вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Подарок за отгрузку от 500 000р.
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Серверы корпоративного уровня
Серверы начального уровня
Серверы среднего уровня
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Подарок за отгрузку от 500 000р.
К решениям

Secret Net Studio

Secret Net Studio — комплексное средство для обеспечения безопасности рабочих станций и корпоративных серверов на всех уровнях: от баз данных и ОС до сетевых ресурсов и периферийных устройств. Защитные механизмы, включенные в него, гибко настраиваются в соответствии с критериями общей политики информационной безопасности IT-инфраструктуры. На отечественном рынке этот проект является инновационным.

Возможности Secret Net Studio

Продукт обеспечивает полный контроль доступа к данным в доверенной среде. Защита предусмотрена на пяти уровнях:

  • информации;
  • программ;
  • ОС;
  • интегрируемого оборудования;
  • сетевого взаимодействия.

Используемые механизмы автоматически настраиваются с учетом требований регуляторов. Для каждого уровня средство защиты информации Secret Net Studio предусматривает соответствующие интегрируемые инструменты, например:

  • для системы — межсетевое экранирование, антивирусы, паспортизация программного обеспечения, «белые списки», контроль запуска/отключения внешних устройств;
  • для сетевых ресурсов — авторизация соединений, пользователей, процессов;
  • для данных — дискреционный и мандатный контроль, шифрование контейнеров, проверка целостности и затирания информации, копирование на носители.
Купить Secret Net Studio целесообразно потому, что это решение создает централизованную политику ИБ в IT-инфраструктуре и ее подразделениях. Оно предлагает удобные и эффективные инструменты, которые легко подстроить под требования конкретного регулятора. В распределенных инфраструктурах Secret Net Studio резервирует сервер безопасности и сохраняет его иерархию.


Применение продукта

Инновационное решение на практике доказало свою эффективность при использовании на объектах КИИ, в государственных учреждениях и организациях с удаленным доступом. Риски утечки важной информации минимизируются, сокращаются расходы на администрирование IT-инфраструктуры.

Лицензия Secret Net Studio выдается вне зависимости от того, автономное или централизованное предполагается развертывание. Можно приобретать функциональные модули и отдельно их пакеты. Учитываются количество рабочих машин и серверное оборудование, редакция ПО и механизм защиты. Secret Net Studio имеет сертификат ФСТЭК, подтверждающий соответствие продукта требованиям российского законодательства.

Кейсы

Другие решения вендора

Secret MDM

Secret MDM - cистема управления безопасностью корпоративных мобильных устройств.

Соболь

Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ) № 1 на российском рынке.

Континент СОВ/СОА

СОВ «Континент» — система выявления и предотвращения кибератак, имеющая централизованное иерархическое управление, прогрессивные инструменты мониторинга. Этот продукт контролирует сетевые приложения, анализирует вторжения на ресурс и случаи несанкционированного использования программ.

Континент АП

Континент АП - клиентское приложение для защищенного доступа в корпоративную сеть с удаленных персональных компьютеров и смартфонов сотрудников.

Континент WAF

Континент WAF — система обеспечения безопасности веб-приложений. Она является более эффективной по сравнению со стандартными средствами защиты IT-инфраструктуры, так как анализирует и фильтрует сетевой трафик на прикладном уровне.

Континент TLS

Континент TLS - cистема обеспечения защищенного удаленного доступа к веб-приложениям с использованием алгоритмов шифрования ГОСТ.

Континент 4

Континент 4 - универсальное устройство корпоративного уровня для всесторонней защиты сети (UTM inc. NGFW) с поддержкой алгоритмов ГОСТ.

Континент 3

Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.

vGate

vGate представляет собой средство защиты компонентов виртуальной платформы. Оно контролирует события в системе, сохранность передаваемых/получаемых данных, а также манипуляции администраторов.

Secret Net LSP

Secret Net LSP — сертифицированное средство защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением дистрибутивов Linux.

Jinn Server

Jinn Server - система массовой проверки и формирования электронной подписи в юридически значимом электронном документообороте.

Jinn Client

Семейство продуктов Jinn позволяет создать систему юридически значимого электронного документооборота. Сертифицированные продукты Jinn-Client и Jinn-Server обеспечивают безопасность электронного документооборота, а также помогают выполнить требования федерального закона «Об электронной подписи» по созданию и проверке электронной подписи и приказа Минкомсвязи России по приданию документам юридической значимости.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее