoft Edge 44 и выше

  • Google Chrome version 77, 78

Программные требования для интеграции с Active Directory по протоколу LDAP:

  • Windows 2012 R2 Standard

  • Windows 2016 Standard

  • Windows 2019 Standard

Kaspersky Web Traffic Security является альтернативой продуктов:

Check Point Secure Gateway
Symantec ProxySG
McAfee Web Gateway

Защита почтового сервера

Email Security

Импортные продукты подлежащие замене:

Fortinet FortiMail
Fortinet FortiMail
Fireeye EX
Microfocus SecureMail

Альтернативные решения защиты почтового сервера от Российских производителей Kaspersky и Group-IB

Kaspersky Total Security
Решение для крупных компаний, которым важна безопасность не только конечных устройств и серверов, но и других узлов корпоративной сети. Обеспечивает защиту почтовых серверов, интернет-шлюзов.
  • Простое управление безопасностью из единой консоли
  • Возможности автоматического обнаружения угроз и реагирования на них
  • Эффективная защита от спама
  • Защита электронной почты и веб-трафика на уровне шлюза
  • Оптимизация безопасности для новых и устаревших систем
  • Укрепление корпоративных рабочих мест для снижения уязвимости к угрозам
  • Шифрование для предотвращения потери конфиденциальных данных
  • Борьба с уязвимостями и блокирование точек входа для атаки
  • Обеспечение соответствия регулятивным нормам
Atmosphere
Облачная защита электронной почты от целевых атак, детонация полезных нагрузок и атрибуция угроз.
  • Блокировка сложных целевых атак в почте
  • Детонация полезных нагрузок и получение информации об атаке
  • Атрибуция угроз для прогнозирования последующих действий
  • Облачное окружение, максимально похожее на настоящее
  • Автоматический ретроспективный анализ и обнаружение угроз
  • Быстрое внедрение и простая настройка

Песочница. Защита от целевых атак

Sandbox/Anti-APT Advanced Persistent Threat

PT Sandbox

Передовая песочница, которая позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО. Она поддерживает гибкую удобную кастомизацию виртуальных сред для анализа и обнаруживает угрозы не только в файлах, но и в трафике.

Возможности продукта

Защищает именно вашу сеть
Продукт поддерживает гибкую кастомизацию - позволяет настраивать виртуальные среды для анализа в соответствии с реальными рабочими станциями компании.
Проводит глубокий анализ файлов
Каждый файл проходит комплексную проверку, включающую статический и динамический анализ с помощью уникальных правил PT Expert Security Center, а также проверку антивирусами.
Выявляет угрозы в трафике
Продукт анализирует весь трафик, генерируемый в ходе проверки подозрительного файла, а также расшифровывает TLS-трафик, выявляя в нем вредоносную активность.

Threat Hunting Framework от компании Group IB

Система для защиты от сложных целевых атак и проактивной охоты за угрозами внутри и за пределами сетевого периметра компании

Решение задач информационной безопасности

Защита корпоративной электронной почты от целевого фишинга и рассылок, содержащий вредоносное ПО
Защита сетевого периметра, серверов и АРМ пользователей от вредоносного ПО
Защита от контроля инфраструктуры внешними нарушителями
Защищенная передача файлов из недоверенных файловых хранилищ в доверенные
Обнаружение аномалий в корпоративной и технологической сетях
Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств

Возможности Threat Hunting Framework

Управление сложными инцидентами
Обнаружение аномалий, скрытых каналов в трафике, анализ поведения программ и пользователей и корреляция событий
Детонация и анализ вредоносного ПО
Запатентованная система динамического исследования ВПО, имитирующая реальные машины и действия пользователей.
Совместная работа с экспертами
Единая среда, удаленное реагирование и компьютерная криминалистика, доступ к аналитикам и сообществу.
Проактивная охота за угрозами
На хостах и в сетевом трафике, внутри инфраструктуры и за ее пределами (анализ инфраструктуры атакующих)
Доступ к данным систем киберразведки
Возможность атрибутировать разрозненные события одной атаки до конкретного ВПО или злоумышленника и остановить ее развитие.
Единое решение для корпоративной и технологической сетей
Комплекс всех нужных инструментов для адаптивной автоматизации исследования, хантинга и реагирования.

Решение от “Лаборатории Касперского”

Надежная защита данных, безопасность IT-инфраструктуры, стабильность бизнес-процессов и соответствие требованиям регулирующих органов – всё это необходимо для устойчивого развития бизнеса в современных условиях. Платформа Kaspersky Anti Targeted Attack помогает организациям построить надежную систему защиты корпоративной инфраструктуры от сложных кибератак без привлечения дополнительных ресурсов и с соблюдением требований законодательства.

Преимущества KATA

Решение XDR от «Лаборатории Касперского» позволяет минимизировать последствия сложных угроз и целевых атак благодаря оперативному выявлению действий злоумышленников за счет:
Наглядной визуализации, мониторинга и автоматизации процесса сбора и хранения данных, цифровых улик и вердиктов.
Многоуровневого динамического анализа объектов в изолированной среде для эмуляции вредоносного ПО и противодействия методам обхода песочницы.
Встроенного сопоставления обнаруженной подозрительной активности с уникальными индикаторами атак (loA) и базой знаний MITRE ATT&CK
Сформированного процесса по анализу сетевого трафика и телеметрии с рабочих мест и автоматическому обнаружению угроз с помощью ряда передовых технологий.
Постоянного взаимодействия с глобальной базой знаний об угрозах и автоматического получения информации о репутации файлов, интернет-ресурсов и ПО.
Сформированной на основе набора разрозненных событий общей картины инцидента и предоставления рекомендаций по расследованию и реагированию.

Описание Kaspersky Anti Targeted Attack

Единое XDR-решение для защиты от кибератак
Платформа Kaspersky Anti Targeted Attack, усиленная возможностями Kaspersky EDR, представляет собой решение класса XDR для защиты от сложных угроз, целевых и APT-атак. Это решение полностью интегрировано с Kaspersky Security для бизнеса, а также с Kaspersky Security для почтовых серверов и Kaspersky Security для интернет-шлюзов для автоматического ответа на сложные угрозы на сетевом уровне. Единое решение снижает нагрузку на ваших ИБ-экспертов и экономит время и ресурсы за счет автоматизации процессов по противодействию угрозам на уровне сети и конечных точек, а также благодаря детальной и обогащенной контекстом информации, доступной из единой консоли управления.
Современный подход к противодействию сложным атакам
Централизованный контроль потенциальных точек проникновения в инфраструктуру позволяет быстро обнаружить действия атакующих и понять первопричины возникновения инцидента. Возможности XDR по сбору данных, обнаружению угроз, расследованию и реагированию на инциденты доступны в единой консоли, что повышает продуктивность вашей ИБ-команды. Полная визуализация данных, возможность проведения глубинного анализа сетевого трафика, эмуляция угроз при помощи передовой песочницы и встроенные мощные функции EDR – все это делает расследование и реагирование на инциденты более быстрыми, точными и эффективными.
Встроенное обогащение данными об угрозах
Платформа предоставляет детализированный анализ угроз и поддерживает как автоматическое сравнение результатов внутренних расследований с глобальной репутационной базой Kaspersky Security Network, так и получение дополнительного контекста от Kaspersky Threat Intelligence. Также обнаружения сопоставляются с базой знаний тактик и техник злоумышленников MITRE ATT&CK, предоставляя подробное описание и рекомендации по сдерживанию угроз. Ваши ИБ-эксперты получают полезные для проведения расследований и проактивного поиска данные, что делает процесс работы со сложными инцидентами проще и быстрее.

Представленные продуктовые решения, являются альтернативой использования зарубежных программ:

FireEye Malware Analysis
Check Point SandBlast
Palo Alto Networks WildFire
FortiSandbox
McAfee Advanced Threat Defense
Forcepoint AMD
Для подробной консультации по продуктам импортозамещения со специалистом, предлагаем заполнить форму обратной связи
Отправьте заявку и наш менеджер проконсультирует вас
Name
Email
Phone
Имя
Телефон
Даю своё согласие на законную обработку персональных данных.Правила обработки
Спасибо, Ваша заявка отправлена!
Позвоните нам!
Ваш заказ готов к оформлению
Личный кабинет
Вам будет доступна история заказов, управление рассылками, свои цены и скидки для постоянных клиентов и прочее.
Ваш логин
Ваш пароль
Интернет-магазин Комрунет
г. Москва, ул. Барклая, д.13, стр.1
+74951059152sale@komrunet.ru