Информационная безопасность – Страница 2
- WAF (защита web-приложений) 2
- Защита данных 6
- Сетевая безопасность 7
- Управление трафиком 6
- Single Sign-On (SSO) 1
- IDM (Система управления доступом) 1
- PKI (Инфраструктура открытых ключей) 1
- PAM 4
- Anti-fraud 1
- NGFW/UTM 1
- Межсетевые экраны 6
- Контроль конфигураций межсетевых экранов 1
- Дополнительные подписки 1
- XDR 1
- NAC 2
-
Data Masking
Защита конфиденциальных данных от компрометации в непроизводственной среде. Imperva Camouflage анонимизирует конфиденциальные данные с помощью специальной технологии маскирования данных, поэтому вы можете безопасно использовать обезличенные данные в процессах разработки, тестирования, аутсорсинга, аудита.
Запросить ценуFile SecurityРешение позволяет осуществлять контроль прав и защиту доступа пользователей к файлам, обеспечивать соответствие требованиям регуляторов и вырабатывать ответные меры противодействия.
Запросить ценуDatabase SecurityЛинейка решений Database Security от Imperva позволяет настроить, контролировать и защищать доступ к информации, хранящейся в базе данных Oracle, MS-SQL, IBM DB2, Sybase и Informix.
Запросить ценуWeb Application FirewallУсройства SecureSphere Web Application Firewall (WAF) предназначены для защиты от атак на web-приложения и могут быть развернуты как в режиме in-line (transparent bridge, transparent bridge proxy, layer router, reverse proxy), так и off-line (режим сетевого монитора).
Запросить ценуСервисная поддержка Palo Alto NetworksЗдесь вы можете оформить сервисную поддержку вашего оборудования Palo Alto Networks от инженеров Netwell.
Запросить ценуCortex XDRPalo Alto Networks предлагает единый продукт Cortex XDR, интегрирующий на новом уровне современные технологии защиты сети, хостов и облаков, включая продукты для обнаружения аномалий, проверки идей аналитиков, расследования инцидентов и поиска известных угроз по поведенческим паттернам BIOC.
Запросить ценуДополнительные подпискиДополнительные подписки позволяют выборочно активировать отдельные механизмы защиты на межсетевых экранах.
Запросить ценуVM Firewall (для облачных сред)Расширяет сферу применения безопасного разрешения доступа приложениям в виртуализированные среды, решая ключевые проблемы обеспечения безопасности в условиях виртуализации.
Запросить ценуNext Generation FirewallМежсетевые экраны, которые способны реализовать подход к управлению трафиком в зависимости от приложений.
Запросить ценуРешение для защиты от DDOS - атакЗапросить ценуРешение для защиты веб-приложенийЗапросить ценуРешение для балансировки нагрузкиЗапросить ценуEcoNPBБрокер сетевых пакетов. (NPB, Network Packet Broker)
Запросить ценуEcoDPIКонтроль трафика прикладных протоколов и приложений.
Запросить ценуEcoQoEЛогирование широкого набора метрик сетевого трафика для анализа пользовательского опыта. Аналитика трафика.
Запросить ценуEcoFilterWeb-фильтрация. Фильтрация по IP:port, Domain, URL с поддержкой категорий и репутации, чёрных и белых списков. Фильтрация по реестру РКН.
Запросить ценуEcoSGE (Service Gateway Engine)Многофункциональная сервисная платформа для сетей связи.
Запросить ценуFlowCollectorFlowCollector — это анализатор сетевого трафика, который непрерывно отслеживает входящие и исходящие из сети пакеты, гибко реагируя на обнаруженные в них аномалии.
Запросить ценуDosgateDosGate — адаптивная система комплексной защиты IT-инфраструктуры от DDoS-атак и сетевых угроз, которая состоит из сетевой и сессионной защиты, с возможностью подключения готовых комплектов правил — быстро и без дополнительных настроек. Высокая эффективность решения DosGate позволяет получить производительность очистки от DDoS до 400 Gbps и 400 Mpps на одной аппаратной платформе, обеспечивая защиту от L3–L7 DDoS-атак
Запросить ценуCybertCybert — система высокоточной фильтрации трафика для защиты веб-ресурсов от DDoS-атак и ботовой активности на прикладном уровне L7. На базе многофакторного анализа и машинного обучения система детектирует и блокирует даже единичные вредоносные запросы, защищая сайты, веб-приложения и API от парсеров, флуда и низкочастотных DDoS-атак, сканеров уязвимостей, автоматизированного выкупа товаров и других атак на бизнес-логику, а также от угроз из списков OWASP, включая автоматизированные атаки нулевого дня.
Запросить цену