Cybersecurity products and solutions

Cyber security

Assist in the selection and implementation of cybersecurity products and solutions

End-Point
Protection (Antivirus)

Comprehensive endpoint protection tool that includes a range of features to help you more effectively counter modern attacks.

End-Point Detection
and Response (EDR)

Tool for managing devices, controlling applications, blocking unauthorised attempts, continuously monitoring, analysing and investigating incidents, and integrating with other cybersecurity subsystems.

Privileged Access
Management (PAM)

Solution for monitoring and controlling accounts of privileged employees and other users with increased access rights, as well as managing authentication and authorisation of these employees, auditing actions performed, controlling access and recording their sessions.

Multi Factor
Authentification

Method used to provide secure access to important or confidential company information in which more than one proof of authentication mechanism is required.

Vulnerability
Management

Method for assessing assets when scanning devices in a network, prioritising vulnerabilities, assessing risks for each asset by impact level, and remediating vulnerabilities based on impact level.

Cyber Deception
System

Tool for creating fake targets to disguise real network assets by planting so-called “breadcrumbs” on PCs and servers (accounts, hashes, passwords, RDP session links, etc.); actively deceiving attackers and changing the attack vector away from real assets.

Next Generation
FireWall (NGFW)

Software and hardware complex whose main task is to filter traffic and protect data from unauthorised access by intruders

SIEM

Centralised tool for collecting and analysing event logs to create correlation rules, conduct investigations, and develop response processes.

Комплексний інструмент захисту кінцевої точки, який уміщує цілий набір функцій, що допомагає більш ефективно протидіяти сучасним атакам.

Рішення для здійснення моніторингу, контролю облікових записів привілейованих співробітників та інших користувачів з підвищеними правами доступу, а також управління автентифікацією та авторизацією зазначених співробітників, аудиту виконуваних дій, контролю доступу і запису їхніх сесій.

Метод для оцінки активів під час сканування пристроїв у мережі, пріоритезації вразливостей, оцінки ризиків за кожним з активів за рівнями впливу та усунення вразливостей з огляду на рівень впливу.

Програмно-апаратний комплекс, основне завдання якого – фільтрація трафіку і захист даних від несанкціонованого доступу зловмисників.

інструмент для управління пристроями, контролю додатків, блокування спроб несанкціонованих дій, безперервного моніторингу, аналізу та розслідування інцидентів та інтеграції з іншими підсистемами кібербезпеки.

Метод, який застосовують для забезпечення безпечного доступу до важливої або конфіденційної інформації компанії в якому треба надати більш ніж один доказ механізму автентифікації.

інструмент для створення фальшивих цілей для маскування реальних мережевих активів закладання, так званих, “хлібних крихт”на ПК та серверах (облікові записи, хеші, паролі, лінки RDP-сесій, тощо; активний обман атакуючих та зміна вектору атаки в сторону від реальних активів.

Централізований інструмент для збирання та аналізу журналів подій для створення правил кореляції, проведення розслідувань і розроблення процесів реагування.

Do you have any questions?

Write to us

    Contact us

    Contacts