Захист веб-ресурсів

WAF (Web Application Firewall) — це брандмауер веб-додатків. Він забезпечує захист ваших веб-програм, оскільки відстежує та відфільтровує веб-трафік, який обробляє ваша програма.Хмарні WAF — це сервіси, що надають послуги фільтрації трафіку через хмару. Такі  брандмауери використовують усі переваги WAF і передають інформацію про виявлення загроз серед усіх підписників служби, що покращує якість захисту та прискорює […]

Захист периметра мережі

Міжмережний екран – програмно-апаратний комплекс, основне завдання якого – фільтрація трафіку і захист даних від несанкціонованого доступу зловмисників.Можливості: фільтрація мережних пакетів відповідно до заданих правил; моніторинг і контроль застосунків; аналіз трафіку, включно з пошуком аномалій; запобігання спробам несанкціонованого доступу до конфіденційної інформації та блокування спроб передачі захищених даних; контроль доступу до пристроїв і портів мережі; […]

Забезпечення захищеного доступу

Multi Factor Authentication – це метод, який застосовують для забезпечення безпечного доступу до важливої або конфіденційної інформації компанії. У його межах користувачеві для отримання доступу треба надати більш ніж один доказ механізму автентифікації. Практична реалізація методу пов’язана з упровадженням відповідного програмного забезпечення.Результат: безпечний доступ; надійні паролі; підтримка апаратних токенів; списки винятків, у разі підключення до […]

Забезпечення вебзахисту

Web Gateway – пристрій для забезпечення вебзахисту з високим рівнем швидкодії. Він дає змогу захистити користувачів, які переглядають інтернет з будь-якого місця, за рахунок автоматичного налаштування політик доступу до вебресурсів у графічному інтерфейсі.Можливості: застосування політик використання мережі Інтернет; аналіз активного коду, який потрапляє у мережу; використання технології DLP для сканування вихідного трафіку; розтин і аналіз […]

Середовище для перевірки та тестування неперевірених програм

Sandboxing («Пісочниця») — це інструмент для запуску нових та неперевірених програмних застосунків у власній ізольованій зоні, де з ними можна працювати, не створюючи жодної загрози для операційної системи в цілому та інших інстальованих програм. Для створення «пісочниць» в основному використовуються віртуальні машини. Зазвичай розробники програмного забезпечення застосовують «пісочниці» для тестування нового програмного коду. Фахівці з […]

Безпечна робота в Інтернеті

DNS Protection – це додатковий рівень захисту користувача під час роботи в Інтернеті. Технологія базується на тому, що небезпечні сайти заносять до чорного списку, тим самим відфільтровується небажаний контент.Для надійного захисту організації від вразливостей DNS необхідно впровадити моніторинг DNS. Це дає можливість захистити від отруєння кешу (тобто вставлення фальшивої інформації в кеш сервера DNS), а […]

Антивірусний захист

Сучасна система антивірусного захисту – це комплексний інструмент захисту кінцевої точки, який уміщує цілий набір функцій, що допомагає більш ефективно протидіяти сучасним атакам. Можливості: сигнатурний антивірус із централізованою консоллю управління; Device Control: контроль змінних носіїв, мережного друку; Application Control: блокування запуску застосунків відповідно до «чорного» або «білого» списку; блокування спроб мережного несанкціонованого доступу.   Наші […]

Захист електронної пошти

Email Gateway – це програмний або програмно-апаратний комплекс, який допомагає запобігти таким атакам, як спам, зловмисне програмне забезпечення, а також фішингові листи, щоб інформація, яка передається, була захищеною та безпечною.Можливості: блокування спаму; антивірусна перевірка «на льоту» за допомогою вбудованого сигнатурного антивірусу; інтеграція зі сторонніми «пісочницями» (sundbox) для аналізу всіх підозрілих застосунків; блокування фішингових листів; запобігання […]

Інвентаризація активів у цілях кібербезпеки

В основі Asset Management як процесу лежить програмний продукт, який дає змогу виявити та зібрати в одному місці всю інформацію про активи відповідно до цілей кібербезпеки. За допомогою цього інструменту можна організувати моніторинг активів у мережі й управління ними протягом усього життєвого циклу: від планування до утилізації.Можливості: виявлення всіх активів у мережі; автоматизована категоризація та […]

Управління вразливостями на базі інтегрованої платформи.

Vulnerability Management Можливості: оцінка активів під час сканування пристроїв у мережі; пріоритезація вразливостей; оцінка ризиків за кожним з активів за рівнями впливу; усунення вразливостей або інше з огляду на рівень впливу. Результат: швидке виявлення й усунення всіх наявних вразливостей організації; загальна оцінка площі атаки. Наші партнери: TenableNessus | Rapid 7 | Qualys | Accunetix Весь портфель […]