вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Офисные инструменты и пакеты
Смотреть все решения
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Резервное копирование (Backup)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
B2B Platform
Соц.сети
вернуться назад
Вычислительная и сетевая инфраструктура
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Бизнес-продуктивность
Офисные инструменты и пакеты
Смотреть все решения
Вычислительная и сетевая инфраструктура
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Резервное копирование (Backup)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
  • Cloud
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
К решениям

vGate представляет собой средство защиты компонентов виртуальной платформы. Оно контролирует события в системе, сохранность передаваемых/получаемых данных, а также манипуляции администраторов. Если купить vGate для организации, то:

  • доверенная загрузка виртуального оборудования и его проверка уменьшат риски в сфере ИБ;
  • горячее резервирование и задействование агента аутентификации позволит построить леса серверов авторизации;
  • разделение администраторских прав предотвратит злоупотребления и повысит защиту от человеческого фактора;
  • система меток и уровней обеспечит сегментацию инфраструктуры с учетом типа информации, групп пользователей и прочих факторов.

Средства защиты vGate от компании «Код безопасности» работают с виртуальными платформами разного типа: VMware vSphere, Microsoft Hyper-V и Скала-Р. Они соблюдают все требования регуляторов, касающихся поддержки ИБ таких сред. Об этом свидетельствует сертификат ФСТЭК, полученный vGate.

Ключевые возможности продукта

Решение обеспечивает доверенную работу виртуальной платформы, защиту от специфических киберугроз и несанкционированных действий с ее машинами (клонирования, уничтожения, теневого копирования данных). Оно позволяет:

  • определять политику безопасности для объектов виртуальной платформы, группировать их, добавлять новые;
  • разграничить доступ к управлению ими;
  • сегментировать платформу по классам безопасности.

Система vGate поддерживает сервера в распределенных структурах. При этом управление и контроль платформы остаются централизованными.

Продукт предотвращает специфические атаки на виртуальные системы и негативные последствия неправомочных или неквалифицированных действий администрирующих лиц, сегментируют трафик в сети на уровне гипервизора.


Применение решения

Защита виртуальных инфраструктур средствами vGte особенно актуальна на объектах КИИ, в государственных службах, имеющих доступ к индивидуальным данным граждан, а также в корпорациях, задействующих виртуальную платформу. В этом случае утечка важной информации минимизируется. А с ними сокращаются простои обработки данных, финансовые потери.

Остались вопросы?

Затрудняетесь в выборе? Получите консультацию
Связаться

Кейсы

Другие решения вендора

Secret MDM

Secret MDM - cистема управления безопасностью корпоративных мобильных устройств.

Соболь

Сертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ) № 1 на российском рынке.

Континент СОВ/СОА

СОВ «Континент» — система выявления и предотвращения кибератак, имеющая централизованное иерархическое управление, прогрессивные инструменты мониторинга. Этот продукт контролирует сетевые приложения, анализирует вторжения на ресурс и случаи несанкционированного использования программ.

Континент АП

Континент АП - клиентское приложение для защищенного доступа в корпоративную сеть с удаленных персональных компьютеров и смартфонов сотрудников.

Континент WAF

Континент WAF — система обеспечения безопасности веб-приложений. Она является более эффективной по сравнению со стандартными средствами защиты IT-инфраструктуры, так как анализирует и фильтрует сетевой трафик на прикладном уровне.

Континент TLS

Континент TLS - cистема обеспечения защищенного удаленного доступа к веб-приложениям с использованием алгоритмов шифрования ГОСТ.

Континент 4

Континент 4 - универсальное устройство корпоративного уровня для всесторонней защиты сети (UTM inc. NGFW) с поддержкой алгоритмов ГОСТ.

Континент 3

Централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ.

Secret Net Studio

Secret Net Studio — комплексное средство для обеспечения безопасности рабочих станций и корпоративных серверов на всех уровнях: от баз данных и ОС до сетевых ресурсов и периферийных устройств. Защитные механизмы, включенные в него, гибко настраиваются в соответствии с критериями общей политики информационной безопасности IT-инфраструктуры. На отечественном рынке этот проект является инновационным.

Secret Net LSP

Secret Net LSP — сертифицированное средство защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением дистрибутивов Linux.

Jinn Server

Jinn Server - система массовой проверки и формирования электронной подписи в юридически значимом электронном документообороте.

Jinn Client

Семейство продуктов Jinn позволяет создать систему юридически значимого электронного документооборота. Сертифицированные продукты Jinn-Client и Jinn-Server обеспечивают безопасность электронного документооборота, а также помогают выполнить требования федерального закона «Об электронной подписи» по созданию и проверке электронной подписи и приказа Минкомсвязи России по приданию документам юридической значимости.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее