Решения

- Программный комплекс для обеспечения безопасности промышленных объектов
- Тестирование на проникновение
- Подготовка к аттестации автоматизированных систем
- Обеспечение безопасности персональных данных
- Мониторинг событий и управление инцидентами информационной безопасности (SIEM)
- Построение корпоративного security operation center (SOC)
- Обеспечение безопасности бизнес-приложений: E-commerce, БД, банкинг
- Средства анализа защищенности
- Sandbox
- Honeypot
- Защита от утечек конфиденциальной информации (DLP)
- Защита от вредоносного кода
- Управление привилегированным доступом (PAM)
- Средства усиленной аутентификации
- Защита периметра сети (UTM)
- Безопасность мобильных устройств (MDM)
- Защита критической информационной инфраструктуры (КИИ)
- Обеспечение безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
- Аудит информационной безопасности

- Центры обработки данных
- Резервные ЦОД
- Мобильные ЦОД
- Инженерная инфраструктура ЦОД
- Сети хранения данных
- Cистемы хранения данных
- Системы архивации данных
- Системы мониторинга производительности и доступности ИТ-инфраструктуры
- Виртуализация вычислительной инфраструктуры и СХД
- Системы высокой готовности
- Решение по снижению стоимости владения ЦОД
- Тонкие клиенты
- Унифицированные фабрики для ЦОД
- Платформа предоставления «облачных» услуг