Акции
Positive Technologies

PT Anti-APT

Softline - Авторизованный партнер Positive Technologies
Скачать прайс-лист Positive Technologies (новый прайс-лист от: 28.03.2024)

Скачать прайс-лист Positive Technologies

Нажимая «Скачать», я соглашаюсь с Политикой конфиденциальности и даю согласие на обработку персональных данных.

Этот сайт защищен reCAPTCHA, и применяются Политика конфиденциальностии Условия использованияGoogle.
  • В связи с особенностями лицензирования, цена на данный продукт предоставляется по запросу

    Запросить цену
  • PT Anti-APT — комплексное решение для выявления и предотвращения целевых атак. Позволяет максимально быстро обнаружить присутствие злоумышленника в сети и воссоздать полную картину атаки для детального расследования.


    Комплексное решение PT Anti-APT компании Positive Technologies предназначено для выявления и предотвращения целевых атак. Оно позволяет максимально быстро обнаружить присутствие злоумышленника в сети и воссоздать полную картину атаки для детального расследования.

    Состав решения

    PT Network Attack Discovery — система глубокого анализа сетевого трафика (NTA). Дает понимание происходящего в сети, обнаруживает активность злоумышленников даже в зашифрованном трафике и помогает в расследованиях.

    PT Sandbox — песочница с возможностью гибкой кастомизации виртуальных сред. Позволяет защититься от целевых и массовых атак с применением современного вредоносного ПО и угроз нулевого дня, обнаруживает угрозы как в файлах, так и в трафике.

    Результаты использования

    Раннее выявление атак, сокращение времени скрытого присутствия угрозы

    PT Anti-APT выявляет опасную активность на периметре и внутри сети, сокращая до минимума время присутствия злоумышленника в инфраструктуре. Благодаря регулярному ретроспективному анализу, решение также обнаруживает атаки, которые не были выявлены в прошлом.

    Эффективное расследование инцидентов ИБ

    Решение предоставляет всю необходимую для эффективного расследования информацию и дает глубокое понимание контекста атаки. Оно может хранить 1200 параметров сессий без ограничений по времени и позволяет обнаружить точки входа вредоносных файлов в инфраструктуру, отследить участников и все этапы распространения угрозы. Благодаря этому гарантируется успешность расследования, обеспечивается его быстрота и, как следствие, низкая стоимость.

    Выполнение требований регулирующих органов

    Решение позволяет выполнять требования законодательства, помогает соответствовать требованиям по защите КИИ, персональных данных, информации в ГИС, в АСУ ТП и в информационных системах общего пользования.

    Преимущества

    • Выявляет атаки как на периметре, так и внутри сети
    • Обнаруживает применение хакерских инструментов, нарушение политик безопасности, эксплуатацию уязвимостей ПО, перемещение внутри инфраструктуры, эксфильтрацию данных и другие злонамеренные активности
    • Выявляет продвинутое вредоносное ПО, даже если оно разработано специально под инфраструктуру компании
    • Автоматически выявляет не обнаруженные ранее факты взлома инфраструктуры
    • Расширяет возможности по расследованию атак благодаря экспертизе Positive Technologies

Делимся инсайтами

Уникальные IT-практики, кейсы, обзоры и экспертные мнения

Нажимая «Подписаться», я соглашаюсь с Политикой конфиденциальности и даю согласие на обработку персональных данных. Этот сайт защищен reCAPTCHA, и применяются Политика конфиденциальностии Условия использованияGoogle.

Статусы от партнеров

Товар добавлен в корзину

Перейти в корзину

Товар добавлен в запрос

Продолжить покупки Перейти к запросу