Positive TechnologiesMaxPatrol 8MaxPatrol SIEMPT Network Attack DiscoveryPT MultiScanner PT Application Firewall
Комплексная защита серверов и рабочих станций - фото_1

Продукты Positive Technologies

Компания АРБАЙТ, имеющая большой опыт в реализации проектов по информационной безопасности, предлагает решения Positive Technologies – российского разработчика и эксперта в области ИТ-безопасности.

Все решения Positive Technologies проектируются с учётом большого опыта защиты бизнеса в различных отраслях, а также специфики требований регуляторов. 

В зависимости от задач заказчика, специалисты АРБАЙТ помогут определиться с составом решения, а также списком работ по внедрению и настройке системы корпоративной безопасности для максимального обеспечения конфиденциальности, целостности, достоверности и доступности данных. 
 
Технические специалисты АРБАЙТ готовы: 

  • проконсультировать  по выбору решения.

  • оказать помощь с составлении Технического задания.

  • провести Пилотный проект и внедрить выбранное решение.

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_2

MAXPATROL 8 – система контроля защищенности и соответствия стандартам

Система MaxPatrol 8 предназначена для обеспечения контроля защищенности и соответствия стандартам безопасности информационных систем. В основе MaxPatrol 8 механизмы тестирования на проникновение, системных проверок и контроля соответствия стандартам. Это позволяет получать объективную оценку состояния защищенности IТ-инфраструктуры в целом, а также отдельных подразделений, узлов и приложений, что необходимо для своевременного обнаружения уязвимостей и предотвращения атак с их использованием.

Ключевые особенности продукта

  • Охватывает все информационные ресурсы компании

  • Выявляет уязвимости и контролирует их устранение

  • Упрощает анализ соответствия стандартам и политикам ИБ

  • Автоматизирует процессы ИБ и контролирует их эффективность

Наши специалисты и MaxPatrol 8 помогут выполнить требования федеральных законов по защите информации.

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_3

MaxPatrol Security Information and Event Management – выявление инцидентов в реальном времени

Продукт дает полную видимость IT-инфраструктуры и выявляет инциденты информационной безопасности. Он постоянно пополняется знаниями экспертов Positive Technologies о способах детектирования актуальных угроз и адаптируется к изменениям в защищаемой сети.

  • выявляет самые актуальные угрозы

  • снижает трудозатраты экспертов

  • дает полную видимость инфраструктуры

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_4

PT Network Attack Discovery – система анализа трафика

Система глубокого анализа сетевого трафика (NTA) для выявления атак на периметре и внутри сети. PT NAD знает, что происходит в сети, обнаруживает активность злоумышленников даже в зашифрованном трафике и помогает в расследованиях.

  • Позволяет получить подробную картину активности в сети и выявить проблемы в ИБ

  • Обнаруживает скрытые угрозы и попытки проникновения

  • Повышает эффективность работы экспертов

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_5

PT MultiScanner – многоуровневая защита от вредоносного ПО

Cистема защиты от вредоносных программ. Она выявляет вирусные угрозы, блокирует их распространение в инфраструктуре и обнаруживает скрытое присутствие зловредов, используя оптимальный набор антивирусов и уникальные правила PT Expert Security Center.

  • эффективнее моновендорной защиты

  • позволяет отслеживать и блокировать распространение вирусных угроз в “едином окне”, упрощая работу ИБ

  • легко масштабируется и интегрируется – идеально для любых инфраструктур

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_6

PT Application Firewall – защита приложений от веб -угроз

Инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня. PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.

Задать вопрос специалисту

Расчитать проект

Защита от НСДСтраж NTSecret Net
Комплексная защита серверов и рабочих станций - фото_8

Решения для защиты от несанкционированного доступа

Сертифицированные средства защиты информации (СЗИ) от НСД очень востребованы в настоящее время, особенно среди компаний, которые работаю т с информацией ограниченного доступа (в том числе персональными данным) или государственной тайной.

Данные решения для защиты серверов и рабочих станций обеспечивают:

  • аутентификацию и идентификацию при входе в систему

  • контроль допуска к информации для пользователей разных уровней

  • обнаружение и регистрация попыток НСД

  • контроль работоспособности используемых систем защиты информации

  • обеспечение безопасности во время профилактических или ремонтных работ

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_8

Страж NT

Предназначена для комплексной защиты информационных ресурсов от несанкционированного доступа в соответствии с требованиями законодательства Российской Федерации:
– в автоматизированных системах (АС) до класса защищенности 2А включительно;
– в государственных информационных системах (ГИС) до 1-го класса защищенности включительно;
– в информационных системах персональных данных (ИСПДн) до 1-го уровня защищенности включительно.

Задать вопрос специалисту

Расчитать проект

Комплексная защита серверов и рабочих станций - фото_7

Secret Net от “Код безопасности”

Комплексное решение для защиты данных и инфраструктуры серверов и рабочих станций, сертифицированное по требованиям ФСТЭК и ФСБ.

Решаемые задачи:

  • Защита рабочих станций и серверов от вирусов и вредоносных программ.

  • Защита от сетевых атак.

  • Защита от подделки и перехвата сетевого трафика внутри локальной сети.

  • Защита информации от несанкционированного доступа.

  • Контроль утечек и каналов распространения защищаемой информации.

  • Разграничение доступа к конфиденциальной информации и ресурсам.

  • Защита от кражи информации при утере носителей.

  • Защита объектов критической информационной инфраструктуры (КИИ).

Задать вопрос специалисту

Расчитать проект