Безпека інфраструктури
Asset management
Виявлення активів, підключених до мережі компанії, зокрема хмарних, і відображення в них уразливостей.
Vulnerability management
Превентивне зниження ризиків і аналіз уразливостей у мережевому середовищі. Захист за допомогою проведення процесів патчінгу або видалення невикористовуваних вразливих хостів із мережевої інфраструктури.
Compliance monitoring
Збір даних та інвентаризація конфігурації IT-cистем, цілісність критичних файлів і каталогів, зазначених у профілі моніторингу, та захоплення критично важливих даних для контролю змін.
Data Analytics Platform
Збір даних із будь-яких пристроїв та систем, управління сирими даними, моніторинг, аналітика IT-інфраструктури, інформаційної безпеки та бізнес-активності, функції SIEM.
Privileged accounts management and security
Системи управління привілейованими обліковими даними, налаштування регулярних політик зміни паролів, здійснення запису сесій і моніторинг привілейованих сесій.
Security Operation Center
Організація і автоматизація центру управління безпекою. Інструменти, що входять у SOC, дають змогу аналітикам швидко отримувати достовірну інформацію про інциденти та реагувати на них.
SCADA Security
Захист від атак на промислові автоматизовані системи SCADA, інтелектуальний аналіз і реагування на події SCADA-мережі компанії; контроль трафіку.
Мережева безпека
WEB filtering
Контролює доступ до заборонених сайтів; запобігає доступу до небезпечних інтернет-ресурсів, які поширюють шкідливе ПЗ; фішингових сайтів. Також виконує функції пісочниці.
DDos prevention
Ефективний захист від найпоширенішої на сьогодні кібератаки –- Distributed Denial of Service (розподілена відмова від обслуговування).
Next Generation Firewall
Рішення, спрямоване на запобігання загрозам у реальному часі: захист від APT і невідомих шкідливих «Zero-Day» атак на мережевому рівні, захист від шифрувальників та застосування технології Anti-Bot.
Sandbox
Аналіз завантажених із файлів вкладень і URL-адрес електронної пошти на наявність шкідливого коду шляхом їх запуску в ізольованому середовищі та вивчення поведінки у режимі реального часу.
Unified Firewall Management
Підвищує рівень безпеки корпоративної мережі, актуалізує дані про мережеву топологію, конфігурації пристроїв, спрощує проведення та контроль змін у мережевій інфраструктурі.
Безпека IT-сервісів
MAIL filtering
Забезпечує захист електронної пошти, спам-, фішинг-фільтрацію, шифрування вихідної пошти та виконує функцію пісочниці (запуск URL, вивчення поведінки вкладених файлів).
WEB App Security
Максимальний захист веб-ресурсів від SQL-ін'єкцій, CSS, Broken Authentication and Session Management тощо за допомогою найкращих світових рішень.
Захист кінцевих точок
Endpoint Detection and Respond
Система контролю та безпеки робочих станцій, дає змогу усунути загрози, пов'язані з активністю шкідливого і шпигунського ПЗ, шляхом їх глибокого аналізу і проведення відповідних дій.
Безпека даних
Database Security
DAM (Database Activity Monitoring) і DBF (Database Firewall) допомагають у боротьбі з атаками, спрямованими на критичні активи компанії, а саме на бази даних.
File Security
Аудит і моніторинг доступу до файлів; аналіз та управління правами доступу користувачів до файлів; оповіщення та формування звітів про зміни в AD тощо.
Data Leak Prevention
Запобігає витоку інформації за рахунок моніторингу та контролю http, ftp, smtp, endpoint; пошуку конфіденційної інформації на мережевих ресурсах і робочих станціях.
Cloud Access Security Broker
Хмарний захист. Гарантований доступ до хмарних ресурсів, сховищ даних, кінцевих точок і додатків.
Захист від шахрайства
User and Entity Behavior Analytics
Інструменти поведінкового аналізу та збору логів про дії користувачів і адміністраторів у критичних для бізнесу системах і додатках.
Навчання и моделювання загроз
Threat Prevention Training and Simulation
Курс навчання фахівців, зокрема з налаштування середовища, яке імітує IT-інфраструктуру організації, налаштування видів і сценаріїв атак та генерації трафіку для моделювання атак.
Phishing Simulation Service
Сервіс із навчання співробітників антифішингу і реагуванню на нього шляхом відпрацювання сценаріїв атак, аналізу інформації після переходу за посиланням або відкриття вкладень.