Вид

Сортировка

Продуктов найдено: 98

logo
Предложить бонус за референс
2.00

Aruba Switch

Надежные, безопасные и простые в использовании коммутаторы серии Aruba 2530 подходят для развертывания на периферийных участках корпоративных сетей, в филиалах компаний и средах малых и средних организаций. Полностью управляемые коммутаторы предоставляют функции уровня 2 с дополнительной поддержкой PoE+, дополнительными восходящими соединениями 10GbE, улучшенной безопасностью доступа, приоритизацией трафика, стандартом sFlow, поддержкой хостов IPv6 и технологией экономии энергии Energy Efficient Ethernet. Коммутаторы серии Aruba 2530 удобны в установке и эксплуатации, а также обеспечивают стабильную проводную и беспроводную связь с помощью унифицированных средств управления, таких как ClearPass Policy Manager и ПО AirWave.

  • Недорогие, надежные и безопасные коммутаторы Aruba уровня 2, обеспечивающие эффективную работу сетей с преимущественно мобильным трафиком.
  • порты 10GbE восходящих соединений, списки контроля доступа (ACL), EEE, приоритизация трафика.
  • Модели с 8, 24 и 48 портами Gigabit или Fast Ethernet.
  • Модели с PoE+ для поддержки голосовой, беспроводной и видеосвязи.
  • Поддержка ClearPass Policy Manager и ПО управления сетью AirWave.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
4
10
logo
Предложить бонус за референс
1.00

CARBON BLACK (CB) Defense

CB Defense - это ведущее в отрасли антивирусное решение следующего поколения (NGAV) и решение для обнаружения и реагирования на конечные точки (EDR). CB Defense поставляется через CB Predictive Security Cloud, платформу защиты конечных точек, которая объединяет безопасность в облаке с помощью единого агента, консоли и набора данных.
CB Defense сертифицирован для замены AV и предназначен для обеспечения максимальной безопасности конечных точек при минимальных затратах на администрирование. Он защищает от всего спектра современных кибератак, включая возможность обнаружения и предотвращения как известных, так и неизвестных атак.
CB Defense использует мощные возможности CB Predictive Security Cloud, применяя нашу уникальную потоковую аналитику к нефильтрованным данным конечных точек для прогнозирования, обнаружения, предотвращения, реагирования и устранения киберугроз. Кроме того, CB Defense предоставляет набор инструментов реагирования и исправления, в том числе Live Response, который позволяет персоналу службы безопасности проводить удаленные оперативные расследования, вмешиваться в текущие атаки и мгновенно устранять угрозы для конечных точек. Для уверенности клиенты CB Defense могут также использовать CB ThreatSight, службу оповещения об угрозах Carbon Black, для проверки предупреждений и обнаружения новых угроз. CB Defense доступен через MSSP или напрямую как программное обеспечение как услуга. Ключевые возможности Единый агент, облачная платформа
CB Defense поставляется через CB Predictive Security Cloud, платформу защиты конечных точек, которая объединяет безопасность в облаке с помощью одного агента, консоли и набора данных. Потоковая профилактика с минимальными ложными срабатываниями
Уникальная технология защиты, основанная на данных, CB Defense сертифицирована для замены AV с использованием интеллектуального моделирования, которое выявляет и останавливает более известные и неизвестные угрозы, включая вредоносные программы, атаки без файлов и вымогателей. Эта технология устраняет черную магию, обычно связанную с машинным обучением, сводя к минимуму промахи и ложные срабатывания. Полная видимость конечной точки
CB Defense дает вам четкое и полное представление о деятельности конечных точек с использованием нефильтрованных, помеченных данных, что позволяет вам легко искать и исследовать конечные точки, отслеживать этапы атаки и выявлять первопричину, чтобы вы могли устранить пробелы в безопасности. Повышение эффективности безопасности и ИТ-операций
CB Defense разрушает границы между ИТ-операциями и безопасностью с помощью простых рабочих процессов и встроенных инструментов для оперативного реагирования на инциденты, расследований в реальном времени и совместной работы в команде. Кроме того, гибкие конфигурации политик позволяют вам явно адаптировать меры предосторожности, сохраняя пользователей довольными без ущерба для безопасности. ФУНКЦИИ
• Подписи и облачная репутация, чтобы остановить вредоносное ПО
• Потоковая профилактика, чтобы остановить расширенные атаки без файлов
• Онлайн и оффлайн профилактика
• Гибкие профилактические меры
• Настраиваемая исполнительная панель
• Интерактивная визуализация цепочки атак
• Live Response: устранение угроз в режиме реального времени
• PCI и HIPAA-совместимый
• Открытые API интегрируются с вашим стеком безопасности
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
20
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) LiveOps

Даже самые эффективные группы безопасности часто вынуждены играть в догонялки во время чрезвычайных ситуаций из-за ограниченного времени и ресурсов для регулярного упреждающего анализа и оценки потенциальных рисков. Любые задержки во время расследования продлевают время простоя и оставляют организацию открытой для повышенного риска. Как только масштаб атаки понятен, рассредоточенные процессы и наборы инструментов могут стать причиной узких мест, которые задерживают исправление проблемных конечных точек. CB LiveOps - это решение для запросов и исправлений в режиме реального времени, которое дает командам более быстрый и легкий доступ к аудиту и изменяет состояние системы конечных точек во всей организации. Предоставляя администраторам возможности запросов в режиме реального времени с облачной платформы защиты конечных точек, CB LiveOps позволяет командам принимать быстрые и уверенные решения для улучшения своего уровня безопасности. CB LiveOps устраняет разрыв между безопасностью и операциями, позволяя администраторам проводить полные расследования и предпринимать действия для удаленного исправления конечных точек - все из одного решения. Ключевые возможности Единый агент, облачная платформа CB LiveOps построен на PSC, облачной платформе для защиты конечных точек, которая предлагает конвергентное предотвращение, обнаружение и реагирование с дополнительными услугами, которые можно активировать по мере необходимости, используя тот же конвергентный агент, без какого-либо дополнительного развертывания или инфраструктуры. Запросы по требованию CB LiveOps позволяет вашей команде по безопасности и ИТ-операциям видеть даже самые точные сведения о текущем состоянии системы всех конечных точек, что позволяет вам принимать быстрые и уверенные решения для снижения риска. Немедленное дистанционное исправление CB LiveOps устраняет разрыв между безопасностью и операциями, предоставляя администраторам удаленную оболочку непосредственно в конечные точки для проведения полных расследований и удаленных исправлений с единой облачной платформы. Упрощенная операционная отчетность CB LiveOps позволяет сохранять и повторно запускать запросы, чтобы автоматизировать оперативную отчетность по уровням исправлений, пользовательским привилегиям, состоянию шифрования диска и многим другим, чтобы оставаться в курсе постоянно меняющейся среды. ФУНКЦИИ
  • Предварительно построенные рекомендуемые запросы
  • Простой построитель запросов
  • SQL-запрос (открытое текстовое поле)
  • Копирование и повторный запуск запросов
  • Сохранение и избранные запросы
  • Уведомление по электронной почте
  • Фильтрация и группировка результатов
  • Экспорт данных
  • Безопасная оболочка для удаленного исправления
  • Двусторонний API
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
11
10
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) Predictive Security Cloud (PSC)

Злоумышленники обходят традиционную защиту конечных точек. Поэтому были созданы продукты безопасности в попытке остановить их. Результатом является слишком большая сложность и недостаточная эффективность. Представьте себе, что вместо использования всех этих различных технологий у вас может быть одна платформа, которая упрощает ваш стек безопасности и обеспечивает лучшую защиту. CB Predictive Security Cloud (PSC) - это платформа защиты конечных точек, которая объединяет безопасность в облаке, облегчая предотвращение, расследование, устранение угроз и поиск угроз.
В то время как другие продукты безопасности конечных точек собирают только отфильтрованный набор данных, связанный с тем, что «известно как плохое», PSC собирает все данные об активности конечных точек, потому что злоумышленники намеренно выглядят нормально, чтобы скрыть свои атаки. Эти нефильтрованные данные - уникальная сила PSC, обеспечивающая:
  • Превосходную защиту: остановите больше атак, верните контроль над своими конечными точками и меньше беспокойтесь. PSC применяет прогнозное моделирование к нефильтрованным данным, чтобы быть на шаг впереди сложных угроз.
  • Наглядность действий: Сократите догадки и быстро устраните пробелы в безопасности. PSC ускоряет расследование, предоставляя вам исчерпывающую картину конечной активности и дает вам возможность быстро реагировать.
  • Упрощенные операции. В то время как большинству программ безопасности конечных точек требуются несколько разрозненных систем, которые обременяют конечных пользователей и усложняют управление, PSC объединяет несколько возможностей в облаке с использованием единого агента конечной точки, консоли и набора данных.
ВЫГОДЫ
  • Снижение стоимости и сложности стека безопасности
  • Снижение риска нарушения
  • Четкое понимание основной причины атаки
  • Быстрое реагировагие на инциденты безопасности
  • Автоматизированное восстановление и сдерживание угроз
  • Полная интеграция с другими решениями безопасности
  • Повышение эффективности операций безопасности
  • Большая способность соответствовать требованиям соответствия
ФУНКЦИИ
  • Консолидированная профилактика, расследование, исправление и охота
  • Прогнозируемый анализ угроз в реальном времени на основе анализа больших данных
  • Нефильтрованные данные конечных точек от миллионов конечных точек по всему миру
  • Запрос в реальном времени и исправление
  • Быстрое развертывание новых функций и алгоритмов безопасности
  • Упрощенные процессы между безопасностью и ИТ-операциями
  • Простота развертывания, настройки и использования в масштабах предприятия.
  • Открытые API для расширения рабочих процессов и использования ценных данных
  • Готовые интеграции с вашим стеком безопасности
Сервисы Carbon Black: CB Defense
Антивирус следующего поколения и EDR CB Defense для VMware®
Безопасность следующего поколения для программного центра обработки данных CB LiveOps
Запрос и исправление конечной точки в реальном времени CB ThreatSight
Служба оповещения об угрозах CB ThreatHunter
Реагирование на инциденты и поиск угроз для команд SOC CB Protection
Контроль приложений и защита критической инфраструктуры
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
18
9
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) Protection

Целевые активы требуют безупречной безопасности, но не могут допустить потери производительности. Критические системы становятся все более целенаправленными, поскольку они содержат наиболее ценную информацию. Эти системы не могут позволить себе момент незапланированного простоя или снижения производительности, поскольку они являются жизненной силой организации. Они часто работают в устаревших или неподдерживаемых операционных системах, которые обходятся слишком дорого для обеспечения безопасности и поддержки. Наиболее распространенный подход к защите этих систем обычно основан на наложении нескольких неэффективных продуктов безопасности, что является дорогостоящим, создает риск и ставит под угрозу производительность. CB Protection - ведущий в отрасли продукт для управления приложениями, используемый для блокировки серверов и критических систем, предотвращения нежелательных изменений и обеспечения постоянного соответствия нормативным требованиям. Используя службы облачной репутации, ИТ-политики доверия и многочисленные источники информации об угрозах из CB Predictive Security Cloud, CB Protection гарантирует, что только критически важные и одобренные программы могут работать на критически важных системах и конечных точках организации.
CB Protection объединяет белый список приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти / фальсификации в одном агенте. CB Protection отслеживает поведенческие индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, чтобы обеспечить полный обзор всего подозрительного, что злоумышленники пытаются сделать. С добавлением функции удаления файлов CB Protection теперь стала прямым контролем по требованию 5 стандарта PCI DSS, что позволяет клиентам удалять традиционные антивирусы без необходимости проходить компенсационный процесс контроля.
Группы безопасности могут защитить свои новые и устаревшие системы от всех нежелательных изменений, упростить процесс обеспечения соответствия и обеспечить наилучшую защиту корпоративных систем в масштабе предприятия. CB Protection доступна через MSSP или непосредственно на месте.
Ключевые возможностим
CB Protection - это мощное решение для обеспечения безопасности для центров обработки данных и критически важных систем, которое позволяет администраторам серверов контролировать изменения при консолидации агентов. Используя подход «Запрещение по умолчанию», CB Protection сокращает вероятность атаки и время простоя, автоматизируя утверждение доверенного программного обеспечения и устраняя бремя управления белым списком.
Блокировка критических систем
Остановите вредоносные и не вредоносные атаки, предотвращая нежелательные изменения в ваших приложениях и файлах, предоставляя вам контроль над своей средой, которая вам нужна.
Обеспечить постоянное соответствие
Ускорьте соблюдение путем удовлетворения многих требований нормативных стандартов и систем, таких как PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53.
Высокая производительность и низкий контроль приложений
Будьте уверены, что ваше решение блокирует «плохое» и позволяет «хорошее», не прерывая ежедневные операции.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
19
13
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) Response

Корпоративные службы безопасности пытаются получить данные о конечных точках, необходимые им для надлежащего расследования и упреждающего поиска аномального поведения. Специалистам по безопасности и ИТ не хватает возможности видеть за пределами подозрительной активности, и им нужен способ глубже погрузиться в данные, чтобы составить собственное суждение. CB Response - это лидирующее в отрасли решение для реагирования на инциденты и поиска угроз, разработанное для команд центра операций безопасности (SOC). CB Response непрерывно записывает и хранит нефильтрованные данные конечных точек, так что специалисты по безопасности могут выслеживать угрозы в реальном времени и визуализировать полную цепочку уничтожения атак. Он использует совокупную разведывательную информацию о угрозах CB Predictive Security Cloud, которая применяется к системе регистрации активности конечных точек для доказательства и обнаружения этих выявленных угроз и моделей поведения. Возможности:
  • Непрерывная и централизованная запись
  • Реальный ответ для удаленного исправления
  • Визуализация цепочки атак и поиск
  • Автоматизация с помощью интеграций и открытых API
Выгоды:
  • Более быстрый сквозной ответ и исправление
  • Ускоренный IR и поиск угроз с нефильтрованной видимостью конечной точки
  • Быстрое выявление действий злоумышленника и его первопричины
  • Безопасный удаленный доступ к зараженным конечным точкам для углубленного изучения
  • Лучшая защита от будущих атак благодаря автоматической охоте
  • Неограниченное хранение и масштаб для самых больших установок
  • Снижение головной боли в сфере ИТ от повторной обработки заявок и заявок в службу поддержки
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
17
19
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) ThreatHunter

CB ThreatHunter - это передовое решение для поиска угроз и реагирования на инциденты, обеспечивающее нефильтрованную видимость для ведущих центров операций безопасности (SOC) и групп реагирования на инциденты (IR). CB ThreatHunter поставляется через CB Predictive Security Cloud (PSC), защиту конечных точек следующего поколения, которая объединяет безопасность в облаке, используя один агент, консоль и набор данных. Используя нефильтрованные данные, собранные PSC, CB ThreatHunter обеспечивает немедленный доступ к наиболее полной картине атаки в любое время, сокращая длительные расследования с дней до минут. Это дает командам возможность активно искать угрозы, обнаруживать подозрительное поведение, прерывать активные атаки и устранять пробелы в защите, прежде чем злоумышленники смогут это сделать.
Наряду с нефильтрованной видимостью CB ThreatHunter дает вам возможность реагировать и исправлять в режиме реального времени, останавливая активные атаки и быстро восстанавливая повреждения.
Ключевые возможности Полная платформа защиты конечных точек
Созданный на основе CB Predictive Security Cloud, CB ThreatHunter предоставляет расширенные функции поиска угроз и реагирования на инциденты из того же агента и консоли, что и наши NGAV, EDR и решения для запросов в режиме реального времени, что позволяет вашей команде консолидировать несколько точечных продуктов на конвергентной платформе.
Непрерывная и централизованная запись
Централизованный доступ к нефильтрованным данным конечных точек означает, что специалисты по безопасности располагают всей информацией, необходимой для поиска угроз в режиме реального времени, а также для проведения углубленных расследований после нарушения.
Визуализация цепочки атак и поиск
CB ThreatHunter обеспечивает интуитивно понятную визуализацию цепочки атак, позволяющую быстро и просто определить первопричину. Аналитики могут быстро перепрыгивать через каждую стадию атаки, чтобы понять поведение злоумышленника, устранить пробелы в безопасности и изучить каждую новую технику атаки, чтобы избежать попадания в жертву одной и той же атаки дважды.
Реальный ответ для удаленного исправления
С помощью Live Response реагирующие на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы извлекать или отправлять файлы, уничтожать процессы, выполнять дампы памяти и быстро исправлять ошибки из любой точки мира.
Автоматизация через интеграцию и открытые API
Carbon Black может похвастаться надежной партнерской экосистемой и открытой платформой, позволяющей группам безопасности интегрировать продукты, такие как CB ThreatHunter, в свой существующий стек безопасности.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
10
logo
Предложить бонус за референс
0.00

CARBON BLACK (CB) ThreatSight

Поскольку предприятия испытывают нехватку квалифицированных специалистов по безопасности, группы безопасности часто тратят слишком много времени на мониторинг и проверку предупреждений, что ограничивает их способность удовлетворять другие потребности в безопасности. Более того, когда происходят распространенные вспышки, расследования группы безопасности ограничиваются ресурсами и данными, доступными в их собственной среде, что затрудняет создание эффективного плана исправления до тех пор, пока не будут определены полный масштаб и первопричина события. CB ThreatSight помогает решить эти проблемы, предоставляя ведущий в отрасли сервис мониторинга на основе подписки для CB Defense. CB ThreatSight, созданная непосредственно на платформе CB Predictive Security Cloud ™ (PSC), которая применяет аналитику больших данных к нефильтрованным данным с миллионов конечных точек, укомплектована командой экспертов мирового уровня, которые постоянно изучают и анализируют данные в PSC, используя передовое машинное обучение и алгоритмические инструменты. Предлагая управляемую услугу непосредственно от Carbon Black, специалисты по поиску угроз в команде CB ThreatSight работают бок о бок с вами, чтобы проверять и расставлять приоритеты предупреждений, выявлять новые угрозы и ускорять расследования с помощью таких возможностей, как прогнозная отчетность по основным причинам. Ключевые возможности Проверка угроз и понимание С круглосуточными взглядами на экран ваша команда может иметь истинное спокойствие, зная, что дополнительный уровень экспертов помогает гарантировать, что угрозы не будут упущены. Эксперты по безопасности Carbon Black работают бок о бок с вашей командой, чтобы проверять оповещения и предоставлять дополнительную информацию для людей, чтобы ускорить восстановление для повышения стабильности и использования ресурсов. Ежемесячная отчетность Эксперты CB ThreatSight предоставляют ежемесячные отчеты, в которых обобщается ежемесячная активность в вашей среде, включая самые распространенные подозрительные события и наиболее целевые компьютеры. Эти отчеты служат отправной точкой для уточнения политик, помогают вашей команде увидеть общие тенденции и сделать исполнительную отчетность легкой. Рекомендации по вспышкам Отдел анализа угроз Carbon Black постоянно отслеживает тенденции угроз по всему миру. Когда происходят массовые и заслуживающие внимания вспышки, наша команда ThreatSight рассылает рекомендации, включающие индикаторы компромисса, что дает вашей команде толчок для оценки риска и устранения пробелов. ФУНКЦИИ
  • Проверка угроз
  • Оповещение по электронной почте
  • Анализ причин
  • Советы по угрозам
  • Ежемесячная отчетность
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
11
12
logo
Предложить бонус за референс
0.00

CHECK POINT 1200R

Системы промышленного контроля (ICS), используемые в критически важных инфраструктурах и обрабатывающей промышленности, являются объектами сложных кибератак. Линейка надежных устройств Check Point 1200R обеспечивает проверенную интегрированную защиту для внедрения в жестких условиях как часть комплексного решения безопасности ICS.

Возможности

Широкий ассортимент приборов для IT и OT сетей Устройство 1200R Rugged Appliance дополняет наше обширное семейство устройств для поддержки разнообразных сред внедрения и удовлетворения специализированных требований в области безопасности ICS. 1200R соответствует промышленным спецификациям, таким как IEEE 1613 и IEC 61850-3 для тепла, вибрации и помехоустойчивости (EMI). Кроме того, 1200R сертифицирован для морской эксплуатации в соответствии с IEC-60945 и IACS E10 и соответствует DNV 2.4. Устройства 1200R также можно использовать в коммерческих целях. Проверка зашифрованных соединений Существует тенденция к более широкому использованию шифрования HTTPS, SSL и TLS для повышения безопасности в Интернете. В то же время файлы, доставляемые в организацию через SSL и TLS, представляют собой скрытый вектор атаки, который обходит традиционные системы безопасности. Check Point Threat Prevention просматривает зашифрованные туннели SSL и TLS для обнаружения угроз, обеспечивая соответствие пользователей политикам компании при работе в Интернете и использовании корпоративных данных. Брандмауэр следующего поколения Check Point Application Control имеет широкую поддержку специализированных протоколов промышленной системы управления и SCADA с возможностью детализации более 800 специфических команд SCADA. Это обеспечивает специфическую для протокола видимость и средства управления с указанием направления. Комплексное обнаружение и предотвращение угроз Обнаружение и предотвращение целенаправленных атак на компоненты ICS/SCADA в средах операционных технологий (OT) с помощью специальных средств защиты для этих высоко уязвимых, устаревших встроенных систем. Наши технологии предотвращения угроз имеют лучший в отрасли коэффициент вылова и могут быть внедрены в режиме обнаружения, чтобы минимизировать нарушение рабочих процессов. Лучший в своем классе менеджмент Администраторы могут определять политику безопасности для всей сети - включая внутреннюю безопасность, основные сайты и удаленные сайты - с одного централизованного сервера управления Check Point Security. С SmartProvisioning™, подходом к управлению на основе профилей, предназначенным для крупномасштабных внедрений, администраторы могут определять единый профиль безопасности и профиль устройства и применять его одновременно к тысячам устройств, что значительно сокращает время внедрения и затраты на администрирование.

Преимущества

  • Внедрение сетевой безопасности SCADA в суровых условиях и удаленных местах
  • Полная прозрачность и детальный контроль трафика SCADA
  • Комплексная безопасность с обнаружением и предотвращением угроз с поддержкой SCADA
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
5
14
logo
Предложить бонус за референс
2.00

CHECK POINT SandBlast

Check Point SandBlast Agent предоставляет специализированные расширенные возможности Zero-Day Protection для защиты веб-браузеров и конечных точек, используя лучшие в отрасли средства защиты сети Check Point. SandBlast Agent обеспечивает полный охват в режиме реального времени по всем направлениям угроз, позволяя вашим сотрудникам работать безопасно, где бы они ни находились, без ущерба для производительности. Функция эмуляции угроз эмулирует неизвестные файлы в изолированной среде для обнаружения вредоносного поведения и предотвращения заражения, а функция извлечения угроз мгновенно предоставляет обеззараженные файлы без риска для пользователей. Anti-Ransomware protection останавливает вымогателей на своем пути и автоматически восстанавливает ущерб, обеспечивает защиту организаций от атак злонамеренного вымогательства, которые шифруют бизнес-данные и требуют выкуп за их извлечение. Нулевой фишинг активно блокирует доступ к новым и неизвестным вводящим в заблуждение веб-сайтам и защищает учетные данные пользователей, предотвращая использование корпоративных паролей на внешних веб-сайтах. SandBlast Agent собирает данные экспертизы с непрерывным сбором всех соответствующих системных событий, а затем предоставляет действенный анализ инцидентов для быстрого понимания полного жизненного цикла атаки. Имея представление о масштабах, повреждениях и векторах атак, группы реагирования на инциденты максимизируют продуктивность и минимизируют подверженность организации. Особенности:
  • Эмуляция угроз: устойчивая к уклонению технология песочницы
  • Извлечение угроз: доставляет обеззараженные безрисковые файлы пользователям в режиме реального времени
  • Защита от вымогателей: предотвращает и устраняет уклончивые атаки вымогателей
  • Нулевой фишинг: блокирует фишинговые сайты и оповещения о повторном использовании пароля
  • Anti-Bot: идентификация и изоляция зараженных хостов
  • Anti-Exploit: защищает приложения от атак, основанных на эксплойтах
  • Behavioral Guard: обнаруживает и блокирует вредоносное поведение
  • Endpoint Antivirus: защищает от известных вредоносных программ
  • Криминалистика: записывает и анализирует все события конечных точек для предоставления действенных отчетов о криминалистике атак
Преимущества:
  • Усовершенствованная защита от угроз и автоматизированный криминалистический анализ для всех типов вредоносных программ
  • Предотвращает и устраняет уклончивые атаки вымогателей
  • Проактивно блокирует известные, неизвестные и вредоносные программы нулевого дня
  • Обеспечивает мгновенное действенное понимание атак
  • Автоматически исправляет инфекции
  • Защищает учетные данные пользователей
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
12
3
logo
Предложить бонус за референс
2.00

CHECK POINT vSEC Virtual Edition

Безопасные виртуальные среды Многоуровневые средства защиты безопасности для виртуальных сред, включая межсетевой экран следующее поколения и усовершенствованное средство предотвращения угроз Проверяет весь трафик от интер-VM по периметру в виртуальной сети Разрешает безопасный доступ к удаленным системам и сетям Единое управление виртуальными и физическими средами Последовательная политика безопасности и равномерное управление безопасностью через физические и виртуальные инфраструктуры Видимость в конфигурации виртуализации и изменения в системе безопасности Разделение обязанностей между виртуализацией и безопасностью команд
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
1
18
logo
Предложить бонус за референс
2.40

Check Point программный блейд IPS

Программный блейд Система предотвращения вторжений (IPS) сочетает передовую защиту от вторжений с высочайшей производительностью по более выгодной цене по сравнению с традиционными отдельными инструментами IPS. Программный блейд обеспечивает максимальную проактивную систему борьбы с вторжениями — и все это вместе с преимуществами унифицированного фаервола нового поколения. Преимущества
  • Новое поколение IPS — более совершенная защита, более высокая производительность
  • Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
  • Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
  • Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
  • Исключительно высокая многогигабитная производительность
  • До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
  • Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
  • Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
  • Низкая общая стоимость владения и быстрый возврат инвестиций
  • Активация в один клик IPS и фаервола на любом шлюзе Check Point.
  • Гибкость и возможность расширения защиты без дополнительных капиталовложений.
  • Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
Возможности
  • Производительная и надежная система предотвращения вторжений
  • Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
  • Полнофункциональная IPS
  • Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
  • Вредоносные атаки
  • DoS- и DDoS-атаки
  • Уязвимости в приложениях и серверах Application and server vulnerabilities
  • Инсайдерские угрозы
  • Нежелательный трафик в приложениях, включая IM и P2P
Геозащита Геозащита отслеживает трафик на основании источника или страны назначения. Создание правил геозащиты с исключениями позволит получать легитимный трафик и блокировать или следить за трафиком из неизвестных или недоверенных источников. Мониторинг активностей помогает осуществить программный блейд  SmartEvent. Высокий уровень защиты Защита в режиме реального времени — программный блейд IPS постоянно обновляет инструментарий защиты против развивающихся угроз. Многие из этих инструментов превентивные и обеспечивают защиту до того, как уязвимости будут обнаружены, а эксплойты созданы. Максимальное покрытие угроз для приложений Microsoft — Check Point является компанией № 1 по покрытию угроз, включая превентивную защиту против развивающихся уязвимостей и эксплойтов. Встроенная система IPS Программный блейд со встроенной системой IPS обеспечивает максимальную защиту по более низкой цене (до 50%) по сравнению с многочисленными отдельными решениями. По соотношению цены и производительности этот блейд до десяти раз превосходит другие решения. Встроенная система IPS имеет много преимуществ, которые становятся новым стандартом в отрасли, включая: Уменьшение издержек за счет консолидации многочисленных независимых решений. Благодаря интеграции IPS с cуществующим фаерволом вы экономите на:
  • Покупке оборудования
  • Свободном объеме на жестких дисках
  • Тренингах и повседневном управлении
  • Местах для стоек
  • Прокладке кабелей
  • Охлаждении
  • Электроэнергии
  • Снижение задержек
  • Инспекция трафика производится только один раз — сразу фаерволом и IPS.
  • Последовательная реализация политик
  • Интегрированное решение обладает едиными совместными политиками безопасности.
  • Упрощение управления и обучения
  • Снижение расходов на управление и обучение.
  • Уменьшение ошибок.
  • Простое сочетание с организационной структурой IT.
  • Увеличение операционной эффективности и рентабельности.
  • Простое развертывание
  • Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
Многогигабитная производительность Блейд обеспечивает пропускную способность до 15 Гб/с с установленным по умолчанию профилем IPS. Блейд содержит высокоскоростную модель, которая обеспечивает многоуровневую проверку. Проверка защищенного SSL-трафика Проверяйте и делайте безопасным защищенный SSL-трафик, проходящий через шлюз безопасности. Когда трафик проходит через шлюз, тот расшифровывает трафик с помощью публичного ключа отправителя, затем проверяет и очищает, а после повторно шифрует и посылает вновь зашифрованный контент получателю. Гранулярность позволяет устанавливать исключения для инспекции SSL, чтобы не нарушить конфиденциальность и обеспечить выполнение политик безопасности. Некоторая часть зашифрованного контента может не инспектироваться — администратор может установить исключения из правил проверки. Правила определяет администратор. Динамическое управление защитой от угроз С программными блейдами IPS и SmartEvent вы получаете новую динамическую возможность для борьбы с многочисленными угрозами — в том числе с развивающимися и поступающими в режиме реального времени. Механизмы управления защитой от угроз позволяют вам быстро и эффективно производить постоянные изменения, сокращая количество ошибок и позволяя внедрять защиту оперативно и конфиденциально. Программный блейд IPS предлагает:
  • Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
  • Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
  • Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
  • Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
  • Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
  • Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
  • Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
  • Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
  • Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
  • Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
  • Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
  • Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
20
2
logo
Предложить бонус за референс
2.00

Check Point Фаервол нового поколения (NGFW)

Преимущества Контроль использования приложений
  • Идентификация, разрешение, блокирование или ограничение использования приложений и функций этих приложений.
  • Безопасное пользование интернетом с защитой от угроз и вредоносных программ.
  • В вашем распоряжении — крупнейшая библиотека приложений с более чем 6 600 приложений.
Поддержка передового контроля над идентификацией
  • Создание гранулярных политик для пользователей и групп.
  • Легкая интеграция с Active Directory.
  • Защита сред, в которых разрешены социальные сети и интернет-приложения.
Безопасность шлюзов в одном специальном устройстве
  • Передовая защита в режиме 24/7.
  • Преимущества контроля приложений и защиты от вторжений. Служба поддержки готова познакомить с дополнительными функциями безопасности.
  • Глубокое понимание событий в сфере безопасности с комплексным и простым в использовании централизованным управлением.
  • Более 170 тысяч покупателей, включая 100 % компаний из первой сотни компаний списка Fortune.
Возможности Контроль за идентификацией Чтобы безопасность была как можно более полной, нужно ограничивать доступ к важной информации и ресурсам. С Фаерволом нового поколения ваши администраторы полностью контролируют отдельных пользователей, группы пользователей, приложения, устройства и типы соединений с вашей сетью, поэтому они могут выдавать разрешение только для определенных пользователей и устройств. Фаервол — это простой и экономически эффективный способ укрепить политику безопасности, который предоставляет вам гранулярный контроль для максимальной защиты ваших шлюзов безопасности. Интеграция с Active Directory происходит незаметно и не требует агента. Она обеспечивает полную идентификацию пользователей, которая происходит благодаря простым определениям политик для пользователей и групп непосредственно из фаервола. Идентификация пользователей может производиться одним из трех методов:
  • через запрос Active Directory;
  • через портал-посредник;
  • через однократную установку небольшого агента.
Предотвращение вторжений Фаервол нового поколения содержит программный блейд IPS, который защищает вашу сеть, проверяя пакеты трафика, проходящие через ваши шлюзы безопасности. Эта многофункциональная система IPS — часть архитектуры программных блейдов, поэтому вам будет легко ее внедрить, чтобы еще больше расширить ваши возможности. Контроль приложений Сотрудники сегодня используют массу приложений, и вам необходимо защитить их, независимо от того, что именно они используют. Фаервол нового поколения обладает огромным охватом приложений — 6 600 приложений и 260 000 виджетов социальных сетей. Вы можете создать политики гранулярного контроля для пользователей или групп, чтобы идентифицировать, заблокировать или ограничить использование приложений и виджетов для обмена сообщениями, общения в соцсетях, просмотра видео, IP-телефонии, игр и прочего. Единое управление Наша единая система управления безопасностью упрощает сложную задачу по управлению всей вашей инфраструктурой безопасности. Вы увидите и сможете контролировать угрозы, устройства, пользователей с помощью интуитивно понятного графического интерфейса, в котором наглядно представлена вся необходимая информация. Управляйте всеми вашими шлюзами безопасности и программными блейдами из одной централизованной панели управления. Анализ логов Чтобы помочь вам разобраться в данных, мы добавили SmartLog — передовой анализатор логов с быстрым поиском. Он дает вам полный контроль над миллионами логов, записанных в разное время и на разных доменах.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
1
1
logo
Предложить бонус за референс
2.00

CLEARQUEST

Это программное обеспечение предоставляет инструменты и процессы, которые позволяют вам поддерживать контроль над изменениями, при этом удовлетворяя разнообразные потребности разработчика. IBM также предлагает новое предложение в рамках новой модели потребления, которая изменяет способ использования и развертывания программного обеспечения DevOps. Новое предложение помогает упростить планирование для принятия и роста критически важных продуктов IBM DevOps. Подробнее читайте в кратком описании решения. Функции:   Создание повторяемых, подлежащих исполнению и предсказуемых процессов IBM Rational ClearQuest помогает вам улучшать взаимодействие в команде, интегрируя типично зашифрованные процессы, такие как анализ, разработка, тестирование и развертывание. Автоматизированные рабочие процессы и уведомление по электронной почте обеспечивают, чтобы соответствующие члены команды были предупреждены в ближайшем реальном времени, когда требуется действие. Члены команды также получают информацию о любых изменениях или обновлениях, которые могут повлиять на их деятельность. Рабочие процессы готовы к немедленному использованию, чтобы начать внедрение.   Автоматизация процессов и полная прослеживаемость жизненного цикла Это программное обеспечение позволяет настраивать и обеспечивать последовательные процессы разработки для достижения интегрированного консолидированного представления в рамках проекта. Помимо автоматизации процессов и отслеживания жизненного цикла, для обеспечения соответствия внутренним и внешним требованиям важны функции безопасности IBM Rational ClearQuest, такие как аутентификация пользователей, авторизация пользователей, электронные подписи и контрольные журналы.   Доступ к самой современной информации Это программное обеспечение обеспечивает развертывание, которое может поддерживать тысячи пользователей, работающих на десятках сайтов. Широкий спектр возможностей доступа позволяет гарантировать, что все члены команды, локальные и удаленные, имеют доступ к самой современной информации практически в любое время и в любом месте. Независимо от того, является ли ваша группа небольшой рабочей группой в одном месте или распределенной командой, охватывающей несколько местоположений, программное обеспечение IBM Rational ClearQuest обеспечивает гибкость и масштабируемость для поддержки ваших организационных потребностей.   Получить четкое представление о ваших процессах IBM Rational ClearQuest обеспечивает поддержку запросов, составления графиков и отчетов. Графики распределения, тенденции и старения помогают визуализировать сложные данные. Запросы и отчеты позволяют просматривать ассоциации требований и статус планирования тестирования, разработки сценариев тестирования и выполнения тестов.   Гибкое ценообразование и развертывание С новым пакетом IBM Cloud DevOps для гибридного развертывания IBM предлагает новую модель потребления на основе FlexPoints. FlexPoints можно приобрести и распределить по приложениям, входящим в комплект, в соответствии с потребностями бизнеса.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
3
11
logo
Предложить бонус за референс
0.00

CYBERARK Core Privileged Access Security

CyberArk Core Security - решение для контроля и мониторинга привилегированного доступа в корпоративных средах, включая облачные и гибридные инфраструктуры. Система помогает организациям эффективно управлять учетными данными привилегированных пользователей и правами доступа, активно отслеживать и контролировать активность привилегированных учетных записей, выявлять подозрительные действия и быстро реагировать на угрозы. Основные возможности: Централизованно защищайте и контролируйте доступ к привилегированным учетным данным на основе установленных политик безопасности Автоматическая ротация учетных данных привилегированных пользователей (пароль и ключ SSH) устраняет необходимость в сложных, трудоемких и подверженных ошибкам административных действиях, а также в защите учетных данных, используемых в локальных, гибридных и облачных средах. Изолируйте и защищайте привилегированные пользовательские сессии Возможности мониторинга и записи позволяют командам безопасности просматривать привилегированные сеансы в режиме реального времени, автоматически приостанавливать и удаленно прерывать подозрительные действия и поддерживать журнал аудита активности привилегированных пользователей. Встроенный и прозрачный доступ к нескольким облачным платформам и веб-приложениям обеспечивает единый подход к обеспечению безопасности. Обнаружение, оповещение и реагирование на аномальные привилегированные действия Решение собирает данные из нескольких источников и применяет сложную комбинацию статистических и детерминированных алгоритмов для выявления вредоносных действий привилегированных учетных записей. Контроль доступа с наименьшими привилегиями для UNIX, Linux и Windows Решение позволяет привилегированным пользователям запускать авторизованные административные команды из их собственных сеансов Unix или Linux, исключая при этом ненужные root-права. Это также позволяет организациям блокировать и сдерживать атаки на серверы Windows. Защитите контроллеры домена Windows Решение обеспечивает наименьшее количество привилегий и контроль приложений на контроллерах домена, а также обеспечивает обнаружение атак в процессе. CyberArk Core Security защищает от неавторизованного доступа и помогает эффективно противодействовать всем распространенным методам атак Kerberos, включая манипулирование с использованием Golden Ticket, Overpass-the-Hash и сертификата привилегированного атрибута (PAC). Основные преимущества:
  • Снижение рисков кибербезопасности
  • Снижение операционных затрат и сложности администрирования системы ИБ
  • Улучшение соответствия нормативным требованиям
  • Ускорение сроков окупаемости
  • Улучшение видимости сетевых процессов
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
3
5
logo
Предложить бонус за референс
2.00

CyberArk ENTERPRISE PASSWORD VAULT

Привилегированные пользователи хранят ключи: пароли, которые контролируют административный доступ к устройствам и приложениям на вашем предприятии. CyberArk Enterprise Password Vault (EPV) является одним из немногих специализированных продуктов, предназначенных для безопасного управления этими чувствительными паролями, управления привилегированными учетными записями в широком диапазоне клиент-серверных и мэйнфреймов, коммутаторов, баз данных и т. д. EPV обеспечивает привилегированные средства управления учетными записями, предусмотренные правилами, а его центральный репозиторий делает его идеальным дополнением к проектам управления идентификацией/доступом. EPV система управления паролями конечных пользователей - это интуитивно понятный интерфейс, управляемый мастером, который практически не требует обучения. EPV контролирует функцию входа администратора. Например, администратор входит в веб-интерфейс EPV для доступа к объекту пароля, связанному с переключателем, которым они хотят управлять. Этот объект дает им новый пароль, они регистрируются на коммутаторе и проводят их обслуживание. Пароли могут создаваться на основе внутренних политик и правил. Отчеты четкие и краткие. Хорошая приборная панель представляет отчеты и графики, которые обеспечивают хорошие возможности аудита, чтобы соответствовать нормативным требованиям. Механизм экспорта отчетов только в Microsoft Access и Excel или в формате CSV.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
1
logo
Предложить бонус за референс
2.60

CYBERARK Privileged Account Security Solution

CyberArk Privileged Account Security Solution обеспечивает надежное управление учетными записями и безопасность. Инструмент построен с основанием безопасной политики хранилища с несколькими модулями, такими как Enterprise Password Vault, SSH Key Manager, Privileged Session Manager и Application Identity Manager, загруженных на платформу. Последний уровень - это механизм привилегированной аналитики угроз, который использует аналитику на основе поведения для определения несанкционированного доступа в режиме реального времени. Это решение представляет собой установку программного обеспечения на сервер, который является виртуальным или физическим. Хранилище устанавливается отдельно и рекомендуется находиться на физическом сервере. После установки все управление осуществляется с помощью интуитивно понятной веб-консоли управления и может напрямую интегрироваться с Active Directory для привлечения пользователей, групп и систем для управления.

С пользовательской стороны веб-интерфейс пользователя прост и удобен в навигации. Наиболее часто используемые соединения пользователей отображаются в избранном режиме, когда пользователь впервые регистрируется. Все сеансы легко запускаются с использованием собственных приложений, таких как клиент удаленного рабочего стола Microsoft или с помощью RemoteApp. Это решение также имеет возможность использовать универсальный разъем для подключения к пользовательским приложениям, охватывающим толстый клиент. Безопасность является основной движущей силой этой платформы. 

 

  • шифрование паролей;
  • полная запись сеанса, включая возможность затенения и даже контроль над сеансом в случае несанкционированного поведения;
  • продукт интегрируется с информацией о безопасности и менеджерами событий для улучшения анализа событий, а также для управления учетными данными в сканерах уязвимостей напрямую, чтобы гарантировать, что проверка на основе учетных данных может выполняться с наивысшими привилегиями, не выставляя учетные данные конечному пользователю;
  • аналитика угроз, которая ищет как поведенческие, так и экологические аномалии, чтобы определить, были ли события, которые могут быть признаками несанкционированной деятельности.
 
... Узнать больше
ROI-калькулятор
ROI-
-
12
0
logo
Предложить бонус за референс
2.40

CyberArk PRIVILEGED IDENTITY MANAGEMENT (PIM)

Cyber-Ark PIM Suite входит в число самых передовых продуктов на развивающемся рынке PxM, представляет собой один из самых полных наборов функций на всех рынках. Хорошо продуманная архитектура позволяет масштабируемость, а также простоту использования. Особенностью продукта является поддержка платформы, которая охватывает практически все основные системы в современных ИТ-средах. Cyber-Ark's Privileged Identity Management (PIM) Suite - это унифицированное решение корпоративного уровня, которое обеспечивает и контролирует все привилегированные учетные записи и действия, связанные с управлением центра обработки данных, как локально, так и в облаке:
  • Контроль доступа к привилегированным учетным записям
  • Мониторинг и запись привилегированных сеансов
  • Управление учетными данными приложений и служб
  • Соблюдение требования аудита и нормативных требований
  • Оптимизация политики управления привилегированными учетными записями
  • Простая интеграция с корпоративными системами
PIM Suite позволяет организациям управлять, контролировать и проверять свои наиболее привилегированные личности, предотвращать инсайдерские угрозы и предотвращать потерю конфиденциальной информации. Привилегированные учетные записи включают учетную запись Root в UNIX / Linux; Администратор в Windows; Cisco Enable; Системы Oracle / sys; MSSQL SA; Сервер приложений SAP; И многие другие, такие как аварийные или идентификаторы Firecall. По иронии судьбы, эти личности часто игнорируются, их сеансовые действия трудно контролировать, и пароли никогда не меняются. В некоторых случаях эти идентификаторы требуются не только внутреннему ИТ-персоналу, но и внешним сторонним поставщикам и, таким образом, требуют особого внимания, такого как безопасный удаленный доступ и безопасное начало сеанса, не подвергая учетные данные. PIM Suite основные шаги привилегированного управления идентификацией:
  • Определение и обнаружение привилегированных политик и учетных записей
  • Централизация и защита привилегированных удостоверений личности и учетных записей
  • Применение политики к привилегированным идентификаторам на основе запроса/роли
  • Персонализация доступа к привилегированным удостоверениям
  • Автоматический сброс доступа к привилегированным идентификаторам
  • Запись всех действий, связанных с привилегированными идентификаторами
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
4
5
logo
Предложить бонус за референс
2.00

CYBERARK Sensitive Information Management Solution

Решение, в котором основное внимание уделяется безопасности, включает в себя запатентованную технологию цифровых хранилищ, шифрование военного класса и защиту от несанкционированного доступа, призванную помочь корпоративным организациям удовлетворять требованиям соответствия. Ключевые особенности CyberArk Sensitive Information Management Solution:
  • Проверенное шифрование FIPS 140-2 с прозрачным управлением ключами минимизирует ресурсы ИТ-управления
  • Четкое управление способностью пользователей загружать, пересылать или печатать документы улучшает контроль доступа пользователей к информации
  • Отслеживание и отчетность о деятельности пользователя гарантирует, что только авторизованные пользователи получают доступ к данным
  • Аутентичный аудит упрощает процедуры аудита и снижает затраты
  • Гибкие разъемы обеспечивают бесшовную интеграцию со всеми бизнес-приложениями, обеспечивающими постоянную безопасность для всех пользователей и бизнес-процессов
  • Разделение обязанностей не позволяет ИТ-специалистам просматривать содержимое, хранящееся и переданное, сохраняя конфиденциальность информации
  • Полная интеграция с файловыми решениями для сканирования 
  • Выбор локальных или облачных развертываний соответствует бюджетным требованиям
Основные преимущества CyberArk Sensitive Information Management Solution:
  • Единая платформа для обмена информацией в автоматизированных процессах или между пользователями, обеспечивающая удобный доступ через веб-сайты, конечные точки, мобильные и электронные почтовые решения
  • Несколько уровней безопасности, включая шифрование в пути и в состоянии покоя, всегда защищают данные
  • Масштабируемость и надежность на уровне предприятия удовлетворяет потребности растущих организаций, включая высокую доступность и аварийное восстановление
  • Надежный просмотр документов улучшает деловое сотрудничество, производительность группы и кросс-функциональную эффективность
  • Интуитивно понятный веб-интерфейс, плагины электронной почты и мобильные приложения обеспечивают в любое время и в любом месте доступ к информации, как в Интернете, так и в автономном режиме, что повышает удовлетворенность и производительность пользователей
  • Гранулярные элементы управления доступом позволяют пользователям открыто обмениваться контентом внутри или снаружи без риска несанкционированного доступа
  • Одно решение для взаимодействия между серверами, совместное использование файлов пользователем и зашифрованное электронное письмо упрощает развертывание и управление, одновременно увеличивая инвестиции
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
18
15
logo
Предложить бонус за референс
2.00

HEWLETT PACKARD ENTERPRISE StoreOnce

ПО StoreOnce Catalyst обеспечивает единую высокопроизводительную архитектуру резервного копирования, которую можно использовать в масштабах всего предприятия. Теперь вы можете уменьшить объем хранимых резервных данных на 95%, используя мощные специализированные устройства для крупных предприятий и центров обработки данных или гибкие виртуальные устройства для небольших и удаленных офисов. Благодаря лучшей в отрасли производительности вы сможете укладываться в отведенное время резервного копирования, а также соблюдать соглашения о скорости восстановления данных. Решение StoreOnce Catalyst предотвращает доступ программ-вымогателей к резервным копиям. С помощью StoreOnce можно выполнять дедупликацию на любом уровне и контролировать перемещение дедуплицированных данных внутри предприятия с помощью используемого приложения резервного копирования. Благодаря решению Cloud Bank Storage ваши бизнес-приложения и приложения резервного копирования могут использовать облачные технологии, а системы StoreOnce предоставляют еще больше возможностей для снижения расходов, рисков и сложности. Возможности:
  • Новые системы StoreOnce с одним узлом на основе технологии Gen10 ProLiant. Новая более гибкая и масштабируемая структура VSA. Новые гибкие варианты ввода-вывода с портами 10/25GbE-SFP и Fibre Channel 32 Гбит/с.
  • Новые продукты StoreOnce перемещаются в комплексную структуру лицензирования. Компоненты репликации и StoreOnce Catalyst включены в продукт бесплатно (при наличии лицензии на шифрование за символическую плату).
  • Новый усовершенствованный интерфейс пользователя, как и в других продуктах HPE для хранения данных. В состав входит компонент объединенного управления, благодаря которому клиенты могут централизованно настраивать и отслеживать несколько систем Gen4 StoreOnce или экземпляров VSA.
  • Управление доступом на основе ролей (RBAC) позволяет клиентам назначать разные роли/разрешения для пользователей системы StoreOnce.
  • Поддержка прямого доступа к данным HPE RMC в новых системах StoreOnce Gen4, данные резервных копий переносятся непосредственно из 3PAR в StoreOnce без использования виртуальной машины RMC.
  • Добавлена поддержка Commvault для Catalyst/Catalyst Copy, обеспечивающая более глубокую интеграцию с StoreOnce.
HPE StoreOnce — это унифицированное решение для бесперебойного перемещения данных в рамках организации; оно представлено в виде экономичных виртуальных машин для резервного копирования, которые идеально подходят для небольших удаленных офисов, в виде высокопроизводительных специальных устройств для более крупных площадок и мощных масштабируемых систем для центров обработки данных.
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
15
12

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.