Решения и услуги

Комплексные решения по информационной безопасности от команды экспертов с более чем 10-летним опытом работы с ключевыми организациями России

SIEM и ИТ-мониторинг

Мониторинг

Централизованный мониторинг и анализ событий безопасности с интеграцией MITRE ATT&CK и UEBA для выявления аномалий и подозрительной активности.

  • Ресурсно-сервисные модели мониторинга
  • Интеграция MITRE ATT&CK
  • Поведенческая аналитика (UEBA)
  • Разработка специализированных модулей

IDM и управление доступом

Управление доступом

Централизованное управление учетными записями и ролевой моделью с интеграцией кадровых систем и автоматизацией цикла согласования прав доступа.

  • Интеграция с AD, ALD Pro, РЕД АДМ
  • Четкая ролевая модель организации
  • Автоматизация согласования прав
  • Матрица доступа ABAC

PAM

Управление доступом

Управление привилегированным доступом с записью сеансов, поведенческой аналитикой и привязкой действий к конкретным сотрудникам.

  • Контроль привилегированных учетных записей
  • Запись и мониторинг сеансов
  • Поведенческая аналитика (UEBA)
  • Защита от внутренних угроз

Безопасность баз данных

Защита данных

Защита СУБД средствами DAM/DBF с непрерывным мониторингом обращений к базам данных и предотвращением подозрительных операций.

  • Непрерывный мониторинг обращений к БД
  • Выявление и предотвращение угроз
  • Аудит и разграничение доступа
  • Собственные и специализированные средства

СЗИ от НСД

Защита информации

Средства защиты информации от несанкционированного доступа для приведения систем в соответствие требованиям законодательства РФ.

  • Идентификация и аутентификация
  • Регистрация запуска процессов
  • Доверенная загрузка ОС
  • Разграничение доступа

Антивирусная защита

Защита конечных точек

Управление антивирусными решениями с поддержкой MultiScanner и распределением обязанностей между администраторами.

  • Централизованное управление (KSC)
  • MultiScanner - объединение баз
  • Сложная инфраструктура
  • Распределение обязанностей

DLP

Защита данных

Предотвращение утечек конфиденциальной информации с контролем всех информационных потоков в реальном времени.

  • Контроль USB, HTTP/HTTPS, мессенджеров
  • Мониторинг периферийных устройств
  • Контроль сетевых соединений и RDP
  • Мониторинг общих ресурсов

VDR

Безопасный обмен

Виртуальные комнаты данных для безопасного обмена файлами с интеграцией DLP и разграничением прав доступа.

  • Безопасный обмен файлами
  • Интеграция с Active Directory
  • Работа с контрагентами
  • Интеграция с DLP

Secure Email Gateway

Защита почты

Защита корпоративной почты от вредоносного ПО и социальной инженерии с помощью решений класса SEG.

  • Распознавание опасных сообщений
  • Защита от социальной инженерии
  • Блокировка угроз до доставки
  • Комплексная проверка почты

База Данных Карточек Объектов

Инфраструктура

Система хранения информации об объектах сетевой инфраструктуры с возможностью сверки актуальности данных.

  • Хранение информации об оборудовании
  • Сверка актуальности данных
  • Интеграция с системами мониторинга
  • Валидация IP, DNS, MAC-адресов

Управление уязвимостями

Анализ безопасности

Комплексная проверка инфраструктуры на наличие уязвимостей и рисков безопасности всех компонентов сети.

  • Проверка рабочих станций и серверов
  • Анализ сетевого оборудования
  • Аудит баз данных и приложений
  • Оценка рисков безопасности

Защита виртуальных сред

Виртуализация

Защита виртуальной инфраструктуры от внутренних угроз через контроль всех компонентов среды виртуализации.

  • Защита рабочих мест администраторов
  • Контроль серверов управления
  • Защита хостов гипервизора
  • Защита от внутренних угроз

WAF

Веб-безопасность

Защита веб-приложений от эксплуатации уязвимостей и сложных кибератак без внесения изменений в приложения.

  • Защита от атак нулевого дня
  • Противостояние DDoS-атакам
  • Защита от известных угроз
  • Без изменений в приложениях

Управление сетевыми угрозами (NTA)

Сетевой мониторинг

Мониторинг, анализ и реагирование на сетевые угрозы с использованием поведенческого анализа и машинного обучения.

  • Поведенческий анализ трафика
  • Машинное обучение и сигнатурные методы
  • Автоматизация реагирования
  • Выявление аномалий и атак

Единая точка входа (SSO)

Не предлагается

Упрощение доступа к корпоративным приложениям с единой аутентификацией и усиленной безопасностью.

  • Единая аутентификация для всех систем
  • Многофакторная аутентификация (MFA)
  • Поддержка SAML, OAuth, OpenID Connect
  • Централизованное управление доступом

Efros Defence Operations

Комплексная защита

Модульная платформа для защиты ИТ-инфраструктуры с централизованным управлением и оценкой рисков.

  • Управление доступом в сеть (NAC)
  • Контроль целостности (ICC)
  • Оптимизация МЭ (FA & CM)
  • Анализ уязвимостей (VC)

DCAP/DAG

Защита данных

Комплексный подход к безопасности данных с управлением доступом (DAG) и защитой с контролем (DCAP) для понимания что защищаем и от кого.

  • Обнаружение и классификация критических данных
  • Анализ и минимизация прав доступа
  • Автоматические политики защиты
  • Непрерывный аудит действий с данными

SOAR

Автоматизация

Оркестровка, автоматизация и реагирование для управления инцидентами ИБ с интеграцией различных систем безопасности.

  • Автоматизация реагирования на инциденты
  • Оркестровка работы систем безопасности
  • Интеграция с SIEM и другими системами
  • Снижение нагрузки на аналитиков

Киберразведка

Аналитика угроз

Проактивная защита на основе анализа информации о текущих и потенциальных киберугрозах для конкретной организации.

  • Анализ характера и мотивации угроз
  • Упреждающая блокировка атак
  • Снижение ложных срабатываний
  • Обоснование решений по безопасности

Honey Pot & Deception

Обнаружение угроз

Ловушки для обнаружения и изучения киберпреступников с использованием изолированных приманок и масштабируемых платформ обмана.

  • Обнаружение атак и сканирования
  • Замедление и отвлечение атакующих
  • Сбор разведданных о методах атак
  • Высокодостоверные оповещения

Sandbox

Анализ угроз

Изолированная среда для безопасного анализа подозрительных объектов без риска для основной инфраструктуры.

  • Динамический анализ поведения файлов
  • Извлечение индикаторов компрометации
  • Защита от скрытых угроз
  • Автоматический откат среды

Anti-DDoS

Защита инфраструктуры

Комплексная защита от распределенных атак на отказа в обслуживании для сетевой инфраструктуры организации.

  • Постоянный мониторинг трафика
  • Мгновенное обнаружение атак
  • Селективная очистка трафика
  • Защита от атак L3-L7

NAC

Контроль доступа

Контроль сетевого доступа устройств к корпоративной сети на основе проверки соответствия требованиям безопасности.

  • Обнаружение и профилирование устройств
  • Проверка соответствия политикам
  • Ограничение доступа неавторизованных устройств
  • Централизованное управление политиками

Автоматизация пентестов

Тестирование безопасности

Автоматизация тестирования на проникновение с масштабным обнаружением уязвимостей и интеграцией в CI/CD.

  • Масштабное обнаружение уязвимостей
  • Интеграция с CI/CD-конвейерами
  • Моделирование атак в автоматическом режиме
  • Быстрая проверка известных CVE

Attack Surface Management

Анализ рисков

Управление поверхностью атаки и отслеживание цифровых активов организации с анализом уязвимостей внешнего контура.

  • Обнаружение и мониторинг активов
  • Выявление уязвимостей внешнего контура
  • Графовый анализ угроз
  • Обогащение данными киберразведки

NGFW

Сетевая защита

Межсетевой экран нового поколения с интеллектуальным анализом трафика, глубокой проверкой содержимого и интеграцией IPS.

  • Application Control & Visibility
  • User-ID Control
  • IDS/IPS Protection
  • Threat Intelligence интеграция

Готовы обсудить вашу задачу?

Свяжитесь с нами для консультации и подбора оптимального решения по информационной безопасности

Обсудить проект