Защита периметра сети

Защи­та обо­ру­до­ва­ния, про­грамм­но­го обе­спе­че­ния, дан­ных и пер­со­на­ла

ПОДРОБНЕЕ

Защита рабочих станций

Ком­пле­ксное про­ти­во­дей­ствие ата­кам на сер­ве­ры, ком­пью­те­ры, план­ше­ты и мобиль­ные устрой­ства

ПОДРОБНЕЕ

SOC. Построение операционного центра безопасности

Цен­тра­ли­зо­ван­ное подра­зде­ле­ние ком­па­нии, объе­ди­ня­ю­щее техно­ло­гию SIEM, людей и про­цес­сы

ПОДРОБНЕЕ

Управление учетными записями и контроль привилегированных пользователей

Аудит дей­ствий, кон­троль досту­па, управ­ле­ние про­цес­сом аутен­ти­фи­ка­ции и авто­ри­за­ции

ПОДРОБНЕЕ

DLP. Защита от утечки информации

Аппа­ра­тно-про­грамм­ная техно­ло­гия пре­до­тв­ра­ще­ния уте­чек кон­фи­ден­ци­аль­ной инфор­ма­ции пред­при­я­тия нару­жу

ПОДРОБНЕЕ

MDM. Управление мобильными устройствами

Кон­троль и защи­та мобиль­ных устройств, исполь­зу­е­мых орга­ни­за­ци­ей и сотру­дни­ка­ми

ПОДРОБНЕЕ

SIEM. Управление событиями и инцидентами информационной безопасности

Объе­ди­не­ние сете­вой актив­но­сти в еди­ное адре­сное набор дан­ных

ПОДРОБНЕЕ

Технологія Deception

Выяв­ле­ние, ана­лиз и защи­та от атак нуле­во­го дня и дру­гих сло­жных атак в режи­ме реаль­но­го вре­ме­ни

ПОДРОБНЕЕ

Защита Office 365 и веб-трафика

Защи­та почто­вых систем от сло­жных, неи­зве­стных и нео­бычных угроз, про­вер­ка тра­фи­ка

ПОДРОБНЕЕ

Сетевая телеметрия и выявления аномалий

Меха­низм борьбы с про­дви­ну­тыми угро­за­ми с помо­щью ана­ли­за сете­вой актив­но­сти

ПОДРОБНЕЕ

CASB. Брокер безопасного доступа в облако

Техно­ло­гия обла­чной без­о­па­сно­сти

ПОДРОБНЕЕ

Сканирования, обнаружения и управления уязвимостями

Пре­вен­тив­ные меры для сни­же­ния рисков инфор­ма­ци­он­ной без­о­па­сно­сти

ПОДРОБНЕЕ