Вид
Сортировка
Продуктов найдено: 98
Aruba Switch
Надежные, безопасные и простые в использовании коммутаторы серии Aruba 2530 подходят для развертывания на периферийных участках корпоративных сетей, в филиалах компаний и средах малых и средних организаций. Полностью управляемые коммутаторы предоставляют функции уровня 2 с дополнительной поддержкой PoE+, дополнительными восходящими соединениями 10GbE, улучшенной безопасностью доступа, приоритизацией трафика, стандартом sFlow, поддержкой хостов IPv6 и технологией экономии энергии Energy Efficient Ethernet. Коммутаторы серии Aruba 2530 удобны в установке и эксплуатации, а также обеспечивают стабильную проводную и беспроводную связь с помощью унифицированных средств управления, таких как ClearPass Policy Manager и ПО AirWave.
- Недорогие, надежные и безопасные коммутаторы Aruba уровня 2, обеспечивающие эффективную работу сетей с преимущественно мобильным трафиком.
- порты 10GbE восходящих соединений, списки контроля доступа (ACL), EEE, приоритизация трафика.
- Модели с 8, 24 и 48 портами Gigabit или Fast Ethernet.
- Модели с PoE+ для поддержки голосовой, беспроводной и видеосвязи.
- Поддержка ClearPass Policy Manager и ПО управления сетью AirWave.
CARBON BLACK (CB) Defense
CB Defense сертифицирован для замены AV и предназначен для обеспечения максимальной безопасности конечных точек при минимальных затратах на администрирование. Он защищает от всего спектра современных кибератак, включая возможность обнаружения и предотвращения как известных, так и неизвестных атак.
CB Defense использует мощные возможности CB Predictive Security Cloud, применяя нашу уникальную потоковую аналитику к нефильтрованным данным конечных точек для прогнозирования, обнаружения, предотвращения, реагирования и устранения киберугроз. Кроме того, CB Defense предоставляет набор инструментов реагирования и исправления, в том числе Live Response, который позволяет персоналу службы безопасности проводить удаленные оперативные расследования, вмешиваться в текущие атаки и мгновенно устранять угрозы для конечных точек. Для уверенности клиенты CB Defense могут также использовать CB ThreatSight, службу оповещения об угрозах Carbon Black, для проверки предупреждений и обнаружения новых угроз. CB Defense доступен через MSSP или напрямую как программное обеспечение как услуга. Ключевые возможности Единый агент, облачная платформа
CB Defense поставляется через CB Predictive Security Cloud, платформу защиты конечных точек, которая объединяет безопасность в облаке с помощью одного агента, консоли и набора данных. Потоковая профилактика с минимальными ложными срабатываниями
Уникальная технология защиты, основанная на данных, CB Defense сертифицирована для замены AV с использованием интеллектуального моделирования, которое выявляет и останавливает более известные и неизвестные угрозы, включая вредоносные программы, атаки без файлов и вымогателей. Эта технология устраняет черную магию, обычно связанную с машинным обучением, сводя к минимуму промахи и ложные срабатывания. Полная видимость конечной точки
CB Defense дает вам четкое и полное представление о деятельности конечных точек с использованием нефильтрованных, помеченных данных, что позволяет вам легко искать и исследовать конечные точки, отслеживать этапы атаки и выявлять первопричину, чтобы вы могли устранить пробелы в безопасности. Повышение эффективности безопасности и ИТ-операций
CB Defense разрушает границы между ИТ-операциями и безопасностью с помощью простых рабочих процессов и встроенных инструментов для оперативного реагирования на инциденты, расследований в реальном времени и совместной работы в команде. Кроме того, гибкие конфигурации политик позволяют вам явно адаптировать меры предосторожности, сохраняя пользователей довольными без ущерба для безопасности. ФУНКЦИИ
• Подписи и облачная репутация, чтобы остановить вредоносное ПО
• Потоковая профилактика, чтобы остановить расширенные атаки без файлов
• Онлайн и оффлайн профилактика
• Гибкие профилактические меры
• Настраиваемая исполнительная панель
• Интерактивная визуализация цепочки атак
• Live Response: устранение угроз в режиме реального времени
• PCI и HIPAA-совместимый
• Открытые API интегрируются с вашим стеком безопасности
CARBON BLACK (CB) LiveOps
- Предварительно построенные рекомендуемые запросы
- Простой построитель запросов
- SQL-запрос (открытое текстовое поле)
- Копирование и повторный запуск запросов
- Сохранение и избранные запросы
- Уведомление по электронной почте
- Фильтрация и группировка результатов
- Экспорт данных
- Безопасная оболочка для удаленного исправления
- Двусторонний API
CARBON BLACK (CB) Predictive Security Cloud (PSC)
В то время как другие продукты безопасности конечных точек собирают только отфильтрованный набор данных, связанный с тем, что «известно как плохое», PSC собирает все данные об активности конечных точек, потому что злоумышленники намеренно выглядят нормально, чтобы скрыть свои атаки. Эти нефильтрованные данные - уникальная сила PSC, обеспечивающая:
- Превосходную защиту: остановите больше атак, верните контроль над своими конечными точками и меньше беспокойтесь. PSC применяет прогнозное моделирование к нефильтрованным данным, чтобы быть на шаг впереди сложных угроз.
- Наглядность действий: Сократите догадки и быстро устраните пробелы в безопасности. PSC ускоряет расследование, предоставляя вам исчерпывающую картину конечной активности и дает вам возможность быстро реагировать.
- Упрощенные операции. В то время как большинству программ безопасности конечных точек требуются несколько разрозненных систем, которые обременяют конечных пользователей и усложняют управление, PSC объединяет несколько возможностей в облаке с использованием единого агента конечной точки, консоли и набора данных.
- Снижение стоимости и сложности стека безопасности
- Снижение риска нарушения
- Четкое понимание основной причины атаки
- Быстрое реагировагие на инциденты безопасности
- Автоматизированное восстановление и сдерживание угроз
- Полная интеграция с другими решениями безопасности
- Повышение эффективности операций безопасности
- Большая способность соответствовать требованиям соответствия
- Консолидированная профилактика, расследование, исправление и охота
- Прогнозируемый анализ угроз в реальном времени на основе анализа больших данных
- Нефильтрованные данные конечных точек от миллионов конечных точек по всему миру
- Запрос в реальном времени и исправление
- Быстрое развертывание новых функций и алгоритмов безопасности
- Упрощенные процессы между безопасностью и ИТ-операциями
- Простота развертывания, настройки и использования в масштабах предприятия.
- Открытые API для расширения рабочих процессов и использования ценных данных
- Готовые интеграции с вашим стеком безопасности
Антивирус следующего поколения и EDR CB Defense для VMware®
Безопасность следующего поколения для программного центра обработки данных CB LiveOps
Запрос и исправление конечной точки в реальном времени CB ThreatSight
Служба оповещения об угрозах CB ThreatHunter
Реагирование на инциденты и поиск угроз для команд SOC CB Protection
Контроль приложений и защита критической инфраструктуры
CARBON BLACK (CB) Protection
CB Protection объединяет белый список приложений, мониторинг целостности файлов, полнофункциональное управление устройствами и защиту памяти / фальсификации в одном агенте. CB Protection отслеживает поведенческие индикаторы злонамеренной активности и ведет непрерывную запись подробностей атаки, чтобы обеспечить полный обзор всего подозрительного, что злоумышленники пытаются сделать. С добавлением функции удаления файлов CB Protection теперь стала прямым контролем по требованию 5 стандарта PCI DSS, что позволяет клиентам удалять традиционные антивирусы без необходимости проходить компенсационный процесс контроля.
Группы безопасности могут защитить свои новые и устаревшие системы от всех нежелательных изменений, упростить процесс обеспечения соответствия и обеспечить наилучшую защиту корпоративных систем в масштабе предприятия. CB Protection доступна через MSSP или непосредственно на месте.
Ключевые возможностим
CB Protection - это мощное решение для обеспечения безопасности для центров обработки данных и критически важных систем, которое позволяет администраторам серверов контролировать изменения при консолидации агентов. Используя подход «Запрещение по умолчанию», CB Protection сокращает вероятность атаки и время простоя, автоматизируя утверждение доверенного программного обеспечения и устраняя бремя управления белым списком.
Блокировка критических систем
Остановите вредоносные и не вредоносные атаки, предотвращая нежелательные изменения в ваших приложениях и файлах, предоставляя вам контроль над своей средой, которая вам нужна.
Обеспечить постоянное соответствие
Ускорьте соблюдение путем удовлетворения многих требований нормативных стандартов и систем, таких как PCI-DSS, HIPAA / HITECH, SOX, NERC CIP, GDPR и NIST 800-53.
Высокая производительность и низкий контроль приложений
Будьте уверены, что ваше решение блокирует «плохое» и позволяет «хорошее», не прерывая ежедневные операции.
CARBON BLACK (CB) Response
- Непрерывная и централизованная запись
- Реальный ответ для удаленного исправления
- Визуализация цепочки атак и поиск
- Автоматизация с помощью интеграций и открытых API
- Более быстрый сквозной ответ и исправление
- Ускоренный IR и поиск угроз с нефильтрованной видимостью конечной точки
- Быстрое выявление действий злоумышленника и его первопричины
- Безопасный удаленный доступ к зараженным конечным точкам для углубленного изучения
- Лучшая защита от будущих атак благодаря автоматической охоте
- Неограниченное хранение и масштаб для самых больших установок
- Снижение головной боли в сфере ИТ от повторной обработки заявок и заявок в службу поддержки
CARBON BLACK (CB) ThreatHunter
Наряду с нефильтрованной видимостью CB ThreatHunter дает вам возможность реагировать и исправлять в режиме реального времени, останавливая активные атаки и быстро восстанавливая повреждения.
Ключевые возможности Полная платформа защиты конечных точек
Созданный на основе CB Predictive Security Cloud, CB ThreatHunter предоставляет расширенные функции поиска угроз и реагирования на инциденты из того же агента и консоли, что и наши NGAV, EDR и решения для запросов в режиме реального времени, что позволяет вашей команде консолидировать несколько точечных продуктов на конвергентной платформе.
Непрерывная и централизованная запись
Централизованный доступ к нефильтрованным данным конечных точек означает, что специалисты по безопасности располагают всей информацией, необходимой для поиска угроз в режиме реального времени, а также для проведения углубленных расследований после нарушения.
Визуализация цепочки атак и поиск
CB ThreatHunter обеспечивает интуитивно понятную визуализацию цепочки атак, позволяющую быстро и просто определить первопричину. Аналитики могут быстро перепрыгивать через каждую стадию атаки, чтобы понять поведение злоумышленника, устранить пробелы в безопасности и изучить каждую новую технику атаки, чтобы избежать попадания в жертву одной и той же атаки дважды.
Реальный ответ для удаленного исправления
С помощью Live Response реагирующие на инциденты могут создавать безопасное соединение с зараженными хостами, чтобы извлекать или отправлять файлы, уничтожать процессы, выполнять дампы памяти и быстро исправлять ошибки из любой точки мира.
Автоматизация через интеграцию и открытые API
Carbon Black может похвастаться надежной партнерской экосистемой и открытой платформой, позволяющей группам безопасности интегрировать продукты, такие как CB ThreatHunter, в свой существующий стек безопасности.
CARBON BLACK (CB) ThreatSight
- Проверка угроз
- Оповещение по электронной почте
- Анализ причин
- Советы по угрозам
- Ежемесячная отчетность
CHECK POINT 1200R
Возможности
Широкий ассортимент приборов для IT и OT сетей Устройство 1200R Rugged Appliance дополняет наше обширное семейство устройств для поддержки разнообразных сред внедрения и удовлетворения специализированных требований в области безопасности ICS. 1200R соответствует промышленным спецификациям, таким как IEEE 1613 и IEC 61850-3 для тепла, вибрации и помехоустойчивости (EMI). Кроме того, 1200R сертифицирован для морской эксплуатации в соответствии с IEC-60945 и IACS E10 и соответствует DNV 2.4. Устройства 1200R также можно использовать в коммерческих целях. Проверка зашифрованных соединений Существует тенденция к более широкому использованию шифрования HTTPS, SSL и TLS для повышения безопасности в Интернете. В то же время файлы, доставляемые в организацию через SSL и TLS, представляют собой скрытый вектор атаки, который обходит традиционные системы безопасности. Check Point Threat Prevention просматривает зашифрованные туннели SSL и TLS для обнаружения угроз, обеспечивая соответствие пользователей политикам компании при работе в Интернете и использовании корпоративных данных. Брандмауэр следующего поколения Check Point Application Control имеет широкую поддержку специализированных протоколов промышленной системы управления и SCADA с возможностью детализации более 800 специфических команд SCADA. Это обеспечивает специфическую для протокола видимость и средства управления с указанием направления. Комплексное обнаружение и предотвращение угроз Обнаружение и предотвращение целенаправленных атак на компоненты ICS/SCADA в средах операционных технологий (OT) с помощью специальных средств защиты для этих высоко уязвимых, устаревших встроенных систем. Наши технологии предотвращения угроз имеют лучший в отрасли коэффициент вылова и могут быть внедрены в режиме обнаружения, чтобы минимизировать нарушение рабочих процессов. Лучший в своем классе менеджмент Администраторы могут определять политику безопасности для всей сети - включая внутреннюю безопасность, основные сайты и удаленные сайты - с одного централизованного сервера управления Check Point Security. С SmartProvisioning™, подходом к управлению на основе профилей, предназначенным для крупномасштабных внедрений, администраторы могут определять единый профиль безопасности и профиль устройства и применять его одновременно к тысячам устройств, что значительно сокращает время внедрения и затраты на администрирование.Преимущества
- Внедрение сетевой безопасности SCADA в суровых условиях и удаленных местах
- Полная прозрачность и детальный контроль трафика SCADA
- Комплексная безопасность с обнаружением и предотвращением угроз с поддержкой SCADA
CHECK POINT SandBlast
- Эмуляция угроз: устойчивая к уклонению технология песочницы
- Извлечение угроз: доставляет обеззараженные безрисковые файлы пользователям в режиме реального времени
- Защита от вымогателей: предотвращает и устраняет уклончивые атаки вымогателей
- Нулевой фишинг: блокирует фишинговые сайты и оповещения о повторном использовании пароля
- Anti-Bot: идентификация и изоляция зараженных хостов
- Anti-Exploit: защищает приложения от атак, основанных на эксплойтах
- Behavioral Guard: обнаруживает и блокирует вредоносное поведение
- Endpoint Antivirus: защищает от известных вредоносных программ
- Криминалистика: записывает и анализирует все события конечных точек для предоставления действенных отчетов о криминалистике атак
- Усовершенствованная защита от угроз и автоматизированный криминалистический анализ для всех типов вредоносных программ
- Предотвращает и устраняет уклончивые атаки вымогателей
- Проактивно блокирует известные, неизвестные и вредоносные программы нулевого дня
- Обеспечивает мгновенное действенное понимание атак
- Автоматически исправляет инфекции
- Защищает учетные данные пользователей
CHECK POINT vSEC Virtual Edition
Check Point программный блейд IPS
- Новое поколение IPS — более совершенная защита, более высокая производительность
- Лидер в области защиты от вторжений и среди фаерволов по данным тестов NSS Labs. Решение содержит тысячи методов сигнатурной, поведенческой и превентивной защиты.
- Решения Check Point обеспечивают наибольший охват угроз для приложений Microsoft и Adobe.
- Сочетание современного фаервола, контроля приложений, фильтрации URL, DLP и многого другого в самом передовом фаерволе нового поколения сетевого класса.
- Исключительно высокая многогигабитная производительность
- До 15 Гб/с пропускная способность IPS и до 30 Гб/с пропускная способность фаервола.
- Технологии Stateful Inspection и SecureXL обеспечивают многоуровневую проверку и ускоряют пропускную способность.
- Технология CoreXL обеспечивает наиболее эффективное и производительное использование многоядерных технологий.
- Низкая общая стоимость владения и быстрый возврат инвестиций
- Активация в один клик IPS и фаервола на любом шлюзе Check Point.
- Гибкость и возможность расширения защиты без дополнительных капиталовложений.
- Интеграция с архитектурой программных блейдов для выбора защиты, соответствующей требованиям бизнеса.
- Производительная и надежная система предотвращения вторжений
- Программный блейд Intrusion Protection System дополняет защиту фаервола и прочнее защищает вашу сеть без потери производительности.
- Полнофункциональная IPS
- Программный блейд IPS — это полноценная система защиты от вторжений, которая обеспечивает максимальную защиту от вредоносных файлов и нежелательного сетевого трафика, включая:
- Вредоносные атаки
- DoS- и DDoS-атаки
- Уязвимости в приложениях и серверах Application and server vulnerabilities
- Инсайдерские угрозы
- Нежелательный трафик в приложениях, включая IM и P2P
- Покупке оборудования
- Свободном объеме на жестких дисках
- Тренингах и повседневном управлении
- Местах для стоек
- Прокладке кабелей
- Охлаждении
- Электроэнергии
- Снижение задержек
- Инспекция трафика производится только один раз — сразу фаерволом и IPS.
- Последовательная реализация политик
- Интегрированное решение обладает едиными совместными политиками безопасности.
- Упрощение управления и обучения
- Снижение расходов на управление и обучение.
- Уменьшение ошибок.
- Простое сочетание с организационной структурой IT.
- Увеличение операционной эффективности и рентабельности.
- Простое развертывание
- Быстрое добавление защиты IPS на шлюз безопасности без лишних проверок.
- Защита в «песочнице» — обеспечивает уверенность благодаря запуску приложений без влияния на сеть. Автоматическая активация защиты — активация новой защиты основывается на настраиваемых параметрах (воздействие на производительность, индекс доверия, тяжесть угроз). Тем самым устраняется сложность постоянного индивидуального администрирования.
- Унифицированное управление — блейд IPS настраивается и управляется через стандартный интерфейс управления Check Point, который в частности используется, чтобы управлять другими шлюзами безопасности Check Point и отдельной системой IPS.
- Настраиваемый мониторинг — отслеживание событий через детальные отчеты поможет узнать о самом важном. Новый программный блейд Управление безопасностью для блейдов IPS и программный блейд Security Provisioning упрощают анализ угроз и сокращают операционные ошибки.
- Бизнес-уровень — настраиваемые отчеты обеспечивают простой мониторинг критических событий безопасности, которые ассоциированы с вашими критически важными системами.
- Многомерная сортировка — перетащите колонку с данными о событии, и информация будет автоматически перестроена.
- Применимые на практике логи событий — редактируйте связанную защиту, создавайте исключения и просматривайте пакетные данные прямо из записей логов.
- Простое развертывание. Развертывание на вашем существующем фаерволе — сократите время и уменьшите издержки за счет повышения эффективности текущей инфраструктуры.
- Гранулярная защита — легкие в использовании профили позволяют администраторам создавать подписи и активировать правила, которые соответствуют специфическим потребностям ваших сетевых активов.
- Преднастроенные и рекомендованные профили — позволяют вам немедленно использовать профили и легко работать с ними, оптимизируя их в соответствии с требованиями производительности.
- Опционально доступный режим «только обнаружение» — вся ваша защита будет работать на обнаружение, но трафик блокировать не будет, что позволит вам работать без риска сбоев.
- Защита получения обновлений. Установка обновлений — это небезопасная процедура, которая подвергает вашу сеть риску атаки. Но благодаря более глубокому подходу, сочетающему надежную функциональность IPS с продуманной стратегией установки обновлений, администраторы сети могут лучше подготовиться к установкам и обезопасить сеть.
- Интеграция с архитектурой программных блейдов. Программный блейд IPS интегрирован с архитектурой программных блейдов. Он может быть легко и быстро активирован на существующих шлюзах Check Point, что экономит время и сокращает издержки за счет повышения качества защитной инфраструктуры.
Check Point Фаервол нового поколения (NGFW)
- Идентификация, разрешение, блокирование или ограничение использования приложений и функций этих приложений.
- Безопасное пользование интернетом с защитой от угроз и вредоносных программ.
- В вашем распоряжении — крупнейшая библиотека приложений с более чем 6 600 приложений.
- Создание гранулярных политик для пользователей и групп.
- Легкая интеграция с Active Directory.
- Защита сред, в которых разрешены социальные сети и интернет-приложения.
- Передовая защита в режиме 24/7.
- Преимущества контроля приложений и защиты от вторжений. Служба поддержки готова познакомить с дополнительными функциями безопасности.
- Глубокое понимание событий в сфере безопасности с комплексным и простым в использовании централизованным управлением.
- Более 170 тысяч покупателей, включая 100 % компаний из первой сотни компаний списка Fortune.
- через запрос Active Directory;
- через портал-посредник;
- через однократную установку небольшого агента.
CLEARQUEST
CYBERARK Core Privileged Access Security
- Снижение рисков кибербезопасности
- Снижение операционных затрат и сложности администрирования системы ИБ
- Улучшение соответствия нормативным требованиям
- Ускорение сроков окупаемости
- Улучшение видимости сетевых процессов
CyberArk ENTERPRISE PASSWORD VAULT
CYBERARK Privileged Account Security Solution
CyberArk Privileged Account Security Solution обеспечивает надежное управление учетными записями и безопасность. Инструмент построен с основанием безопасной политики хранилища с несколькими модулями, такими как Enterprise Password Vault, SSH Key Manager, Privileged Session Manager и Application Identity Manager, загруженных на платформу. Последний уровень - это механизм привилегированной аналитики угроз, который использует аналитику на основе поведения для определения несанкционированного доступа в режиме реального времени. Это решение представляет собой установку программного обеспечения на сервер, который является виртуальным или физическим. Хранилище устанавливается отдельно и рекомендуется находиться на физическом сервере. После установки все управление осуществляется с помощью интуитивно понятной веб-консоли управления и может напрямую интегрироваться с Active Directory для привлечения пользователей, групп и систем для управления.
С пользовательской стороны веб-интерфейс пользователя прост и удобен в навигации. Наиболее часто используемые соединения пользователей отображаются в избранном режиме, когда пользователь впервые регистрируется. Все сеансы легко запускаются с использованием собственных приложений, таких как клиент удаленного рабочего стола Microsoft или с помощью RemoteApp. Это решение также имеет возможность использовать универсальный разъем для подключения к пользовательским приложениям, охватывающим толстый клиент. Безопасность является основной движущей силой этой платформы.
- шифрование паролей;
- полная запись сеанса, включая возможность затенения и даже контроль над сеансом в случае несанкционированного поведения;
- продукт интегрируется с информацией о безопасности и менеджерами событий для улучшения анализа событий, а также для управления учетными данными в сканерах уязвимостей напрямую, чтобы гарантировать, что проверка на основе учетных данных может выполняться с наивысшими привилегиями, не выставляя учетные данные конечному пользователю;
- аналитика угроз, которая ищет как поведенческие, так и экологические аномалии, чтобы определить, были ли события, которые могут быть признаками несанкционированной деятельности.
CyberArk PRIVILEGED IDENTITY MANAGEMENT (PIM)
- Контроль доступа к привилегированным учетным записям
- Мониторинг и запись привилегированных сеансов
- Управление учетными данными приложений и служб
- Соблюдение требования аудита и нормативных требований
- Оптимизация политики управления привилегированными учетными записями
- Простая интеграция с корпоративными системами
- Определение и обнаружение привилегированных политик и учетных записей
- Централизация и защита привилегированных удостоверений личности и учетных записей
- Применение политики к привилегированным идентификаторам на основе запроса/роли
- Персонализация доступа к привилегированным удостоверениям
- Автоматический сброс доступа к привилегированным идентификаторам
- Запись всех действий, связанных с привилегированными идентификаторами
CYBERARK Sensitive Information Management Solution
- Проверенное шифрование FIPS 140-2 с прозрачным управлением ключами минимизирует ресурсы ИТ-управления
- Четкое управление способностью пользователей загружать, пересылать или печатать документы улучшает контроль доступа пользователей к информации
- Отслеживание и отчетность о деятельности пользователя гарантирует, что только авторизованные пользователи получают доступ к данным
- Аутентичный аудит упрощает процедуры аудита и снижает затраты
- Гибкие разъемы обеспечивают бесшовную интеграцию со всеми бизнес-приложениями, обеспечивающими постоянную безопасность для всех пользователей и бизнес-процессов
- Разделение обязанностей не позволяет ИТ-специалистам просматривать содержимое, хранящееся и переданное, сохраняя конфиденциальность информации
- Полная интеграция с файловыми решениями для сканирования
- Выбор локальных или облачных развертываний соответствует бюджетным требованиям
- Единая платформа для обмена информацией в автоматизированных процессах или между пользователями, обеспечивающая удобный доступ через веб-сайты, конечные точки, мобильные и электронные почтовые решения
- Несколько уровней безопасности, включая шифрование в пути и в состоянии покоя, всегда защищают данные
- Масштабируемость и надежность на уровне предприятия удовлетворяет потребности растущих организаций, включая высокую доступность и аварийное восстановление
- Надежный просмотр документов улучшает деловое сотрудничество, производительность группы и кросс-функциональную эффективность
- Интуитивно понятный веб-интерфейс, плагины электронной почты и мобильные приложения обеспечивают в любое время и в любом месте доступ к информации, как в Интернете, так и в автономном режиме, что повышает удовлетворенность и производительность пользователей
- Гранулярные элементы управления доступом позволяют пользователям открыто обмениваться контентом внутри или снаружи без риска несанкционированного доступа
- Одно решение для взаимодействия между серверами, совместное использование файлов пользователем и зашифрованное электронное письмо упрощает развертывание и управление, одновременно увеличивая инвестиции
HEWLETT PACKARD ENTERPRISE StoreOnce
- Новые системы StoreOnce с одним узлом на основе технологии Gen10 ProLiant. Новая более гибкая и масштабируемая структура VSA. Новые гибкие варианты ввода-вывода с портами 10/25GbE-SFP и Fibre Channel 32 Гбит/с.
- Новые продукты StoreOnce перемещаются в комплексную структуру лицензирования. Компоненты репликации и StoreOnce Catalyst включены в продукт бесплатно (при наличии лицензии на шифрование за символическую плату).
- Новый усовершенствованный интерфейс пользователя, как и в других продуктах HPE для хранения данных. В состав входит компонент объединенного управления, благодаря которому клиенты могут централизованно настраивать и отслеживать несколько систем Gen4 StoreOnce или экземпляров VSA.
- Управление доступом на основе ролей (RBAC) позволяет клиентам назначать разные роли/разрешения для пользователей системы StoreOnce.
- Поддержка прямого доступа к данным HPE RMC в новых системах StoreOnce Gen4, данные резервных копий переносятся непосредственно из 3PAR в StoreOnce без использования виртуальной машины RMC.
- Добавлена поддержка Commvault для Catalyst/Catalyst Copy, обеспечивающая более глубокую интеграцию с StoreOnce.
Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.