Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Zecurion предлагает спецусловия на замену иностранных DLP, SWG и DCAP

Компания Zecurion предлагает особые условия перехода на решения классов DLP (защита информации от утечки), SWG (прокси-сервер и защищённый веб-шлюз) и DCAP (поиск конфиденциальной информации и проверка прав доступа). Воспользоваться предложением могут любые организации с действующей подпиской на аналогичные иностранные продукты.

Продукты компании Zecurion, получившие более 120 наград по всему миру, могут успешно заменить таких иностранных вендоров как Forcepoint, McAfee, Symantec, Varonis. Помимо стандартных возможностей DLP-систем enterprise-уровня, Zecurion имеет ряд преимуществ и нововведений. Например, все события собираются в архив, что значительно упрощает расследование уже случившихся инцидентов. Zecurion позволяет переносить политики из ранее работающих систем иностранных разработчиков, а технические специалисты компании имеют богатый опыт подобных действий. Работа DLP-системы может быть настроена как на контроль событий, так и на блокировку инцидентов, что часто отсутствует у продуктов иностранных вендоров.

Также Zecurion легко интегрируется как в небольшие компьютерные сети, так и в сегмент enterprise, организации свыше 100 тыс. пользователей. Всего в портфеле компании свыше10 тыс. корпоративных заказчиков и более 150 партнёров. Важно, что для внедрения и настройки продуктов Zecurion не приходится останавливать работу предприятий (даже при введении в эксплуатацию в десятках филиалов компаний, которые находятся в разных городах). ZecurionDCAP – это система для выявления, категоризации и контроля информации, хранящейся в организации, регистрации событий по работе с данными, проверки и управления правами доступа.

В DLP-систему Zecurion встроены модули для расследования инцидентов и управления ИБ-отделом (IRP), защиты от фотографирования экрана на смартфон (Screen Photo Detector), контроля рабочего времени (Staff Control) и оценки рисков (Risk Score). Всеми модулями офицер безопасности управляет из единой консоли, что значительно упрощает эксплуатацию и сокращает время, необходимое на работу с системой.

Zecurion одним из первых стал работать по программе импортозамещения и внёс свои разработки в реестр отечественного ПО Минцифры в 2016 году. Продукты компании имеют сертификаты ФСТЭК, разработка лицензирована ФСБ РФ. Представители Zecurion входят в крупнейшие отечественные ассоциации разработчиков, а генеральный директор компании является участником Экспертного совета по цифровой трансформации при Генеральной прокуратуре РФ.

Для замещения иностранного решения оставьте свои контакты здесь.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru