вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Finance
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Finance
Kaspersky Smart: новая линейка решений для умной защиты среднего бизнеса
Все новости
19 декабря 2023
kaspersky

Kaspersky Smart: новая линейка решений для умной защиты среднего бизнеса

«Лаборатория Касперского» представила новую линейку продуктов Kaspersky Smart. Решение ориентировано на киберзащиту среднего бизнеса и осуществляет поддержку от 250 до 999 устройств. Kaspersky Smart I и II позволяют вести мониторинг событий информационной безопасности, обнаруживать и анализировать сложные угрозы, а также реагировать на них.

Kaspersky Smart позволяет соответствовать требованиям регулирующих органов РФ, предъявляемым к организациям, автоматически обнаруживать сложные угрозы, оперативно реагировать на инциденты и проводить расследования.

Невысокие аппаратные требования делают линейку Kaspersky Smart доступными для среднего бизнеса. Их использование позволит предотвратить утечку данных и нарушение бизнес-процессов организации.

Kaspersky Smart I даёт возможность осуществлять мониторинг, потоковую корреляцию событий и управление инцидентами, совершать базовые действия по реагированию.

Kaspersky Smart II в дополнение к технологиям Kaspersky Smart I позволяет обнаруживать сложные угрозы безопасности на уровне конечных точек, а также содержит расширенные инструменты реагирования. 

В обоих решениях доступна интеграция «из коробки» с распространёнными источниками данных и ИТ-системами. Все компоненты линейки внесены в реестр отечественного ПО и сертифицированы ФСТЭК России.

Особенности Kaspersky Smart 

Продукты линейки Kaspersky Smart функционируют на базе уже имеющихся в портфеле «Лаборатории Касперского» решений — системы расширенного обнаружения угроз и реагирования на них Kaspersky EDR Expert (KEDR) и SIEM-системы для управления событиями безопасности Kaspersky Unified Monitoring and Analysis Platform (KUMA). Kaspersky Smart I — это SIEM, а Kaspersky Smart II — это связка SIEM с Kaspersky EDR Expert.

Одно из главных преимуществ Kaspersky Smart I и II — снижение технических требований к аппаратной части и возможность размещения на имеющихся серверах или виртуальных машинах. Это позволяет существенно снизить затраты на оборудование, что, в свою очередь, делает решения Kaspersky Smart доступными для организаций среднего размера с точки зрения цены и ресурсов на эксплуатацию.

Несмотря на снижение аппаратных требований, Kaspersky Smart I и II обладают ключевой функциональностью, присущей решениям экспертного уровня. Компонент Endpoint Agent поддерживает работу во всех популярных версиях операционных систем. Если в организации уже используется Kaspersky Endpoint Security, то установка дополнительных агентов на устройства не требуется. Разграничение функциональности осуществляется в рамках лицензии.

Ключевая функциональность SIEM в Kaspersky Smart I и Kaspersky Smart II

Мониторинг событий ИБ
Решение осуществляет централизованный сбор и анализ журналов регистрации

Потоковая корреляция в реальном времени
Корреляция событий и своевременное оповещение об инцидентах (поставляется с готовым набором правил корреляции)

Автоматический сбор информации о конечных точках и реагирование
Автоматический сбор инвентаризационной информации (установленное ПО, уязвимости, оборудование, владелец актива и т. д.) может использоваться для корреляции событий ИБ с учетом контекста, а также при расследовании инцидентов и помогает в процессе реагирования на выявленные инциденты (при уставленных KES).

Автоматическое обнаружение сложных угроз

  • Сбор данных и их хранение 
  • Передовые механизмы обнаружения по IoA-правилам 
  • Автоматический доступ к TI (KSN) 
  • Ретроспективный анализ 
  • Корреляция событий

Реагирование 

  • Инструмент принятия решений по реагированию на инциденты 
  • Постановка задач по автоматическому реагированию 
  • Рекомендации по реагированию 
  • Сдерживание угрозы

Полуавтоматическое и ручное обнаружение сложных угроз

  • IoC-сканирование 
  • Применение Yara-правил 
  • Гибкий конструктор поисковых запросов
  • Полная видимость и анализ первопричин
  • Приоритизация инцидентов 

Соответствие требованиям регуляторов:

  • Входит в реестр отечественного ПО МинЦифры России
  • Сертифицировано ФСТЭК России
  • Соответствует требованиям Приказов 17, 21, 239 ФСТЭК России (ГИС, ИСПДн, КИИ)
  • Соответствует требованиям Приказа №196 ФСБ России
  • Позволяет реализовать меры ГОСТ Р 57580.1-2017
  • Помогает во взаимодействии с НКЦКИ — дает возможность получения и отправки данных об инцидентах

Ключевые преимущества продукта:

  • Уникальный стек технологий
  • Низкие системные требования
  • Отказоустойчивость
  • Единый удобный интерфейс принятия решений
  • Все нужные интеграции «из коробки»

Мы открыты к сотрудничеству!

Есть вопросы? Будем рады проконсультировать, помочь с выбором оптимальных для вас и ваших заказчиков решений и сервисов.

Получить консультацию

Поделиться

Другие новости

29 мая
ПАК «Гелиус» на базе новых серверов «Гравитон» — уже в реестре Минпромторга России
ПАК виртуализации «Гелиус» на базе серверов «Гравитон» с процессорами AMD EPYC 3-го поколения и 4-м поколением Intel Xeon Scalable включен в Реестр российской промышленной продукции Минпромторга России.
27 мая
«Гравитон» внедрит собственную систему тестирования матриц мониторов и моноблоков
Чтобы повысить качество проверки мониторов и моноблоков, специалисты компании разработали автоматизированную интеллектуальную систему тестирования — «АИСТ» — на технологиях машинного зрения.
24 мая
Arenadata признана ведущим игроком в большинстве сегментов рынка СУБД
Группа Arenadata признана ведущим игроком в большинстве сегментов рынка, а также лидером по продуктовому предложению среди российских разработчиков СУБД и инструментов обработки данных, согласно исследованию Центра стратегических разработок.
23 мая
Пресс-конференция «Совместимость отечественных IT-решений: в поисках идеального варианта». Подключайтесь и смотрите онлайн!
29 мая в 11:00 в ТАСС состоится пресс-конференция, посвященная проблемам перехода на отечественное ПО и оборудование, совместимости решений между собой, повышению функциональности и конкурентоспособности российских IT-продуктов.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее