+7 (495) 545-44-85 8 (800) 775-04-59

Российский системный интегратор
Серверы и сетевое оборудование
Суперкомпьютеры и HPC-кластеры
Импортозамещение в сфере ИТ

Надёжность
0:07

Решения по защите конечных точек

Спецпредложения
x
Посмотреть все
спецпредложения

 

Решения по защите конечных точек от российского бренда

Решения по защите конечных точек представлены в широком ассортименте. Это продукты разработки отечественного бренда, которые прошли множество проверок и тестирований и по их итогам были сертифицированы Минобороны России, ФСТЭК, ФСБ России. Системами пользуются сотни отечественных компаний – государственных, здравоохранительных, финансовых. Также их активно применяют для защиты критической информационной инфраструктуры.

Особенности и преимущества систем безопасности

  • Решения по защите конечных точек призваны обеспечить надлежащий уровень безопасности серверов и рабочих станций. Действие систем распространяется на всю сеть, приложения, периферийные устройства, операционные системы.
  • Продукты являются универсальными, могут работать совместно с другими системами безопасности российской и зарубежной разработки.
  • Они отвечают всем международным требованиям, при этом при их создании использовались аутентичные технологии.
  • Решения имеют усиленные системы идентификации и аутентификации. Администратор может задавать приоритетность пользователям для доступа к тем или иным данным.
  • Интеллектуальные платформы обеспечивают защиту сети при любых обстоятельствах, даже при неправильных настройках системы администратором. Решения самостоятельно применяют необходимые шаблоны и исключают кражу, изменение, потерю данных, стороннее проникновение в сеть.
  • Представленные здесь системы являются комплексными средствами защиты и включают в себя десятки механизмов безопасности, в том числе персональный межсетевой экран, антивирус, средства шифрования данных, защиту от несанкционированного доступа, сетевых атак, перехвата и подделки сведений, кражи информации из-за утери носителя, контроль печати, тоневое копирование, усиленный вход в систему, мандатное и дискреционное управление доступом к файлам, затирание сведений, контроль устройств.
  • Системы выполняют постоянный аудит действий пользователей, мониторинг и регистрацию текущих событий, генерацию отчетов.
  • Запуск новых программных продуктов производится в «песочнице» (ограниченной среде), которая не позволяет распространяться вирусам в случае их нахождения в программе.
  • Централизованное управление позволяет руководить процессами в один клик и видеть всю ситуацию в целом.