вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Online
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Online
К решениям

Positive Technologies Network Attack Discovery

Positive Technologies NAD — система многоуровневого анализа сетевого трафика для обнаружения атак. Решение позволяет выявлять киберугрозы даже при зашифрованном трафике и становится гарантом объективных расследований. Набор индикаторов компрометации Positive Technologies Network Attack Discovery обновляется еженедельно.

Особенности продукта

Система способна проводить систематическую обработку трафика без потерь со скоростью передачи данных до 10 Гбит/с. PT Nad обеспечивает:

  • Формирование полного понимания того, что происходит в сети. Определяются 85 протоколов, более 30 из них разбираются до уровня L7.
  • Обнаружение скрытых угроз безопасности. Программа анализа сетевого трафика оперативно автоматически идентифицирует попытки кибермошенников пробраться в систему по целому спектру симптомов. Система распознает как классические инструменты хакинга, так и новейшие виды атак и модифицированные вредоносные программы.
  • Повышение эффективности SOC. Network Attack Discovery не только предоставляет центру ИТ-безопасности полную видимость сети, но и, в случае атаки, помогает собрать полную доказательную базу. Система эффективно отбирает подозрительные сессии, производит оперативный импорт и экспорт трафика.

Основное отличие системы анализа сетевого трафика от прочих средств защиты — выявление всевозможных угроз на самых ранних стадиях. Обнаружение происходит на старте проникновения и при первых попытках закрепиться в корпоративной сети и развить кибератаку.

37% специалистов в сфере информационной безопасности планируют приступить к использованию матрицы ATT&CK. Разработчики Network Attack Discovery уже сделали перевод на русский язык и выложили данные в интерактивной форме. Можно изучить широкий перечень угроз из международной базы знаний для более эффективного мониторинга и анализа атак.


Преимущества решения

  • Строгий контроль соблюдения норм информационной безопасности.
  • Глубокие аналитические процессы и эффективные индикаторы компрометации.
  • Оперативная локализация атак и выработка компенсационных мер.
  • Качественный сбор доказательной базы.

Нужен расчет стоимости, демонстрация или консультация?

Оставьте заявку, и мы свяжемся с вами
Заполнить форму

Другие решения вендора

PT XDR

PT XDR — решение для выявления киберугроз и реагирования на них. Собирает и анализирует данные из множества систем, позволяет обнаруживать действия хакера и автоматически реагировать на атаки. Основано на экосистеме продуктов Positive Technologies и использует уникальные экспертные знания об угрозах для выявления атак.

Построение центра ГосСОПКА

Построение центра ГосСОПКА – комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ. В основе решения лежат продукты Positive Technologies, с помощью которых служба ИБ сможет самостоятельно реализовать функции центра ГосСОПКА, а также услуги экспертного центра безопасности Positive Technologies (PT ESC).

Безопасность объектов КИИ

В решение для безопасности объектов критической информационной инфраструктуры (КИИ) мы объединили продукты Positive Technologies, которые позволяют выполнить основные законодательные требования по защите значимых объектов КИИ, предотвращать и выявлять атаки и автоматизировать взаимодействие с ГосСОПКА.

PT Industrial Cybersecurity Suite

PT Industrial Cybersecurity Suite — первая по-настоящему комплексная платформа для защиты промышленности от киберугроз. Она позволяет обнаруживать злоумышленника на всех этапах развития атаки в промышленных средах и своевременно реагировать на них.

Positive Technologies MaxPatrol Security Information and Events Managment

MaxPatrol SIEM — инновационная система детектирования киберугроз и атак. Она обеспечивает полномасштабную экспертизу информационной безопасности и прозрачность IT-инфраструктуры. Высокая точность выявления инцидентов достигается за счет периодического получения экспертных данных PositiveTechnologies, раскрывающих методы обнаружения актуальных типов кибератак.

Positive Technologies SandBox

PT Sandbox — инновационная песочница для любой современной IT-инфраструктуры. Она обеспечивает защиту от целенаправленных и масштабных кибератак с использованием вредоносного программного обеспечения.

Xspider

XSpider — высокоэффективный сканер безопасности сетей. Продукт периодически проверяет информационную систему организации на наличие слабых мест. Это позволяет повысить ее защищенность еще до выявления уязвимостей злоумышленниками и начала кибератак. Результаты сканирования отображаются в отчете. Все недостатки, обнаруженные в защите сетей инфраструктуры, детализируются. Для каждого из них предлагается способ устранения.

Positive Technologies MaxPatrol VM

MaxPatrol VM — система управления уязвимостями нового поколения. Решение позволяет выстроить полноценный процесс vulnerability management и контролировать его как в штатном режиме, так и при экстренных проверках.

Positive Technologies MaxPatrol Security Information and Events Managment All-In-One

MaxPatrol SIEM All-in-One дает полную видимость IT-инфраструктуры малого и среднего масштаба и выявляет инциденты ИБ. Продукт позволяет получить полноценную работающую SIEM-систему при меньшем бюджете.

Positive Technologies MaxPatrol 8

MaxPatrol 8 представляет собой систему оценки степени защищённости информационной инфраструктуры организации. Она обеспечивает оперативное выявление проблем безопасности, что позволяет осуществить полномасштабный анализ оборудования сети, используемых ОС, комплексов управления базами данных, прикладных программ, веб-приложений и ERP-систем.

Positive Technologies ПТ ВЦ

Positive Technologies «ПТ Ведомственный центр» автоматизирует процесс обработки инцидентов и информирует о них Национальный координационный центр по компьютерным инцидентам (НКЦКИ) и другие отраслевые CERT.

Positive Technologies Platform 187

PT Platform 187 — программно-аппаратный комплекс для реализации основных функций безопасности значимых объектов КИИ и взаимодействия с главным центром ГосСОПКА. Платформа включает в себя набор технических средств, который помогает выполнить основные требования законодательства, автоматизирует процессы ИБ в организации и значительно повышает их эффективность.

Positive Technologies Industrial Security Incident Managment

PT Industrial Security Incident Manager – эффективный инструмент глубокого анализа технологического трафика класса NTA/NDR для промышленных центров реагирования на инциденты ИБ (SOC)

Positive Technologies MultiScanner

PT MultiScanner — система защиты от вредоносных программ. Она выявляет вирусные угрозы, блокирует их распространение в инфраструктуре и обнаруживает скрытое присутствие зловредов, используя оптимальный набор антивирусов и уникальные правила PT Expert Security Center.

Positive Technologies Application Inspector

Positive Technologies Application Inspector — инновационный продукт, позволяющий обнаружить уязвимости как в исходном коде, так и в готовой программе. Строка и тип уязвимости идентифицируются путем статического, динамического, инфраструктурного анализа. Кроме того, PT Application Inspector генерирует эксплойты.

Positive Technologies Application Firewall

PT Application Firewall — это динамический межсетевой экран уровня веб-приложений. Он защищает веб-ресурсы организации от различных атак: автоматизированных, известных, неизвестных, на стороне клиента, а также от угроз нулевого дня. Это инновационное решение повышает безопасность программных решений для мобильных устройств, ERP-систем и веб-порталов. Его использование гарантирует организации непрерывность бизнес-процессов.

PT Anti-APT

Комплекс раннего выявления сложных угроз PT Anti-APT позволяет максимально быстро обнаружить присутствие злоумышленника в сети, обеспечить своевременное реагирование и воссоздать полную картину атаки для детального расследования.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее