Не верифицирован

Системы информационной безопасности

В каталоге систем информационной безопасности вы найдёте средства разработанные для защиты информации и обеспечения безопасности компьютерных систем. Эти программы помогают предотвратить утечку данных, защитить систему от вредоносных программ и атак, обеспечивают конфиденциальность и целостность информации.

DLP-системы
6
Криптографические средства защиты информации и электронной подписи
13
Программные межсетевые экраны
11
Программы для двухфакторной аутентификации
7
Программы для хранения паролей
7
Системы резервного копирования
8
Системы управления доступом к информации
21
Средства автоматизации процессов информационной безопасности
43
Средства администрирования и управления жизненным циклом ключевых носителей
5
Средства антивирусной защиты
3
Средства выявления целевых атак
14
Средства гарантированного уничтожения данных
2
Средства защиты баз данных
11
Средства защиты информации от несанкционированного доступа
31
Средства защиты каналов передачи данных, в том числе криптографическими методами
8
Средства защиты онлайн-платежей и дистанционного банковского обслуживания
8
Средства защиты от DDOS-атак
5
Средства обнаружения и предотвращения вторжений (атак)
14
Средства обнаружения и предотвращения утечек информации
21
Средства обнаружения угроз и расследования сетевых инцидентов
35
Средства управления событиями информационной безопасности
32
Средства фильтрации негативного контента
6
Отрасль:
Характеристики:
Функции:
ИТ-ассоциации:
Найдено 153 продукта
в реестре российского ПО
FINDLER EASM
FINDLER EASM
Функции:
Управление безопасностьюОбнаружение уязвимостейСканер уязвимостейАнализ защищенностиПредотвращение вторженийПростая интеграцияАвтоматическое обнаружениеУправление уязвимостями
FINDLER - EASM система, проверяющая IT-безопасность вашей компании извне. Облачное SaaS-решение ищет, анализирует и показывает уязвимые точки системы, которые могут быть использованы хакерами для атаки.
в реестре российского ПО
Контур.Staffcop
Контур.Staffcop
Функции:
Управление безопасностьюОбнаружение уязвимостейСредства аутентификации
Программное обеспечение для Вашего бизнеса по контролю действий пользователей, информационных потоков и событий системы. 
в реестре российского ПО
Контур.ID
Контур.ID
Функции:
Аудит безопасностиУправление уязвимостямиСредства аутентификации
Контур.ID — двухфакторная аутентификация для защиты учетных записей сотрудников. Различные сценарии подключений и способы аутентификации. Удобный и функциональный кабинет администратора для настройки конфигураций и управления пользователями. Собственное мобильное приложение для подтверждения второго фактора. Способы аутентификации.
Контур.PAM
Контур.PAM
Функции:
Управление безопасностьюСистемы SSOАнализ защищенностиАудит безопасностиУправление уязвимостями
PAM (Privileged Access Management) – система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей. 
Контур.Банк
Контур.Банк — часть экосистемы Контур, которая знает про бизнес почти всё. Мы объединили 35-летний опыт крупной IT-компании с экспертизой банка «Екатеринбург». Так появился современный технологичный финансовый сервис для предпринимателей. В Контур.Банке обслуживаются 20 тысяч клиентов — жители Екатеринбурга, крупные городские предприятия, учреждения образования, здравоохранения, культуры.
в реестре российского ПО
ПК «Циркон-Сервер приложений»
ПК «Циркон-Сервер приложений»
Функции:
ПроектированиеАвтоматизацияИнтуитивный интерфейсСетевые сервисы
ПК «Циркон-Сервер приложений» - универсальное решение для создания программной платформы, поддерживающей проектирование разнообразных моделей данных и процессов, ориентированных на различные сферы деятельности. Предназначено для автоматического сбора, обработки, хранения и отображения информации.
в реестре российского ПО
ОС "Циркон 37К"
ОС "Циркон 37К"
Функции:
Хранилище объектовИнтеграцияБезопасностьМасштабируемостьВиртуализацияАудит безопасностиСредства аутентификацииАдминистрирование ОСВстраиваемые ОС
Циркон 37К - серверная операционная система, предназначенная для защиты от несанкционированного доступа к конфиденциальной информации, не содержащей сведений, составляющих государственную тайну. ОС «Циркон 37К» может использоваться для построения виртуальной инфраструктуры с подключением терминальных устройств. Доступ к виртуальной инфраструктуре обеспечивается на основе встроенного гипервизора операционной системы. Двухфакторная аутентификация проводится с помощью логина и пароля, а также дополнительной проверки по открытому и закрытому ключам. Открытый ключ хранится на сервере, закрытый - на смарт-карте и считывается автоматически при аутентификации пользователя. Наличие сертификата ФСТЭК позволяет использовать ОС «Циркон 37К» для создания значимых объектов критической информационной инфраструктуры, государственных информационных систем, информационных систем персональных данных и информационных систем общего пользования.
в реестре российского ПО
Один Ключ
Один Ключ
Функции:
Управление доступомПредоставление правПривилегированный доступАутентификация доступаАнализ безопасностиШифрование данных
Один Ключ — это программное решение для управления безопасным доступом к корпоративным ресурсам. Продукт обеспечивает централизованное управление учетными записями, многофакторную аутентификацию, контроль привилегий и автоматизацию процессов администрирования. Один Ключ позволяет минимизировать риски несанкционированного доступа, повышая уровень информационной безопасности и упрощая работу сотрудников IT-служб. Благодаря использованию схемы Шамира для разделения секретов, администратор Один Ключ не будет иметь доступ к паролям, а, в случае его неожиданного ухода, систему можно будет восстановить без компрометации данных
Нужно собственное решение?
Создайте заказ на разработку, проверенные исполнители напишут вам сами!
Система авторизации Telegram Password
Система авторизации Telegram Password
Функции:
Средства аутентификацииПонятный интерфейсГруппы токеновГибкие настройки
простой способ аутентификации на сайте и в приложении
JESM
Платформа для контроля, мониторинга и тестирования систем автоматизации бизнес-процессов класса SimpleOne, ELMA365, BPMSoft, Atlassian Jira. ООО «Передовые системные решения» Продукты JESM отлично подходят для импортозамещения решений иностранных вендоров.
в реестре российского ПО
Strongpass. Проактивная защита
"Strongpass" - это инструмент проактивной защиты от использования слабых паролей. Проверка пароля производится в момент, когда пользователь пытается установить пароль. Если пароль по результатам проверок признается небезопасным, то пользователь не сможет установить новый пароль. За счет проактивных проверок Strongpass позволяет минимальными средствами резко повысить сложность атаки на инфраструктуру компании и минимизировать риски проникновения с использованием слабых паролей пользователей. Все проверки производятся локально на сервере, где установлен Strongpass. Доступ в Интернет не требуется ни при каких условиях.
Аналог для:
Netwrix Auditor
в реестре российского ПО
Юнигейт
Юнигейт
Функции:
Разграничение доступаУправление доступомФайловые ресурсыОргструктураКаталог правПредоставление правНастройки коннекторовПривилегированный доступСредства аутентификации
Юнигейт — решение класса IdM, которое обеспечивает централизованное управление доступом и контроль информационной безопасности.
в реестре российского ПО
Solar Dozor
Solar Dozor
Функции:
Обнаружение вторженийУправление безопасностьюМониторинг активностиАнализ событийАналитика DLPМоделирование поведенияDLP системы
Solar Dozor - мощная система DLP корпоративного уровня, предназначенная для защиты данных от утечек, предотвращения корпоративного мошенничества, а также для профилактики и расследования инцидентов.
в реестре российского ПО
Цифровые документы
Цифровые документы
Функции:
Автоматизация бизнесаСбор данныхСоздание отчетовУправление документациейШифрование данных
Система «Цифровые документы» предназначена для хранения электронных копий документов. Её функционал включает структурированное хранение документов согласно бизнес-процессам, поиск по атрибутам и тексту, сортировку и группировку документов по запросам пользователей, отслеживание версий и сроков хранения документов.
в реестре российского ПО
АтомID
АтомID
Функции:
Разграничение доступаУправление доступомАудит безопасностиСредства аутентификации
АтомID — это система управления идентификацией и доступом, предназначенная для обеспечения безопасности в области информационных технологий. Аутентификация происходит через пароли, а идентификация осуществляется по уникальному идентификатору, принадлежащему аккаунту соответствующего пользователя или администратора.
в реестре российского ПО
СПО АРМ АБИ
СПО АРМ АБИ
Функции:
Управление безопасностьюМониторинг безопасностиУправление уязвимостями
Специальное программное обеспечение автоматизированного рабочего места администратора безопасности информации (СПО АРМ АБИ) предназначено для автоматизации деятельности администратора безопасности информации в различных автоматизированных системах в защищенном исполнении и обеспечения защиты информации от несанкционированного доступа. 
в реестре российского ПО
RunOS
RunOS
Функции:
Автоматизация процессовМониторингОтчетностьИнтуитивный интерфейсАналитика
Данный российский программный продукт предназначен для программно-конфигурируемых сетей и используется в корпоративных сетях с высокими требованиями к гибкости и масштабируемости. Встроенные средства мониторинга предоставляют возможность отображать нагрузку на порты и контролировать управляющий трафик через WEB-GUI.
в реестре российского ПО
Программный комплекс "SAFEERP"
Программный комплекс "SAFEERP"
Функции:
Управление безопасностьюОбнаружение уязвимостейАнализ защищенности
Многофункциональная модульная система SafeERP обеспечивает защиту и мониторинг безопасности ERP-систем, работающих на различных платформах.
в реестре российского ПО
Solar inRights
Solar inRights
Функции:
Управление безопасностьюСканер уязвимостейИдентификация доступаМониторинг безопасностиАнализ безопасностиАудит безопасностиIDS системы
Система IGA нового поколения Solar inRights оптимизирует реализацию регламентов на предприятии, а также обеспечивает профилактику и исследование инцидентов информационной безопасности, связанных с управлением доступами.
в реестре российского ПО
StegMark
StegMark
Функции:
Управление безопасностьюОбнаружение уязвимостейШифрование данныхПростая интеграция
StegMark -  программная система, осуществляющая скрытую модификацию электронных скан-копий документов компании в момент их скачивания из электронного архива, и распознавание уже модифицированных документов. Система используется для поиска сотрудника, виновного в утечке конфиденциальных документов из компании. 
в реестре российского ПО
Базис.WorkPlace Security
Базис.WorkPlace Security
Функции:
Управление доступомМониторинг безопасностиУправление уязвимостями
Basis Workplace Security - программный продукт для защищенного терминального доступа с единого клиентского устройства в закрытые и открытые контуры безопасности, гарантирующий отсутствие передачи данных между ними.
в реестре российского ПО
StarForce Audio-Video
StarForce Audio-Video
Функции:
Мониторинг производительностиАнализ безопасности
StarForce Audio/Video - решение, разработанное для защиты мультимедийных аудио- и видеофайлов от копирования, нелегального распространения и несанкционированного использования. 
в реестре российского ПО
StarForce ProActive for Traders
StarForce ProActive for Traders
Функции:
Среды разработкиРедакторы кодаМониторинг производительностиУправление ресурсами
StarForce ProActive for Traders - профессиональное решение для защиты скриптов MQL от нелегального копирования, анализа и взлома. Решение создано специально для разработчиков, которым нужна надежная защита для программ, работающих в системе MetaTrader. 
в реестре российского ПО
Корпоративный Защитник
Корпоративный Защитник
Функции:
Аудит безопасностиУправление уязвимостямиСредства аутентификации
Одна из отечественных программ для создания и контроля подключений удалённых пользователей к информационным ресурсам корпоративной сети — это «Корпоративный защитник». Она поддерживает различные способы аутентификации и позволяет их комбинировать.

Системы информационной безопасности (ИБ) — это комплекс программных и аппаратных средств, методов и процедур, разработанных для защиты информации от угроз конфиденциальности, целостности и доступности. Они применяются во всех сферах, где существует необходимость защиты конфиденциальной и чувствительной информации, включая корпоративные сети, государственные учреждения, финансовые институты, здравоохранение, образование и даже в домашних сетях. 

Функции систем информационной безопасности

  • Защита от внешних угроз: Они предотвращают несанкционированный доступ к информации извне, такой как вирусы, вредоносное ПО, хакерские атаки и DDoS-атаки. 
  • Управление доступом: Они регулируют доступ к информации внутри системы, определяя права доступа для пользователей и групп пользователей. 
  • Шифрование данных: Средства информационной безопасности могут использовать различные методы шифрования для защиты конфиденциальности данных при их передаче и хранении. 
  • Мониторинг и аудит: Они отслеживают активность пользователей и сетевой трафик для обнаружения потенциальных угроз и вторжений, а также для соблюдения нормативных требований. 
  • Обеспечение целостности данных: Они предотвращают несанкционированные изменения информации, гарантируя ее целостность и достоверность. 

Все это помогает пользователям и компаниям обеспечить безопасность своих данных, защитить свою репутацию и предотвратить финансовые потери, связанные с утечкой информации или нарушением безопасности.