Обзоры корпоративных средств защиты информации (СЗИ)



Обзор системы защиты виртуальных инфраструктур Аккорд-KVM

Обзор системы защиты виртуальных инфраструктур Аккорд-KVM

Специальное программное обеспечение (СПО) «Аккорд-KVM» предназначено для защиты инфраструктур виртуализации на базе KVM (Kernel-based Virtual Machine), где управление гипервизором осуществляется при помощи библиотеки libvirt. «Аккорд-KVM» позволяет проводить контроль целостности конфигурации виртуальной инфраструктуры, а также файлов и данных прикладного и общего программного обеспечения виртуальных сред до их непосредственного запуска.

Сертификат AM Test Lab №339 от 28.04.2021

Обзор продуктов AVSOFT (АВ Софт)

...
Обзор продуктов AVSOFT (АВ Софт)

Компания «АВ Софт» является российским производителем средств обеспечения информационной безопасности, которые вендор разрабатывает с 2010 г. Портфель продуктов включает в себя систему защиты от целевых атак ATHENA, программный комплекс для имитации корпоративной инфраструктуры LOKI, антивирусный мультисканер OCTOPUS, корпоративный мессенджер BOND и другие продукты, уже зарекомендовавшие себя у российских заказчиков.

Обзор новых возможностей Ideco UTM 9, универсального шлюза безопасности

...
Обзор новых возможностей Ideco UTM 9, универсального шлюза безопасности

Продукт, известный сейчас как Ideco UTM, произошёл из Ideco ICS (Internet Control Server), первый выпуск которого состоялся в 2005 г. За 15 лет продукт поменял название, расширил список функциональных возможностей и стал называться Ideco UTM. В конце 2020 года состоялся релиз новой, 9-й версии; слоганом презентации стало «Дальше только космос». Рассмотрим, какие изменения произошли по сравнению с предыдущей, 8-й версией.



Обзор Safe-T, платформы оркестровки защищённого удалённого доступа

Обзор Safe-T, платформы оркестровки защищённого удалённого доступа

Платформа Safe-T предназначена для реализации централизованного защищённого доступа пользователей к корпоративной сети в парадигме «нулевого доверия» (Zero Trust Network Access) для гиперконвергентных сред. Компоненты Safe-T контролируют доступ к локальным и облачным ресурсам и сервисам, публичным облачным службам, устройствам и файлам. Safe-T не имеет ограничений в масштабировании и работает без агентов, хотя при этом поддерживает работу и с ними.

Сертификат AM Test Lab №338 от 05.04.2021


Обзор Solar inRights 3.0, IGA-системы для управления доступом

Обзор Solar inRights 3.0, IGA-системы для управления доступом

Обзор Solar inRights 3.0, новой версии системы управления правами доступа на предприятии, даёт представление о реализованных инструментах и технологиях, контролирующих доступ пользователей ко критически важной информации. Возможности адаптивной IGA-системы Solar inRights позволяют обеспечить скорость и непрерывность ведения бизнеса, защиту ресурсов компании благодаря централизации и автоматизации управления доступом. Повышается эффективность управления и контроля доступа при масштабировании ИТ-ландшафта и организационной структуры. Реализован проактивный подход к снижению рисков в ИБ благодаря разграничению и защите доступа.

Сертификат AM Test Lab №337 от 22.03.2021


Обзор Smart Fraud Detection, системы противодействия мошенническим транзакциям

Обзор Smart Fraud Detection, системы противодействия мошенническим транзакциям

Система Smart Fraud Detection представляет собой средство борьбы с мошенничеством и контроля соблюдения политик регуляторов (финансовый мониторинг и проч.) для любых типов транзакций (финансовые, в системах лояльности, аутентификация и т. п.) в каналах дистанционного и очного обслуживания клиентов в режиме реального времени. Кроме того, реализованы функции контроля поведения сотрудников и выявления атипичных действий при выполнении операций, основанные на мониторинге посредством камер и микрофонов.

Сертификат AM Test Lab №336 от 21.03.2021


Обзор TIONIX Virtual Security, комплексного средства защиты в облачной инфраструктуре

Обзор TIONIX Virtual Security, комплексного средства защиты в облачной инфраструктуре

Облачная платформа TIONIX Virtual Security от российской компании «ТИОНИКС» сочетает в себе функции по защите информации, управлению доступом и учётными записями, обеспечению целостности информационных систем (ИС) и данных. Она может применяться в различных критически важных объектах, включая государственные и корпоративные ИС, автоматизированные системы управления и ИС персональных данных.

Сертификат AM Test Lab №335 от 17.03.2021


Обзор MFlash, корпоративного сервиса для защищённого обмена данными

Обзор MFlash, корпоративного сервиса для защищённого обмена данными

MFlash — программное обеспечение компании «MСофт», предназначенное для корпоративного защищённого обмена файлами и совместного безопасного доступа к ним независимо от их размера и формата. MFlash сочетает в себе удобство использования для сотрудников, широкие возможности по настройке сервиса для администратора, меры по контролю и защите корпоративных данных для службы ИБ.

Сертификат AM Test Lab №334 от 14.03.2021


Обзор С-Терра Юнит, универсального средства защиты каналов связи

Обзор С-Терра Юнит, универсального средства защиты каналов связи

Несмотря на свои компактные размеры, ПАК «С-Терра Юнит» выполняет ряд важных функций, направленных на криптографическую защиту информации, передаваемой по открытым каналам связи. Комплекс предназначен для подключения к устройствам, на которых невозможно развернуть классические VPN-клиенты (IP-телефоны и IP-камеры, АСУ ТП, банкоматы и т. д.) , а также выступает как альтернатива «С-Терра Шлюзу» для защиты АРМ пользователей и сетей небольших офисов.

Сертификат AM Test Lab №333 от 07.03.2021

Новые возможности платформы Антифишинг 2.4.3

...
Новые возможности платформы Антифишинг 2.4.3

Платформа «Антифишинг» позволяет проводить высокоэффективное обучение сотрудников и выработку у них навыков безопасного поведения при работе за компьютером, в интернете и с электронной почтой. В результате значительно снижается риск успешных кибератак, большая часть которых начинается с рассылки вредоносных писем. Новая версия платформы получила ряд уникальных функций, среди которых — отслеживание ключевых показателей в режиме реального времени, прямое взаимодействие с SOC и пользовательский поток данных Threat Intelligence, а также максимально реалистичные полноэкранные атаки.