вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Axoft заключил договор с ИБ-разработчиком Spacebit
Все новости
24 ноября 2022
SpaceBit

Axoft заключил договор с ИБ-разработчиком Spacebit

Axoft расширил отечественный ИБ-портфель продуктами молодого и динамично развивающегося вендора Spacebit. Ключевыми продуктами компании являются система контроля безопасности конфигураций системного и прикладного программного обеспечения X-Config и система ведения жизненного цикла средств криптографической защиты информации (СКЗИ) и ключевых документов X-Control. Решения производителя входят в Единый реестр отечественного ПО. Вендор получит доступ к партнёрской сети Axoft для продвижения своих решений на рынке. Партнёры смогут более точечно закрывать потребности заказчиков. 

Spacebit – российский разработчик программных продуктов в области информационной безопасности. Производитель предлагает продукты для коммерческих предприятий и государственных организаций разного масштаба. Решения внедрены в процессы обеспечения ИБ крупных государственных и коммерческих заказчиков, а также в отраслях промышленности, ритейла, финансовом и других секторах экономики. По итогам 2021 года вендор зафиксировал увеличение продаж на 30%. 

Теперь для партнёров Axoft доступна система ведения жизненного цикла СКЗИ X-Control, которая помогает отслеживать статус средств криптографической защиты информации на всех этапах, контролировать срок действия сертификатов или лицензий. Ключевыми возможностями системы также являются подписание значимых действий электронной подписью, хранение дистрибутивов СКЗИ и распространение их через систему, формирование всей отчётности в соответствии с Инструкцией ФАПСИ №152. 

Недавно компания Spacebit вывела на рынок новый продукт – специализированное решение X-Config для управления безопасностью конфигураций, контроля изменений и соответствия стандартам безопасности. Оно позволяет выстроить и автоматизировать процессы контроля и управления конфигурациями, снизить расходы на узкопрофильных специалистов, уменьшить трудоёмкость процессов контроля конфигураций, повысить прозрачность работы ИТ- и ИБ-подразделений. Система X-Config доступна для партнёров Axoft на выгодных условиях.

quote
Хияс Айдемиров
Хияс Айдемиров
исполнительный директор Spacebit
Цифровизация бизнеса не стоит на месте, и за последние пару лет мы особенно чётко ощутили потребность рынка в системах, оптимизирующих затраты на обеспечение ИБ. Наши продукты нацелены на помощь компаниям в поддержании необходимого уровня безопасности при сокращении расходов. Партнёрство с Axoft будет способствовать расширению наших каналов взаимодействия с новыми заказчиками и позволит им более точно закрывать возникающие потребности

О продуктах

X-Control – система ведения жизненного цикла средств криптографической защиты информации (СКЗИ) и ключевых документов.

Преимущества решения:

  • Регистрация эталонного экземпляра СКЗИ с возможностью создания копий этого экземпляра. Такой функционал необходим, когда в организации куплен один физический дистрибутив СКЗИ, а нескольким сотрудникам устанавливаются СКЗИ с этого диска.
  • Возможность загрузить и скачать дистрибутив и техническую эксплуатационную документацию. Это позволяет ответственному сотруднику быстро приступить к установке СКЗИ пользователю с заполнением всей необходимой отчетности.
  • Возможность загрузки лицензий, ключевых носителей, лицевых счетов структурированным файлом формата xls/xlsx с предпросмотром распознанных, нераспознанных и дублирующих записей, с возможностью загрузки или отмены загрузки дублей и отображением количества загруженных лицензий.
  • Назначение обучения пользователю СКЗИ с выдачей заключения о допуске к самостоятельной работе с СКЗИ в целях соответствия требованиям регулятора.
  • Гибкие уведомления обо всех необходимых событиях.
  • Открытое API для возможности самостоятельной реализации интеграций.
  • Распространение дистрибутива, учёт копий экземпляров СКЗИ и автоматический выбор лицензий.


X-Config
– система контроля безопасности конфигураций системного и прикладного программного обеспечения. 

Преимущества решения:

  • Безагентная технология, позволяющая производить проверки конфигураций хостов без необходимости установки на них агентов.
  • Классификация несоответствий конфигураций принятому стандарту безопасного конфигурирования по степени критичности, что позволяет приоритизировать процесс безопасного конфигурирования, начиная от критичных уязвимостей, переходя постепенно к менее критичным.
  • Динамические группы ресурсов, позволяющие выполнять задачи над всеми ресурсами, соответствующими определённым параметрам.
  • Возможность разработки под заказ стандартов безопасного конфигурирования для необходимого системного и прикладного ПО.
  • Возможность выполнения задач, связанных с безопасным конфигурированием как для доступных по сети хостов, так и для хостов, отключённых от сети (офлайн-задачи).

 

Поделиться

Другие новости

21 января
Axoft взял «серебро» в номинации «Лучший финансовый департамент года 2025»
Департамент корпоративных финансов Axoft завоевал серебряную награду в номинации «Лучший финансовый департамент 2025» национальной премии «Финансовый директор года».
20 января
Серверы OpenYard прошли сертификацию с платформой VMmanager
Российский производитель серверного оборудования OpenYard и разработчик инфраструктурного ПО ISPsystem (входит в «Группу Астра») подтвердили совместимость серверов OpenYard RS101I, RS201I, RS102I и RS202I с платформой управления серверной виртуализацией VMmanager.
20 января
Подробный обзор функциональности «Ассистента 6» на портале Anti-Malware.ru
В статье подробно рассмотрены ключевые возможности системы, её инструменты для безопасного удалённого доступа и администрирования, а также преимущества использования в корпоративных и государственных ИТ-инфраструктурах.
20 января
Allora.BotSensor - детектор автоответчиков и умных помощников
В декабре 2025 года компания AAG IT Pro завершила разработку и успешно испытала в промышленном контуре функционал, позволяющий определять автоответчики и умные помощники при совершении исходящих звонков.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее