Поиск в каталоге СЗИ
Категории средств защиты информации
Системы моделирования кибератак (Breach and Attack Simulation, BAS)
Cистемы аудита и управления информационными активами
Распределенная инфраструктура ложных целей (Distributed Deception Platform)
Программы по обучению и повышению осведомленности персонала (Security Awareness) по информационной безопасности
SOAR (Security Orchestration, Automation and Response)
Vulnerability Management (управление уязвимостями)
DLP-системы для защиты от утечек конфиденциальной информации на конечных токах (Endpoint DLP)
Системы антивирусной для защиты файловых серверов по управлением Linux
Системы антивирусной для защиты файловых серверов по управлением ОС Windows
Всесторонняя антивирусная защита персонального компьютера от вредоносных программ
Аудит безопасности веб-сайта (сканер уязвимостей веб-сайта)
Автоматическая фильтрация рекламы на просматриваемых веб-страницах в браузере
Бесплатные системы антивирусной защита персональных компьютеров и мобильных устройств
Средства контроля доступа и аутентификации, использующие биометрию
Системы организации безопасного доступа в облачные сервисы (Cloud Access Security Broker, CASB)
Выявление угроз для учётных данных и реагирование на них (ITDR)
Динамическое тестирование безопасности приложений (DAST)
Сервисы и программно-аппаратные комплексы защиты мобильных устройств (Enterprise Mobility Management Suites)
Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз
Системы сетевой защиты корпоративной электронной почты от современных угроз
Услуги по аудиту и проектированию систем информационной безопасности
Системы контроля действий привилегированных пользователей, Privileged Access Management (PAM)
Контроль целостности компьютерной системы (Контроль целостности)
Системы комплексной антивирусной защиты конечных точек сети (Endpoint Protection, EPP)
Криптографическая защита (шифрование) в центрах обработки данных
Программно-аппаратные комплексы межсетевого экранирования (Enterprise Network Firewall)
Программы для безопасного хранения и использования паролей от веб-сайтов и программ
Системы контроль и защиты трафика на персональном компьютере (Firewall)
Системы защиты персональных компьютеров и мобильных устройств от вирусов и вредоносных программ
Максимальная защита персонального компьютера от всех типов киберугроз
Проактивный поиск сложных киберугроз (Threat Hunting)
Сервисы разовой или постоянной проверки веб-сайтов на наличие вредоносных программ
Программно-определяемый подход к управлению глобальными сетями (SD-WAN)
Средства сетевой форензики и криминалистики на конечных точках сети (Endpoint Forensics)
Программы резервного копирования и восстановление данных персонального компьютера
Сервисы мониторинга открытых источников информации
Программно-аппаратные средства защиты от сетевых целенаправленных атак (Network Intrusion Prevention System)
Системы межсетевой защиты (фаерволы) для защиты рабочих станций
Средства предотвращения вторжений нового поколения (Next Generation Intrution Prevention System – NGIPS)
Системы управления и администрирования учетных записей пользователей (User Administration and Provisioning, UAP)
Системы и средства анализа поведения пользователей - User Behavior Analytics (UBA)
Системы и средства аппаратной, беспарольной, двухфакторной аутентификации пользователей
Инструменты и системы для непрерывного анализа защищенности и сканирования автоматизированных систем
Средства защиты от безвозвратной потери или целенаправленной порчи информации
Средства защиты от несанкционированного доступа к информации (СЗИ от НСД)
DLP-системы и средства защиты конфиденциальной информации
Системы защиты с использованием подвижных целей (MTD)
Средства контроля и управления доступом (Identity and Access Governance, IAG)
Средства контроля установки и запуска приложений на конечных точках (Application Control)
Средства контроля безопасного доступа к корпоративной сети (NAC-решения)
Средства для отслеживания состояния сетевого оборудования и работоспособности сети
Системы сбора и анализа событий по информационной безопасности
Средства контроля эффективности сотрудников и учета рабочего времени
Средства, предназначенные для обнаружения и/или предотвращения вторжений (Intrusion Detection/Prevention System)
Обнаружение cложных угроз на конечных точках сети (Endpoint Detection and Response, EDR)
Системы и платформы для анализа поведения пользователей и сущностей - User and Entity Behavior Analytics
DLP-системы для поиска и анализа конфиденциальной информации внутри сети (Discovery)
Системы для предоставления доступа, анонимизации,
Платформы для реагирования и расследования инцидентов по информационной безопасности (Incident Response Platforms)
Комплексные средства резервирования и восстановление данных
Средства резервного копирование и восстановления данных на рабочих станциях
Средства для мониторинга и сбора сетевых доказательств (Network Forensics)
Средства и системы управления доступом и учетными записями пользователями (IAM)
Cредства контроля и управления доступом к неструктурированным данным (Data Access Governance, DAG)
Средства управления и защиты мобильных устройств на предприятии (Mobile Device Management, MDM)
Средства управления информационной безопасности на предприятии (Security Governance Risks Compliance)
Инструменты для генерации и аутентификации с помощью одноразовых паролей (OTP)
Системы обеспечения безопасности беспроводных сетей (Wireless Security)
Системы и инструменты защиты от вирусов-шифровальщиков и вымогателей
Средства обеспечения доверенной загрузки операционных систем (СДЗ, МДЗ)
Системы мониторинга и контроля целостности данных: файлов, папок, баз данных
Системы контроля и мониторинга состояния и целостности информационных систем
Шифрование данных и их защита от несанкционированного доступа
Системы сканирования персонального компьютера на наличие уязвимого программного обеспечения
Системы и инструменты тестирования на проникновение (Penetration Testing)
Статическое тестирование защищённости приложений (SAST)
Шлюзы для комплексной защиты от сетевых угроз (Unified Threat Management, UTM)
Управление процессами безопасной разработки (ASOC)
Услуги коммерческих Security Operations Center (SOC)
Аутсорсинг корпоративных центров информационной безопасности (SOC) и реагирования на угрозы (CERT)
Управляемые услуги по информационной безопасности (Managed Security Services Providers, MSSP)
Прокси-серверы и шлюзы сетевой защиты и контроля веб-трафика



























































































































































































































































































































































































