Средства выявления целевых атак

Раздел Единого реестра отечественного ПО
Платформа имитации ИТ-инфраструктуры R-Vision Threat Deception Platform
R‑Vision Threat Deception Platform (TDP) - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Платформа анализа информации об угрозах R-Vision TIP
R‑Vision Threat Intelligence Platform (TIP) обеспечивает автоматический сбор, нормализацию и обогащение индикаторов компрометации, передачу обработанных данных напрямую на внутренние средства защиты, а также поиск и обнаружение индикаторов в инфраструктуре организации с помощью сенсоров.
LOKI - система ложной ИТ- инфраструктуры
Система LOKI имитирует ИТ-инфраструктуру организации для инициализации взаимодействия с атакой киберпреступника, сбора информации о ней и проверки ее артефактов.
Система защиты от целенаправленных атак Athena Sandbox (Афина)
Система AVSOFT ATHENA работает по принципу систем класса "песочниц" (sandbox). Каждый файл проходит многоуровневую проверку статическим и динамическим методами анализа с использованием технологии искусственного интеллекта.
InfoWatch Data Access Tracker
InfoWatch Data Access Tracker — DCAP-система для аудита и управления информационными активами
StormWall DDoS Protection
Облачный сервис защиты от DDoS-атак для сайтов, серверов и сетей
Периметр
Аппаратно-программный комплекс для надежной защиты сетей средних и крупных интернет- провайдеров и дата-центров от DDoS-атак любого типа. Решение обеспечивает круглосуточную очистку трафика от вредоносных пакетов, не препятствуя доступу легитимных пользователей.
Kaspersky DDoS Protection, Standard Level
Надежная защита ваших онлайн-ресурсов от DDoS-атак
InfoWatch ARMA Industrial Firewall
InfoWatch ARMA Industrial Firewall — промышленный межсетевой экран нового поколения (NGFW). Позволяет своевременно обнаружить и заблокировать атаки на промышленные сети, защитить от несанкционированного доступа и обеспечить соответствие требованиям законодательства.
1 2 >>