Продукти та рішення кіберзахисту

Кібербезпека

Надаємо допомогу у виборі та впровадженні продуктів та рішень з Кібербезпеки

End-Point
Protection (Antivirus)

Комплексний інструмент захисту кінцевої точки, який уміщує цілий набір функцій, що допомагає більш ефективно протидіяти сучасним атакам.

End-Point Detection
and Response (EDR)

Інструмент для управління пристроями, контролю додатків, блокування спроб несанкціонованих дій, безперервного моніторингу, аналізу та розслідування інцидентів та інтеграції з іншими підсистемами кібербезпеки

Privileged Access
Management (PAM)

Рішення для здійснення моніторингу, контролю облікових записів привілейованих співробітників та інших користувачів з підвищеними правами доступу, а також управління автентифікацією та авторизацією зазначених співробітників, аудиту виконуваних дій, контролю доступу і запису їхніх сесій.

Multi Factor
Authentification

Метод, який застосовують для забезпечення безпечного доступу до важливої або конфіденційної інформації компанії в якому треба надати більш ніж один доказ механізму автентифікації.

Vulnerability
Management

Метод для оцінки активів під час сканування пристроїв у мережі, пріоритезації вразливостей, оцінки ризиків за кожним з активів за рівнями впливу та усунення вразливостей з огляду на рівень впливу.

Cyber Deception
System

Інструмент для створення фальшивих цілей для маскування реальних мережевих активів закладання, так званих, “хлібних крихт”на ПК та серверах (облікові записи, хеші, паролі, лінки RDP-сесій, тощо; активний обман атакуючих та зміна вектору атаки в сторону від реальних активів.

Next Generation
FireWall (NGFW)

Програмно-апаратний комплекс, основне завдання якого – фільтрація трафіку і захист даних від несанкціонованого доступу зловмисників.

SIEM

Централізований інструмент для збирання та аналізу журналів подій для створення правил кореляції, проведення розслідувань і розроблення процесів реагування.

Комплексний інструмент захисту кінцевої точки, який уміщує цілий набір функцій, що допомагає більш ефективно протидіяти сучасним атакам.

Рішення для здійснення моніторингу, контролю облікових записів привілейованих співробітників та інших користувачів з підвищеними правами доступу, а також управління автентифікацією та авторизацією зазначених співробітників, аудиту виконуваних дій, контролю доступу і запису їхніх сесій.

Метод для оцінки активів під час сканування пристроїв у мережі, пріоритезації вразливостей, оцінки ризиків за кожним з активів за рівнями впливу та усунення вразливостей з огляду на рівень впливу.

Програмно-апаратний комплекс, основне завдання якого – фільтрація трафіку і захист даних від несанкціонованого доступу зловмисників.

інструмент для управління пристроями, контролю додатків, блокування спроб несанкціонованих дій, безперервного моніторингу, аналізу та розслідування інцидентів та інтеграції з іншими підсистемами кібербезпеки.

Метод, який застосовують для забезпечення безпечного доступу до важливої або конфіденційної інформації компанії в якому треба надати більш ніж один доказ механізму автентифікації.

інструмент для створення фальшивих цілей для маскування реальних мережевих активів закладання, так званих, “хлібних крихт”на ПК та серверах (облікові записи, хеші, паролі, лінки RDP-сесій, тощо; активний обман атакуючих та зміна вектору атаки в сторону від реальних активів.

Централізований інструмент для збирання та аналізу журналів подій для створення правил кореляції, проведення розслідувань і розроблення процесів реагування.

Маєте питання?

Напишіть нам

    Зв'яжіться з нами

    Контакти

    Відділ продажів

    +38 044 538 00 45

    Загальні питання

    +38 044 538 00 40