Positive Technologies
- PT Application Firewall Предназначен для защиты веб-ресурсов организации от известных и неизвестных атак, включая OWASP Top 10, автоматизированных атак, атак на стороне клиента и атак нулевого дня
- PT Application Inspector Выявление уязвимостей в приложениях с использованием статического (SAST), динамического (DAST) и интерактивного (IAST) методов анализа
- XSpider Проверяет сеть компании на наличие уязвимостей в режиме Pentest
- MaxPatrol 8 Предназначен для объективной оценки уровня защищенности IТ-инфраструктуры компании
- MaxPatrol SIEM Дает полную видимость IT-инфраструктуры и выявляет инциденты информационной безопасности
- PT MultiScanner Позволяет выявлять и блокировать атаки с применением распространенного вредоносного ПО (шифровальщиков, троянов, вирусов)
- PT Industrial Security Incident Manager Обнаруживает следы нарушений ИБ в сетях АСУ ТП, помогает на ранней стадии выявлять кибератаки, активность вредоносного ПО, неавторизованные действия персонала и соответствовать требованиям законодательства
- PT Platform 187 Реализация основных требований 187-ФЗ и функций центров ГосСОПКА для небольших инфраструктур
- PT Network Attack Discovery Система глубокого анализа сетевого трафика для выявления атак на периметре и внутри сети
- Построение центра ГосСОПКА Комплексное решение для создания ведомственного (корпоративного) центра и взаимодействия с ГосСОПКА
- ПТ Ведомственный центр Система управления инцидентами и взаимодействия с ГосСОПКА
- PT Sandbox Позволяет защитить компанию от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня
- MaxPatrol VM Позволяет выстроить полный цикл управления уязвимостями: от сбора информации об IT-активах, выявления и приоритизации уязвимостей по уровню их опасности до контроля их устранения
- PT Industrial Cybersecurity Suite (PT ICS) Позволяет обнаруживать злоумышленника на ранних этапах развития атаки в промышленных средах и своевременно реагировать на них
- PT Extended Detection and Response (PT XDR) Собирает и анализирует данные из множества систем, выявляет в IT-инфраструктуре организации сложные целевые атаки и автоматически реагирует на них