Не верифицирован

Системы информационной безопасности

В каталоге систем информационной безопасности вы найдёте средства разработанные для защиты информации и обеспечения безопасности компьютерных систем. Эти программы помогают предотвратить утечку данных, защитить систему от вредоносных программ и атак, обеспечивают конфиденциальность и целостность информации.

DLP-системы
6
Криптографические средства защиты информации и электронной подписи
15
Программные межсетевые экраны
12
Программы для двухфакторной аутентификации
7
Программы для хранения паролей
7
Системы резервного копирования
8
Системы управления доступом к информации
21
Средства автоматизации процессов информационной безопасности
43
Средства администрирования и управления жизненным циклом ключевых носителей
6
Средства антивирусной защиты
4
Средства выявления целевых атак
14
Средства гарантированного уничтожения данных
3
Средства защиты баз данных
11
Средства защиты информации от несанкционированного доступа
35
Средства защиты каналов передачи данных, в том числе криптографическими методами
10
Средства защиты онлайн-платежей и дистанционного банковского обслуживания
8
Средства защиты от DDOS-атак
5
Средства обнаружения и предотвращения вторжений (атак)
15
Средства обнаружения и предотвращения утечек информации
22
Средства обнаружения угроз и расследования сетевых инцидентов
36
Средства управления событиями информационной безопасности
33
Средства фильтрации негативного контента
7
Отрасль:
Характеристики:
Функции:
ИТ-ассоциации:
Найден 161 продукт
Шлюз безопасности ИКС
Шлюз безопасности ИКС
Функции:
Защита сетейВысокая отказоустойчивостьВеб-фильтрацияНадёжность защитыУправление уязвимостямиСредства аутентификацииМежсетевые экраны
Шлюз безопасности ИКС – это решение, которое позволяет системному администратору настроить удобную для пользователей и информативную для руководства корпоративную сеть. ИКС гарантирует безопасность сети и данных, контролирует доступ сотрудников к сети Интернет (администратор может заблокировать доступ к нежелательным ресурсам), объединяет нужный функционал в одном интерфейсе. Многофункциональность продукта позволит сократить траты на покупку программного обеспечения. Так, с помощью ИКС вы сможете настроить межсетевой экран, антивирус, прокси, VPN, IP-ATC и почтовый сервер.
в реестре российского ПО
Межсетевой экран ИКС ФСТЭК
Межсетевой экран ИКС ФСТЭК
Функции:
Защита сетейВеб-фильтрацияУправление уязвимостямиСредства аутентификацииМежсетевые экраны
Межсетевой экран ИКС ФСТЭК – сертифицированное решение для защиты данных и сети. МЭ ИКС предоставляет системным администраторам возможность создать корпоративную сеть, удобную для пользователей и полезную для руководства. Межсетевой экран ИКС обеспечивает: Защиту сети Фильтрацию контента Управление трафиком, маршрутизацию Настройку удаленных подключений, объединение филиалов Получение отчетов
по использованию интернета Контроль доступа в интернет, отчеты по пользователям
в реестре российского ПО
Handy Backup Server Network
Handy Backup Server Network
Функции:
Централизованное управлениеОблачное хранениеЗащита данныхКопия файловВосстановление данныхИнтуитивный интерфейсШифрование данныхРезервное копирование
Handy Backup Server Network - профессиональное централизованное решение для резервного копирования и восстановления данных серверов и рабочих станций в корпоративной сети под управлением ОС Windows и Linux.  
Аналог для:
Acronis True Image ,
Commvault® Backup & Recovery ,
Veeam® Backup & Replication™ ,
Veritas Backup Exec
Handy Backup Office Expert
Handy Backup Office Expert
Функции:
Облачное хранениеЗащита данныхКопия файловВосстановление данных
Handy Backup Office Expert - программа резервного копирования для малого бизнеса. С помощью данного решения можно настроить бэкап важных данных, таких как, баз данных, в том числе 1С:Предприятие,веб-сайтов, файлов и папок, образов дисков. 
Аналог для:
Acronis True Image ,
Veeam® Backup & Replication™ ,
Commvault® Backup & Recovery ,
Veritas Backup Exec
Программный комплекс защиты транспортного уровня itTLS
Программный комплекс защиты транспортного уровня itTLS
Функции:
Защищеные каналыШифрованиеКонтроль доступаНепрерывная работаМасштабируемостьШифрование данных
itTLS — программный комплекс, обеспечивающий защиту соединений между клиентом и сервером по протоколу TLS. Реализует криптографические алгоритмы, включая шифрование, аутентификацию и контроль целостности данных. Подходит для защиты информационных систем различных классов, включая критически важные объекты информатизации. 
Программное средство шифрования канала itVPN
Программное средство шифрования канала itVPN
Функции:
Защищеные каналыШифрованиеАутентификацияШифрование данных
 itVPN — сертифицированное программное средство канального шифрования, реализующее технологии виртуальной частной сети (VPN). Обеспечивает конфиденциальность и контроль целостности передаваемой информации. Поддерживает различные методы аутентификации, включая использование личных ключей и сертификатов, а также предварительно распределенных секретов (PSK). 
в реестре российского ПО
SurfSecure
SurfSecure
Функции:
Нейтрализации вирусовАнтивирусные программыОбнаружение угрозАнализ безопасностиАнализ уязвимостейЗащита серверовПроверка файловОблачный анализМногоуровневая защитаАнтивирусыКонтентная фильтрацияКонтент-фильтрКонтроль трафикаЖурнал посещенийКонтроль контентаКорпоративная защитаБлокировка сайтовАудит безопасностиСредства аутентификацииАнтивирусное ПО
SurfSecure — российское решение класса Secure Web Gateway (SWG), обеспечивающее безопасный и стабильный доступ в Интернет для корпоративных пользователей. Платформа предоставляет функции фильтрации URL, контроля приложений, защиты от вредоносных объектов и управления интернет-трафиком. 
SWoyo Файерволл
SWoyo Файерволл
Функции:
Идентификация доступаАутентификация доступаМониторинг безопасностиКонтроль целостностиКонтроль устройствАудит безопасностиУправление уязвимостями
 Система защиты SMS-бизнеса от киберугроз с использованием нейросетевых технологий. 
Нужно собственное решение?
Создайте заказ на разработку, проверенные исполнители напишут вам сами!
EASM as SaaS
EASM as SaaS
Функции:
Обнаружение вторженийСетевые протоколыКорреляция событийФорензикаУправление безопасностьюМониторинг активностиСканер безопасностиПроверка контрагентовЗащита брендаФайерволыСистемы IDSСистемы IPSШифрование данныхАнтивирусыDDoS-защитаОбнаружение атакПредотвращение вторженийМониторинг активностиАнализ событийМониторинг сетиГибкие настройкиАдаптация защитыПростая интеграцияОбучение пользователейКонтроль доступаАвтоматическое обнаружениеИнвентаризация активовМониторинг ПОАудитАналитика DLPРейтинг угрозИИМоделирование поведенияОблачное ПОАудит безопасностиУправление уязвимостями
HydrAttack работает на предупреждение, выявляя риски на ранних этапах, и помогает Вашей компании подготовить и настроить свою инфраструктуру для защиты от атаки. HydrAttack имеет уникальный алгоритм, который позволяет обеспечить быстрое и эффективное обнаружение внешних киберугроз. Алгоритм состоит из более чем 30 постоянно обновляющихся основных узлов получения и анализа информации, обобщающих и дополняющих друг друга. Мониторинг и сканирование уязвимостей осуществляются ежедневно, обеспечивая незамедлительную реакцию и, как результат, безопасность вашей системы на постоянной основе
в реестре российского ПО
Atlansys WhiteCloud
Atlansys WhiteCloud
Функции:
Идентификация доступаАутентификация доступаРазграничение доступаМониторинг безопасностиАнализ безопасностиКонтроль целостностиКонтроль устройствОбработка данныхХранилище объектовИнтеграцияБезопасностьШифрованиеАудит безопасностиУправление уязвимостямиСредства аутентификацииШифрование данныхСетевые сервисыУтилиты оптимизацииАнализ безопасности
Корпоративная облачная платформа для защищённого хранения, обработки и совместной работы с документами. Предназначена для организаций, которым требуется контроль над данными в собственной инфраструктуре или в доверенной среде. Поддерживает разграничение доступа, защиту каналов передачи и шифрование данных. 
Аналог для:
Nextcloud ,
OwnCloud
в реестре российского ПО
Atlansys Enterprise Security System
Atlansys Enterprise Security System
Функции:
Генерация ключейУправление сертификатамиВосстановление ключейАнализ логовЗащита информацииМногофакторная аутентификацияУправление доступомМониторингСтойкость шифраАсимметричное шифрованиеГенерация ключейАутентификация пользователейАвторизация пользователейМоментальное шифрованиеВнешняя интеграцияКриптоархивБезопасность сетиИдентификация доступаАутентификация доступаКриптографическое средствоМониторинг безопасностиАнализ безопасностиКонтроль целостностиКонтроль устройствАудит безопасностиУправление уязвимостямиСредства аутентификацииШифрование данных
Многофункциональная система централизованной защиты и управления безопасностью корпоративной ИТ-инфраструктуры. Включает средства шифрования, управления ключами, контроля доступа и регистрации событий безопасности. Может использоваться в организациях, обрабатывающих конфиденциальные или персональные данные. 
в реестре российского ПО
Atlansys CryptoFile
Atlansys CryptoFile
Функции:
Стойкость шифраГенерация ключейАутентификация пользователейАвторизация пользователейМоментальное шифрованиеВнешняя интеграцияИдентификация доступаАутентификация доступаКриптографическое средствоРазграничение доступаМониторинг безопасностиАнализ безопасностиКонтроль целостностиКонтроль устройствАудит безопасностиУправление уязвимостямиСредства аутентификацииШифрование данныхМежсетевые экраны
Программный продукт для защиты конфиденциальных файлов путём их шифрования с использованием сертифицированных криптографических алгоритмов. Может применяться как в организациях, так и для личного использования. 
Система авторизации Telegram Password
Система авторизации Telegram Password
Функции:
Средства аутентификацииПонятный интерфейсГруппы токеновГибкие настройки
Простой способ аутентификации на сайте и в приложении
в реестре российского ПО
FINDLER EASM
FINDLER EASM
Функции:
Управление безопасностьюОбнаружение уязвимостейСканер уязвимостейАнализ защищенностиПредотвращение вторженийПростая интеграцияАвтоматическое обнаружениеУправление уязвимостями
FINDLER - EASM система, проверяющая IT-безопасность вашей компании извне. Облачное SaaS-решение ищет, анализирует и показывает уязвимые точки системы, которые могут быть использованы хакерами для атаки.
в реестре российского ПО
Контур.Staffcop
Контур.Staffcop
Функции:
Управление безопасностьюОбнаружение уязвимостейСредства аутентификации
Программное обеспечение для Вашего бизнеса по контролю действий пользователей, информационных потоков и событий системы. 
в реестре российского ПО
Контур.ID
Контур.ID
Функции:
Аудит безопасностиУправление уязвимостямиСредства аутентификации
Контур.ID — двухфакторная аутентификация для защиты учетных записей сотрудников. Различные сценарии подключений и способы аутентификации. Удобный и функциональный кабинет администратора для настройки конфигураций и управления пользователями. Собственное мобильное приложение для подтверждения второго фактора. Способы аутентификации.
Аналог для:
RSA SecurID
Контур.PAM
Контур.PAM
Функции:
Управление безопасностьюСистемы SSOАнализ защищенностиАудит безопасностиУправление уязвимостями
PAM (Privileged Access Management) – система, которая защищает критически важные ресурсы вашей организации. Организует полный контроль и прозрачность действий привилегированных пользователей. 
Контур.Банк
Контур.Банк — часть экосистемы Контур, которая знает про бизнес почти всё. Мы объединили 35-летний опыт крупной IT-компании с экспертизой банка «Екатеринбург». Так появился современный технологичный финансовый сервис для предпринимателей. В Контур.Банке обслуживаются 20 тысяч клиентов — жители Екатеринбурга, крупные городские предприятия, учреждения образования, здравоохранения, культуры.
в реестре российского ПО
ПК «Циркон-Сервер приложений»
ПК «Циркон-Сервер приложений»
Функции:
ПроектированиеАвтоматизацияИнтуитивный интерфейсСетевые сервисы
ПК «Циркон-Сервер приложений» - универсальное решение для создания программной платформы, поддерживающей проектирование разнообразных моделей данных и процессов, ориентированных на различные сферы деятельности. Предназначено для автоматического сбора, обработки, хранения и отображения информации.
в реестре российского ПО
ОС "Циркон 37К"
ОС "Циркон 37К"
Функции:
Хранилище объектовИнтеграцияБезопасностьМасштабируемостьВиртуализацияАудит безопасностиСредства аутентификацииАдминистрирование ОСВстраиваемые ОС
Циркон 37К - серверная операционная система, предназначенная для защиты от несанкционированного доступа к конфиденциальной информации, не содержащей сведений, составляющих государственную тайну. ОС «Циркон 37К» может использоваться для построения виртуальной инфраструктуры с подключением терминальных устройств. Доступ к виртуальной инфраструктуре обеспечивается на основе встроенного гипервизора операционной системы. Двухфакторная аутентификация проводится с помощью логина и пароля, а также дополнительной проверки по открытому и закрытому ключам. Открытый ключ хранится на сервере, закрытый - на смарт-карте и считывается автоматически при аутентификации пользователя. Наличие сертификата ФСТЭК позволяет использовать ОС «Циркон 37К» для создания значимых объектов критической информационной инфраструктуры, государственных информационных систем, информационных систем персональных данных и информационных систем общего пользования.
Аналог для:
Ubuntu Server ,
Red Hat Enterprise Linux ,
SUSE Linux Enterprise Server
в реестре российского ПО
Один Ключ
Один Ключ
Функции:
Управление доступомПредоставление правПривилегированный доступАутентификация доступаАнализ безопасностиШифрование данных
Один Ключ — это программное решение для управления безопасным доступом к корпоративным ресурсам. Продукт обеспечивает централизованное управление учетными записями, многофакторную аутентификацию, контроль привилегий и автоматизацию процессов администрирования. Один Ключ позволяет минимизировать риски несанкционированного доступа, повышая уровень информационной безопасности и упрощая работу сотрудников IT-служб. Благодаря использованию схемы Шамира для разделения секретов, администратор Один Ключ не будет иметь доступ к паролям, а, в случае его неожиданного ухода, систему можно будет восстановить без компрометации данных
JESM
Платформа для контроля, мониторинга и тестирования систем автоматизации бизнес-процессов класса SimpleOne, ELMA365, BPMSoft, Atlassian Jira. ООО «Передовые системные решения» Продукты JESM отлично подходят для импортозамещения решений иностранных вендоров.
Аналог для:
QAD Redzone ,
MasterControl Manufacturing Excellence
в реестре российского ПО
Strongpass. Проактивная защита
"Strongpass" - это инструмент проактивной защиты от использования слабых паролей. Проверка пароля производится в момент, когда пользователь пытается установить пароль. Если пароль по результатам проверок признается небезопасным, то пользователь не сможет установить новый пароль. За счет проактивных проверок Strongpass позволяет минимальными средствами резко повысить сложность атаки на инфраструктуру компании и минимизировать риски проникновения с использованием слабых паролей пользователей. Все проверки производятся локально на сервере, где установлен Strongpass. Доступ в Интернет не требуется ни при каких условиях.
Аналог для:
Netwrix Auditor
в реестре российского ПО
Юнигейт
Юнигейт
Функции:
Разграничение доступаУправление доступомФайловые ресурсыОргструктураКаталог правПредоставление правНастройки коннекторовПривилегированный доступСредства аутентификации
Юнигейт — решение класса IdM, которое обеспечивает централизованное управление доступом и контроль информационной безопасности.

Системы информационной безопасности (ИБ) — это комплекс программных и аппаратных средств, методов и процедур, разработанных для защиты информации от угроз конфиденциальности, целостности и доступности. Они применяются во всех сферах, где существует необходимость защиты конфиденциальной и чувствительной информации, включая корпоративные сети, государственные учреждения, финансовые институты, здравоохранение, образование и даже в домашних сетях. 

Функции систем информационной безопасности

  • Защита от внешних угроз: Они предотвращают несанкционированный доступ к информации извне, такой как вирусы, вредоносное ПО, хакерские атаки и DDoS-атаки. 
  • Управление доступом: Они регулируют доступ к информации внутри системы, определяя права доступа для пользователей и групп пользователей. 
  • Шифрование данных: Средства информационной безопасности могут использовать различные методы шифрования для защиты конфиденциальности данных при их передаче и хранении. 
  • Мониторинг и аудит: Они отслеживают активность пользователей и сетевой трафик для обнаружения потенциальных угроз и вторжений, а также для соблюдения нормативных требований. 
  • Обеспечение целостности данных: Они предотвращают несанкционированные изменения информации, гарантируя ее целостность и достоверность. 

Все это помогает пользователям и компаниям обеспечить безопасность своих данных, защитить свою репутацию и предотвратить финансовые потери, связанные с утечкой информации или нарушением безопасности.