Решения

Инновационные решения в области кибербезопасности

Откройте для себя полный спектр инновационных решений в области кибербезопасности, которые могут быть адаптированы к вашим конкретным потребностям. Мы предлагаем индивидуальные решения для вашего бизнеса - от продвинутой защиты до управления данными.

Cyber Security & Protection

Системы обнаружения, защиты и расследования кибератак для рабочих станций, серверов, почты, Интернета, мобильных телефонов.
With Secure

With Secure EPP & EDR

Обнаружение кибератак Защита и расследование

Palo Alte Networks

Palo Alto Cortex XDR — комплексная платформа для защиты, обнаружения и реагирования на киберугрозы

Forcepoint

Forcepoint Web Security

Trellix

Trellix Complete Endpoint Business —

Обнаружение кибератак Защита и расследование

Fortinet

FortiEmail Protection

NGFW, Web Application Firewall

Система защиты всей ИТ-инфраструктуры - защита периметра: IDS/IPS, DDos Protection, Sandboxing, брандмауэр веб-приложений, Load Balancer, Access Policy Manager
F5

F5 – Advanced Web Application Firewall, Load Balancer, APM

Palo Alto Networks

Palo Alto NGFW – Next Generation Firewall, ATP, URL Filtering, SD-WAN; VPN, Sandboxing

Forcepoint

Forcepoint NGFW – Next Generation Firewall, ATP, URL Filtering, SD-WAN; VPN, Sandboxing, ZTNA — Zero Trust Network Access 

CISCO

CISCO Firepower NGFW — Next Generation Firewall, ISE (Identity Services Engine), Umbrella

Fortinet

FortiGate NGFW — Next Generation Firewall, VPN

Cloudflare

Cloudflare Cloud Web Application Firewall

Data Security & Auditing & SIEM

Анализ, аудит и корреляция сетевых журналов и журналов приложений информационных систем
Trellix

Trellix SIEM —  Security Information and Event Management

Splunk

Splunk SIEM — colectează, normalizează și analizează datele de securitate provenite din diverse surse și aplicații

Netwrix

Netwrix Auditor & Change Tracker

ArcSight

ArcSight SIEM — Security Information and Event Management & SOAR

Fortinet

FortiSIEM — SIEM —  Security Information and Event Management

Data Protection & Classification, DRM, IRM

Системы категоризации информации, защита от утечки данных, мониторинг и отслеживание информации в режиме онлайн и офлайн: конечные точки, почта, веб, сеть и архив. Система управления жизненным циклом информации или документов.
Trellix

Trellix DLP – Data Loss Prevention

Forcepoint

Forcepoint Data Security – DLP, Discovery & Classification, Encryption, User and Entity Behavior Analytics, Insider Threat Protection

Fortra

Fortra Boldon James – Data Classification

Fortra

Fortra Digital Guardian DLP — Data Loss Prevention & Forensics

SealPath

SealPath – DRM (Digital Rights Management) & IRM (Information Rights Management)

Teramind

Teramind UAM- User Activity Monitoring & DLP — Data Loss Prevention

Back-up, Archiving, Restore, Disaster Recovery

Архивирование, резервное копирование, системы аварийного восстановления. Резервное копирование может осуществляться на базы данных, архивы, виртуализированные машины, физические серверы, почту, рабочие станции, облако
Veeam

Veeam Backup Suite — Backup & Replication, ONE, Backup for Microsoft Office 365

Dell

Dell Data Protection Suite — Back-up, Archiving, Restore, Disaster Recovery, NetWorker, Avamar, Data Domain

Nakivo

Nakivo Backup & Replication

Acronis

Acronis Cyber Backup, Cyber Protect, Cyber Files, Disaster Recovery 

Vulnerability Managment

Система сканирования уязвимостей внутренней и внешней инфраструктуры, веб-приложений для прогнозирования кибератак и выявления уязвимостей в ИТ-инфраструктуре
With Secure

С помощью Secure Elements Vulnerability Management — инфраструктура и веб-сканер

Tenable

Tenable Nessus Professional, SecurityCenter (SC) и Tenable.io

Acunetix

Acunetix web vulnerability scanner

Rapid7

Rapid7 — Vulnerability Insight and Management

Qualis

Qualys Vulnerability Management / QualysGuard — identify, track and remediate vulnerabilities in IT infrastructure

MFA, PAM, Identity & Access Management

Многоступенчатая аутентификация (MFA), управление частным доступом (PAM), идентификация и управление доступом (IAM), менеджер паролей
Thales

Thales Authentication — strong cryptographic techniques and MFA — Multi-Factor authentication

OneSpan

OneSpan 2FA — Two-Factor Authentication & MFA — Multi-Factor Authentication

Cyberark

Cyberark PAM — Privileged Access Management

Delinea

Delinea PAM — Privileged Access Management

Mobile Device Management, Mobile Protection

Управление мобильными устройствами, унифицированное управление конечными точками, защита мобильных устройств, бизнес-приложения
Ivanti

Ivanti UEM — Unified Endpoint Management & MDM – Mobile Device Management

BlackBerry

BlackBerry MDM — Mobile Device Management

Teamwire

Teamwire Business Manager, Local Mobile Employee Communication

Network Security Policy, Monitoring, Inventory

Мониторинг сетевого трафика на уровне приложений, систем и активов. Мониторинг взаимозависимых процессов между ними. Аудит и инвентаризация программной и аппаратной инфраструктуры, анализ рисков, топология сети.
TeamViewer

TeamViewer Remote Access, Monitoring and support

Lansweeper

Lansweeper — complete visibility into IT, OT and IoT assets infrastructure

Riverbed

Riverbed APM — Application Performance Management & NPM Network Performance Management

Axence

Axence: Integrated IT management, asset network software, help desk, smartime, user management

Dynatrace

Dynatrace — Unified Observability and Security Automated, Scalable, Secure — Drive business transformation with contextual analytics, AI, and automation

Netscout

Netscout — Network Performance & Security — Improve and Secure Service, Network, and Application Performance Anywhere and Everywher

SolarWinds

SolarWinds — Observability and IT Management Platform

Encryption & HSM

Шифрование трафика "точка-точка", симметричное и асимметричное шифрование, уровень 3 плюс, уровень 4, HSM
Thales

Thales Security Modules (HSMs), nShield hardware security modules & payShield payment HSMs

Certes Network

Certes Network – Zero Trust Infrastructure with security management & protection for Layer 2, Layer 3 si Layer 4 networks. Quantum encryption Layer 4

Perimeter 81

Perimeter 81 SASE — Secure Access Service Edge, Global Backbone Network, Private Access

Application Delivery Management

Информационная система, предназначенная для анализа целостности разрабатываемых приложений, безопасности платформ разработки и разрабатываемых на них приложений, статического и динамического тестирования производительности. Тестирование любого типа приложений с точки зрения информационной безопасности
Opentext

Opentext — Fortify on Demand – security app vulnerability management (static & dynamic)  

Dynatrace

Dynatrace ADM — Application Delivery Management, Application Security, Application Vulnerability Analytics

DDoS Protection

Системы распределенного отказа в обслуживании для предотвращения объемных атак
Arbor by Netscout

Arbor Adaptive DDoS Defense Platform, Cyber Threat and Adaptive DDoS Mitigation, Network Visibility, backed by industry-leading threat intelligence

F5

F5 DDoS Attack Protection for Application

Cloudflare

Cloudflare Application & Network DDoS protection

SOC, Security Assessment, Penetration Testings

Услуги SOC, Оценка безопасности, Тестирование на проникновение. Тестирование на проникновение в ИТ-безопасность предполагает привлечение специализированной команды для проверки безопасности ИТ-инфраструктуры, используя подход, аналогичный подходу киберпреступников.
Palo Alto XPANSE

Palo Alto XPANSE — active attack surface management solution — discover, learn about and respond to unknown risks in all connected systems and exposed services

Palo Alto Unite 42

Palo Alto Unite 42 it is a global threat intelligence team and research organization. It specializes in identifying, analyzing, and combating emerging cyber threats, including advanced persistent threats (APTs), malware campaigns, and cyber attacks targeting organizations worldwide.

XONTECH

Penetration Testing – Black Box, White Box, Grey Box

Fortra PhishLabs

Fortra PhishLabs — Digital Risk Protection — protects your organization’s critical digital assets and data from online threats including brand abuse, account takeover, social media scams, data leakage, and advanced email attacks

IT-решения и системы

ПК, ноутбуки, жесткое оборудование

Специальное оборудование для повседневной работы в офисе и за его пределами для профессионалов в области графики. Прочное и долговечное оборудование, которое можно использовать даже в суровых внешних условиях, таких как военные, промышленные и даже на открытом воздухе.
Dell

Dell PC, Laptops – Vostro, Latitude, Precision, XPS

HP

HP — PC, Laptops – EliteBook, Zbook

Getac

Getac Tablets & Laptops – Series B, S, X

Servers

Серверы-башни, стоечные, блейд-системы, гиперконвергентные системы, системы хранения данных, сети и сетевые и облачные вычисления.
Dell

Dell Power Edge

HPe

HPe ProLiant

CISCO

CISCO UCS – Unified Computing Systems

Storage

Системы хранения, архивирования и дедупликации информации
Dell

Dell EMC Unity, PowerStore, PowerVault, SC Series (Compellent), Isilon, PowerMax

HPe

HPe StoreVirtual, 3PAR StoreServ, MSA (Modular Storage Array), StoreEasy, StoreOnce, Storage

NEC

NEC HYDRAstor, M Series, NS Series, D Series, E Series.

Routing, Switching, Wi-Fi Systems

Системы маршрутизации, коммутации и Wi-Fi
CISCO

Catalyst Series Switches, Nexus Series Switches, ISR (Integrated Services Router), Catalyst 9000 Series Switches, Catalyst 8000 Series Edge Platforms

Extreme Networks

ExtremeRouting SLX Series & VSP Series, ExtremeSwitching X465 Series & X870 Series, Extreme Fabric Automation, WiNG AP 7600 Series, AP 7632, AP 560 Series

Mikrotik

Mikrotik RouterBOARD, Router Switch CRS, CSS, RB, RBD, MikroTik cAP ac, hAP ac lite, mAP Lite, BaseBox, SXT, LHG, wAP ac

Cyber Range platform

Виртуальная или физическая система, имитирующая реальные условия кибербезопасности и обеспечивающая основу для обучения и проверки навыков безопасности.
Keysight

Keysight — Cyber Resilience with Simulated Attacks, Fight Cyberattacks in a Real-Life Setting, Gain Confidence Knowing You’re Ready for Attackers, tailored Training to Fit Your Team’s and Network Needs

Cyberbit

Cyberbit Cyber Range Attack Simulation, Live Fire Attacks, in the Cloud, Training with the Tools You Use Daily, Cyber Lab, Cyber Crisis Simulator

Cyber & Air Defence

Кибер- и противовоздушная оборона предполагает тесную интеграцию и сотрудничество между кибер- и аэрокосмическими силами для обеспечения скоординированных и эффективных действий против технологических и воздушных угроз
Dat Con

Dat Con Mobile Surveillance Systems, Electro Optical Heads – Multi Sensors, Portable Observation Systems – Bopas, Early Fire Detection Systems, Anti Drone Systems – LYNX,

Dat Con

Dat Con Defence — Anti Drone LYNX, Commander Sight Lotus, Weapon Station Sights — EOS

Body Worn Camera & Face Recognition

Системы видеозаписи, носимые на теле. Решения для статической и динамической идентификации и аутентификации по лицу
Getac Video

Getac Body-worn cameras, Getac In-Car cameras (front, inside, back)

NEC

NEC Face Recognition, NeoFace Watch, Iris Recognition, Fingerprint Identification

Video Analytics, NVR, AVL

Решения для анализа и интерпретации видеоданных (идентификация и отслеживание объектов, обнаружение движения, анализ поведения и распознавание лиц)
Milestone

Milestone XProtect VMS (Video Management Software), XProtect Smart Client, XProtect Mobile, XProtect Add-ons

Getac Video

Getac Enterprise Data Management

Interactive / Video conferencing systems

Системы видеоконференцсвязи и интерактивные столы, видеостены, контроллеры
Horion

Интеррактивные столы Horion 65″, 75″, 86″, 98″

Sharp

Sharp Interactive Displays, digital signage, boardroom, video walls

Телефония / DECT

Система телефонной связи Аналоговая, цифровая, IP, DECT, Унифицированные коммуникации
NEC

NEC PBX (Private Branch Exchange) — SV9000 Series, SL2100, UNIVERGE 3C, SL1100, NEC DECT

Gigaset

Gigaset DECT (Digital Enhanced Cordless Telecommunications), N870 IP PR, N510 IP PRO, DX800A, DX600A ISDN, DE900 IP PRO

Другие IT-платформы и решения

Операционные системы, базы данных, лицензии на Windows, Office, Exchange, программы для редактирования и удаленного подключения
Microsoft

Microsoft Windows, Office Suite, Microsoft 365, Azure, Windows Server, Exchange, SQL, Sharepoint

Adobe

Adobe Photoshop, Illustrator, InDesign, Premiere Pro, After Effects, Acrobat

TeamViewer

TeamViewer Remote Access, TeamViewer Meetings, eamViewer Remote Management, TeamViewer IoT

ABBYY

ABBYY FineReader, FlexiCapture, Vantage, FineReader Server

Консультации и сертификация систем менеджмента ISO

Сертификация ISO
TUV Austria

TUV Austria Certificare ISO 9001, 27001, 14001, 45001, 22000, 13485, 28000, 15733, 13816

QSCERT

QSCERT Certificare ISO 9001, 27001, 14001, 45001, 22000, 50001

Курсы повышения квалификации, тренинги - IT

Услуги и учебные курсы с международной сертификацией в области ИТ, кибербезопасности, бизнеса, менеджмента, продаж, маркетинга
XONTECH ACADEMY

Cyber Security, IT, Business, Leadership, Lean & Agile, Management, Vânzări, Marketing

Защитите свой бизнес с Xontech!

Для заполнения данной формы включите JavaScript в браузере.