Positive technologies
- Безопасность информационных систем
- Анализ уязвимостей программного обеспечения
- Расследование инцидентов безопасности
Positive Technologies один из мировых лидеров в области комплексной защиты крупных информационных систем от современных киберугроз. В основе продуктов и услуг Positive Technologies лежит 17-летний исследовательский опыт в информационной безопасности
- Защищает веб-приложения от целевых и массовых атак
- Быстро встраивается в инфраструктуру, имеет различные опции внедрения.
- Поддерживает непрерывность бизнес-процессов
- Обладает встроенными политиками защиты, механизмами корреляции и приоритезации найденных угроз.
- Гибко масштабируется под увеличение нагрузки на веб-приложения.
- Не требует установки и настройки приложения или доступа к тестовой среде.
- Просто укажите папку, содержащую готовый код приложения (или его часть) или ссылку на сайт, чтобы начать анализ.
- Обеспечивает защиту от вирусных угроз с помощью мультивендорной антивирусной проверки
- Позволяет быстро локализовывать и устранять угрозы благодаря подробной информации о пораженных узлах
- Защищает от массовых атак
- Помогает быстрее реагировать и расследовать инциденты
- Выявляет скрытое присутствие вредоносного ПО
- Дает видимость IT-инфраструктуры.
- Позволяет выявлять самые актуальные угрозы.
- Снижает трудозатраты специалистов по ИБ на мониторинг состояния инфраструктуры и написание правил выявления атак.
- Обнаруживает скрытые угрозы в сети по большому количеству признаков.
- Дает понимание, что происходит в сети, и позволяет проконтролировать соблюдение регламентов ИБ.
- Повышает эффективность работы SOC, помогает восстановить цепочку атаки и собрать доказательную базу.
- Видит активность злоумышленников как на периметре, так и внутри сети, используя передовые технологии выявления угроз.
- Позволяет регулярно и комплексно контролировать состояние защищенности всей IT-инфраструктуры (сетевую и системную инфраструктуры, серверы, беспроводные сети и сети IP-телефонии, базы данных, приложения, системы ERP, веб-приложения, АСУ ТП).
- Выявляет уязвимости с максимальной точностью, позволяет построить процесс управления уязвимостями.
- Гибко масштабируется и подходит как для небольших компаний, так и для крупных территориально-распределенных предприятий.
Кому подойдет данный продукт
Конфигуратор ресурсов
Услуга | Количество | Цена в месяц | Стоимость |
---|---|---|---|
i
Виртуальный процессор Huawei
vCPU
Виртуальный процессор KVM
|
14.5
|
0
|
|
i
Виртуальная память Huawei
RAM
Виртуальная память KVM
|
7.75
|
0
|
|
i
Дисковое пространство SSD
SSD
Виртуальное дисковое пространство SSD
|
0.87
|
0
|
|
i
Дисковое пространство SAS
SAS
Виртуальное дисковое пространство SAS
|
0.27
|
0
|
|
i
Дисковое пространство NL-SAS KVM
NL-SAS
Виртуальное дисковое пространство NL-SAS KVM
|
0.11
|
0
|
Услуга | Количество | Цена в месяц | Стоимость |
---|---|---|---|
i
Виртуальный процессор VMW
vCPU
Виртуальный процессор VMW
|
15
|
0
|
|
i
Виртуальная память VMW
RAM
Виртуальная память VMW
|
17
|
0
|
|
i
Дисковое пространство SSD
SSD
Виртуальное дисковое пространство SSD
|
0.87
|
0
|
|
i
Дисковое пространство SAS
SAS
Виртуальное дисковое пространство SAS
|
0.27
|
0
|
|
i
Дисковое пространство NL-SAS
NL-SAS
Виртуальное дисковое пространство NL-SAS VMW
|
0.16
|
0
|