Комплексная защита сети
Индефикация пользователей
и управление доступом
Защита
основных
компонентов
ИТ-инфраструктуры
Защита параметра сети
Управление
уязвимостями
и соответствие
политикам ИБ
Кибербезопасность
Компания "Технический центр" - ИТ-аудит, подбор, пилотирование и внедрение решений отечественных производителей.
Комплексная
защита
Защита периметра сети
Защита периметра сети – один из элементов комплексной системы
обеспечения информационной безопасности предприятия. В блок входят следующие классы решений:
Средства криптографической защиты каналов связи (VPN) необходимы, когда требуется обеспечить конфиденциальность и целостность данных, передаваемых
по незащищённым каналам связи.
DDoS-атаки (распределенный отказ в обслуживании) направлены на перегрузку серверов массовыми запросами с тысяч компьютеров, делая веб-ресурс недоступным для пользователей. Наши решения обеспечивают комплексную защиту инфраструктуры от всех видов DDoS-атак, включая атаки большого объема.
Многофункциональные шлюзы UTM и межсетевые экраны нового поколения (NGFW) объединяют в себе несколько систем защиты — такие как глубокий анализ трафика (DPI) и предотвращение вторжений (IPS). Это обеспечивает мощную комплексную защиту корпоративной сети от интернет-угроз.
Системы обнаружения вторжений и системы
предотвращения вторжений Intrusion
Detection Systems (IDS) и Intrusion Prevention
Systems (IPS) - часть комплексной защиты
сети, включающие автоматическую
блокировку атак и их предупреждение.
Криптографическая защита
каналов связи (VPN)
Защита от DDOS
Межсетевые экраны
UTM/NGFW
Обнаружение и предотвращение
вторжений (IPS/IDS)
Управление уязвимостями
и соответствие политикам ИБ
Управление уязвимостями и соответствие политикам ИБ – инструменты анализа защищенности ИТ-инфраструктуры. Они помогают анализировать и приоритезировать уязвимости, определять регламенты их устранения
и контролировать выполнение всех обновлений.
Песочницы/Защита от
таргетированных атак
Защита от утечек данных (DLP)
Управление событиями
безопасности (SIEM)
Реагирование на события
безопасности (SOAR)
Сканеры уязвимостей
Управление уязвимостями
Защита через анализ в изолированной среде. Запуск и оценка ПО в виртуальном «песочнице» для проверки на угрозы.
Защита конфиденциальных данных от утечек и несанкционированного доступа.
Анализ событий безопасности (SIEM). Мониторинг
и корреляция угроз в реальном времени от всех источников.
Автоматизация реагирования на инциденты (SOAR). Сбор данных, обработка и автоматизация сценариев для ИБ.
Автоматический поиск уязвимостей в инфраструктуре. Необходимы для выполнения требований регуляторов и аудита.
Контроль защищенности
и соответствия стандартам. Тестирование на проникновение, аудит систем и проверки на соответствие.
Защита рабочих станций и серверов - одна из ключевых задач при построении системы информационной безопасности. В блок входят следующие классы решений:

Защита основных компонентов ИТ-инфраструктуры
Анализ исходного кода
Несанкционированного доступа
Мобильных устройств
Веб-приложений
Шлюзов
Почты
Рабочие станций от неизвестных угроз
Рабочие станций от известных угроз
Защита рабочих станций от известных угроз
В нашем арсенале современные и гибкие
инструменты передовой защиты и
контроля, которые обеспечивают
безопасность рабочих станций и серверов
от известных угроз.
Защита рабочих станций
от неизвестных угроз
Решения, ориентированные на
противодействие сложным и комплексным угрозам (АРТ) на конечных точках на базе специализированных продуктов класса Endpoint Detection and Response (
Защита почты
Специальные средства защиты
корпоративной почты от спама, угроз,
связанных с вложениями, а также от
фишинга, фарминга и прочих видов
мошенничества
Защита шлюзов
Средства защиты, обеспечивающие на уровне интернет-шлюза защиту сети от атак, управление трафиком, аутентификацию интернет пользователей, безопасность посещения интернетресурсов.
Защита веб-приложений
Веб-приложения – популярная среда для атак. Для их отражения необходимы средства обнаружения и блокирования сетевых атак на веб-приложение.
Защита мобильных устройств
Средства защиты корпоративной информации на мобильных устройствах сотрудников.
Защита от несанкционированного
доступа
Средства защиты от несанкционированного доступа (СЗИ от НСД) – необходимы для выполнения требований законодательства в области защиты информации.

Анализ исходного кода
Класс продуктов, предназначенных для поиска ошибок и слабых мест в коде с целью предотвращения несанкц
Давайте обсудим сотрудничество
Заполните форму, мы свяжемся с вами в ближайшее время.