-
Описание
СОВ «Кречет» – система обнаружения вторжений уровня сети, реализующая функции автоматизированного обнаружения и блокировки действий, направленных на преднамеренный доступ к информации. СОВ «Кречет» отличает простой и удобный интерфейс, а также возможность точной настройки, исключающей ложные срабатывания.
СОВ «Кречет» встраивается в существующую сетевую инфраструктуру. Подключаясь в порт зеркалирования пограничного сетевого устройства информационной системы, продукт анализирует копию сетевого трафика, проходящего через пограничное устройство. Существует возможность подключения СОВ «Кречет» к нескольким сетевым устройствам одновременно.
СОВ «Кречет» способен выявить:
- плохой трафик и использование эксплоитов (выявление Shellcode);
- сканирование системы и атаки на службы (такие как Telnet, FTP, DNC и другие).
Решение может применяться в информационных системах общего назначения в качестве системы обнаружения атак на любом из пограничных устройств информационной системы, отделяющем сегмент текущей сети от внешних информационных систем. Кроме этого, продукт может быть установлен на любых пограничных уровнях АСУ ТП:
- между полевым уровнем и SCADA;
- между MES и ERP;
- на пограничном сетевом элементе ERP.
ОписаниеСОВ «Кречет» – система обнаружения вторжений уровня сети, реализующая функции автоматизированного обнаружения и блокировки действий, направленных на преднамеренный доступ к информации. СОВ «Кречет» отличает простой и удобный интерфейс, а также возможность точной настройки, исключающей ложные срабатывания.
СОВ «Кречет» встраивается в существующую сетевую инфраструктуру. Подключаясь в порт зеркалирования пограничного сетевого устройства информационной системы, продукт анализирует копию сетевого трафика, проходящего через пограничное устройство. Существует возможность подключения СОВ «Кречет» к нескольким сетевым устройствам одновременно.
СОВ «Кречет» способен выявить:
- плохой трафик и использование эксплоитов (выявление Shellcode);
- сканирование системы и атаки на службы (такие как Telnet, FTP, DNC и другие).
Решение может применяться в информационных системах общего назначения в качестве системы обнаружения атак на любом из пограничных устройств информационной системы, отделяющем сегмент текущей сети от внешних информационных систем. Кроме этого, продукт может быть установлен на любых пограничных уровнях АСУ ТП:
- между полевым уровнем и SCADA;
- между MES и ERP;
- на пограничном сетевом элементе ERP.
-
Основные характеристики
- Версия Лицензия
- Способ доставки Электронный
- Тип лицензии Full
Системные требования ПО
- Операционная система Windows
Доставка и логистика
- Особенности доставки Поставка в электронном виде. Срок доставки: от 1 рабочего дня.
Информация на сайте ни при каких условиях не является публичной офертой, определяемой положениями статьи 437(2) ГК РФ. Рекомендуем при покупке проверять наличие желаемых функций и характеристик. Описание, технические характеристики, комплектация и внешний вид продукта могут отличаться от заявленных или могут быть изменены производителем без предупреждения
-
Информация о доставке
Способ доставки:на e-mailСрок доставки:от 4 днейСпособы оплаты
- Банковский платеж (для юр. лиц и ИП)
- Работа по договору и гибкие условия оплаты (для юр. лиц)
- Банковская карта
- SberPay (для физ. лиц)
- Рассрочка Tinkoff (для физ. лиц)
- Оплата при получении (для физ. лиц при покупке оборудования или коробочных лицензий)
- Подарочный сертификат
Делимся инсайтами
Уникальные IT-практики, кейсы, обзоры и экспертные мнения