Preloader
Виробник
Рішення
новини
Дистрибуція рішень з кібер-безпеки, розвитку та оптимізації ІТ-технологій для організацій будь-якого масштабу
Oberig IT тримає руку на пульсі ІТ-світу та пропонує найактуальніші новини з кібер-безпеки
Data Security Posture Management 1
DSPM
Data Security Posture Management 1
DSPM (Data Security Posture Management) — це клас рішень для безперервного виявлення, аналізу та зниження ризиків безпеки даних у корпоративних середовищах (on-prem, cloud, SaaS, hybrid). Основна мета DSPM — дати організації повну картину того, де знаходяться дані, які саме це дані, хто має до них доступ і які з них становлять ризик. Ключові функції DSPM:
  • Автоматичне виявлення (Discovery): сканування всіх сховищ (SaaS, PaaS, IaaS) для пошуку структурованих і неструктурованих даних.
  • Класифікація: визначення типу даних (персональні дані (PII), фінансова інформація, інтелектуальна власність тощо) за допомогою ШІ та регулярних виразів.
  • Аналіз ризиків та вразливостей: виявлення "тіньових даних" (shadow data), неправильних налаштувань доступу або надлишкових прав.
  • Відповідність вимогам (Compliance): моніторинг відповідності стандартам (GDPR, HIPAA, PCI DSS) у режимі реального часу.
  • Пріоритезація інцидентів: оцінка того, які дані є найбільш критичними, щоб команда безпеки могла реагувати на загрози в першу чергу.
DSPM
Актуальні DSPM рішення
Forcepoint DSPM (Data Security Posture Management)
Forcepoint DSPM (Data Security Posture Management)
AI-Native DSPM: Проактивне рішення для безпеки та комплаєнсу
DSPM
EDR 3
(XDR)
Актуальні (XDR) рішення
Carbon Black Cloud
Carbon Black Cloud
Зупиніть більше атак за допомогою хмарної платформи, яка адаптується до мінливих загроз і забезпечує неперевершені економічні переваги.
(XDR)
Carbon Black EDR
Carbon Black EDR
Рішення для локального пошуку загроз і реагування на інциденти використовує дані про загрози та засоби виявлення, що налаштовуються, для захисту автономних і захищених від зовнішніх впливів середовищ.
(XDR)
Symantec Endpoint Security Complete
Symantec Endpoint Security Complete
Захистіть себе від дедалі витонченіших загроз та цілеспрямованих атак за допомогою Adaptive Protection.
(XDR)
Identity Governance and Administration 1
IGA
Identity Governance and Administration 1
Рішення IGA (Identity Governance and Administration) допомагають організаціям керувати ідентифікаційними даними користувачів, контролювати права доступу та забезпечувати дотримання політик в ІТ-середовищах. Ці інструменти забезпечують прозорість доступу, оптимізують процес затвердження доступу та підтримують аудит і звітність відповідно до нормативних вимог. IGA підвищує безпеку за рахунок мінімізації надлишкових дозволів і забезпечення відповідності доступу бізнес-ролям.
IGA
Актуальні IGA рішення
SolarWinds Access Rights Manager
SolarWinds Access Rights Manager
Управління правами доступу та аудит у вашій ІТ-інфраструктурі.
IGA
Security Orchestration, Automation and Response 1
SOAR
Security Orchestration, Automation and Response 1
Це категорія технологій кібербезпеки, яка об'єднує оркестрацію інструментів, автоматизацію процесів реагування та централізоване управління інцидентами. Мета SOAR - прискорити реагування на інциденти, знизити навантаження на аналітиків і підвищити загальну ефективність центрів оперативної безпеки (SOC).
SOAR
Актуальні SOAR рішення
guardsix SOAR
guardsix SOAR
Інноваційне рішення для оркестрування, автоматизації та реагування в сфері кібербезпеки (SOAR), яке забезпечує ефективність і результативність підприємств будь-якого масштабу.
SOAR
SOCaaS 1
SOCaaS
SOCaaS 1
Хмарний сервіс, що передбачає збір безпекових подій з різних джерел (EDR, SIEM і т.д.) в інфраструктурі замовника, для віддаленого аналізу та реагування.
SOCaaS
Актуальні SOCaaS рішення
SOCaaS (SOC-as-s-Service)
SOCaaS (SOC-as-s-Service)
Хмарний сервіс, що передбачає збір інформації про безпекові події та загрози з різних безпекових джерел (EDR, SIEM, та ін.) в інфраструктурі організації, для віддаленого аналізу та реагування.
SOCaaS
Zero Trust Network Access 1
ZTNA
Zero Trust Network Access 1
Zero Trust Network Access - це сучасний клас рішень для безпечного віддаленого доступу до корпоративних ресурсів на основі принципу Zero Trust: “нікому не довіряй за замовчуванням, перевіряй кожного і кожен запит”. ZTNA замінює традиційні VPN, забезпечуючи доступ не до всієї мережі, а лише до конкретних застосунків і сервісів після автентифікації та перевірки контексту доступу.
ZTNA
Актуальні ZTNA рішення
Symantec Zero Trust Network Access (ZTNA)
Symantec Zero Trust Network Access (ZTNA)
Zero Trust Network Access для будь-якого користувача, з будь-якого пристрою та до будь-якого корпоративного ресурсу.
ZTNA
Аналіз мережевого трафіку 2
NTA
Аналіз мережевого трафіку 2
NTA
Актуальні NTA рішення
SSL/TLS Decryption
SSL/TLS Decryption
Шифрування SSL та TLS роблять інтернет безпечним і захищають конфіденційність приватних осіб та корпорації.
NTA
Fidelis Network
Fidelis Network
Потужна система на ринку виявлення вторгнень та захисту від витоків інформації.
NTA
Багатофакторна автентифікація 8
MFA
Багатофакторна автентифікація 8
MFA
Актуальні MFA рішення
OneSpan Cloud Authentication
OneSpan Cloud Authentication
Швидке у розгортанні хмарне рішення для багатофакторної автентифікації з перевіреною безпекою для онлайн-застосунків.
MFA
OneSpan Authentication Servers
OneSpan Authentication Servers
Використовуйте перевірені технології сервера автентифікації та API для захисту доступу та транзакцій, а також для оптимізації управління ідентифікацією.
MFA
Хмарний сервіс MFA Protectimus
Хмарний сервіс MFA Protectimus
Використовуючи хмарний сервіс Protectimus, ви впровадите двофакторну автентифікацію у свій проєкт за 20 хвилин.
MFA
Локальна платформа MFA Protectimus
Локальна платформа MFA Protectimus
Локальна платформа двофакторної аутентифікації Protectimus призначена для встановлення в оточенні клієнта.
MFA
Protectimus DSPA (Dynamic Strong Password Authentication)
Protectimus DSPA (Dynamic Strong Password Authentication)
Protectimus DSPA (Dynamic Strong Password Authentication) – це перше рішення двофакторної автентифікації для захисту облікових записів безпосередньо в Active Directory та інших сховищах користувачів (LDAP, бази даних).
MFA
Mobile Authentication
Mobile Authentication
Захистіть своє корпоративне середовище за допомогою двофакторної автентифікації.
MFA
Intelligent Adaptive Authentication
Intelligent Adaptive Authentication
Рішення Intelligent Adaptive Authentication дозволяє захиститися від фрода і знизити комплаєнс-ризики, не жертвуючи зручністю для користувачів.
MFA
Symantec VIP Access Manager
Symantec VIP Access Manager
Symantec VIP Access Manager – платформа нового покоління
MFA
Безпарольна автентифікація 1
PA
Безпарольна автентифікація 1
Безпарольна автентифікація — це сучасний підхід до ідентифікації користувачів, який усуває необхідність використання традиційних паролів і замінює їх більш безпечними та зручними методами входу: біометрією, апаратними ключами, push-підтвердженням або одноразовими кодами.
PA
Актуальні PA рішення
Ключі безпеки Digipass FIDO2
Ключі безпеки Digipass FIDO2
Відмовтеся від пароля завдяки автентифікації, стійкій до фішингу, яка запобігає захопленню облікового запису та розширеним фішинговим схемам.
PA
Безпека мобільних додатків 1
MAS
Безпека мобільних додатків 1
Безпека мобільних додатків передбачає захист додатків для iOS та Android від атак зловмисників, а також виявлення потенційних вразливостей у додатку на етапі розробки та в режимі реального часу після випуску. Забезпечення безпеки мобільних додатків для iOS та Android є однаково важливим. Комплексний захист мобільних додатків поєднує в собі використання інструментів безпеки та передових методів AppSec, що дозволяє зміцнити додаток проти існуючих загроз і запобігти появі нових ризиків.
MAS
Актуальні MAS рішення
Mobile Application Shielding 
Mobile Application Shielding 
Забезпечте захист від фроду та інших загроз безпеки мобільних додатків, не поступаючись зручністю для користувачів. 
MAS
Бекапування та відновлення даних 1
Backup & Restore
Бекапування та відновлення даних 1
Backup & Restore
Актуальні Backup & Restore рішення
Arcserve Unified Data Protection
Arcserve Unified Data Protection
Arcserve UDP— широкі можливості системи Arcserve UDP для проектування стратегії захисту даних відповідають унікальним потребам, об'єднуючи кілька технологій захисту даних в одній системі.
Backup & Restore
Графічний дизайн/набір професійних творчих програм 4
Графічний дизайн/набір професійних творчих програм 4
Актуальні рішення
Adobe Illustrator
Adobe Illustrator
Adobe Illustrator – векторний графічний редактор.
Adobe Photoshop
Adobe Photoshop
Adobe Photoshop – це найкраще у світі програмне забезпечення для обробки цифрових зображень, яке використовують фотографи, дизайнери, веб-дизайнери та спеціалісти з обробки відео.
Adobe Acrobat
Adobe Acrobat
Adobe Acrobat надає всі необхідні інструменти для створення, редагування, підписання документів PDF і надання доступу до них на будь-яких пристроях.
Adobe Creative Cloud
Adobe Creative Cloud
Creative Cloud – це набір з понад 20 програм і служб для настільних комп’ютерів і мобільних пристроїв для роботи з фотографіями й відео, дизайну, створення веб-контенту, користувацьких інтерфейсів і досвіду тощо.
Електронний підпис 1
ES
Електронний підпис 1
Електронний підпис — це швидкий, простий і безпечний спосіб підписання цифрового документа. Його можна використовувати практично в усіх тих самих випадках, що й звичайний підпис: від договорів купівлі-продажу та листів із пропозиціями до відкриття рахунків і виставлення рахунків-фактур. Однак, на відміну від звичайних підписів, електронні підписи відрізняються високою ефективністю, зручністю використання на мобільних пристроях і захищені засобами цифрової безпеки.
ES
Актуальні ES рішення
OneSpan Sign eSignature 
OneSpan Sign eSignature 
Автоматизуйте управління електронними підписами за допомогою OneSpan Sign eSignature, щоб підвищити якість обслуговування, забезпечити відповідність вимогам і уникнути витрат, пов'язаних із паперовими документами. 
ES
Захист Active Directory 1
Active Directory protection
Захист Active Directory 1
Active Directory protection
Актуальні Active Directory protection рішення
Tenable Identity Exposure
Tenable Identity Exposure
Tenable Identity Exposure дозволяє знаходити і усувати слабкі місця в Active Directory до того, як ними можуть скористаються зловмисники, а також виявляти і реагувати на атаки в режимі реального часу.
Active Directory protection
Захист веб-трафіку 2
WebSec
Захист веб-трафіку 2
Рішення класу Web Security дозволять забезпечити ефективний захист корпоративної мережі від вірусів та атак.
WebSec
Актуальні WebSec рішення
Forcepoint Secure Web Gateway (SWG)
Forcepoint Secure Web Gateway (SWG)
Забезпечує підвищення продуктивності, що дає змогу користувачам переглядати веб-сторінки в будь-якому місці, без проблем і безпечно; дозволяє знизити ризики за рахунок контролю конфіденційних даних у хмарі та боротьби зі шкідливим ПЗ; забезпечує зниження витрат за рахунок спрощення операцій із забезпечення безпеки з єдиним місцем для встановлення політик.
WebSec
Symantec Network Security
Symantec Network Security
Один неправильний клік може поставити його під загрозу. Захистіть його за допомогою комплексної, передової системи безпеки для Інтернету та електронної пошти.
WebSec
Захист кінцевих точок 9
EndpointSec
Захист кінцевих точок 9
Захист процесів, бізнес-даних та конфіденційних відомостей, що зберігаються або передаються через пристрої, підключені до вашої мережі.
EndpointSec
Актуальні EndpointSec рішення
Carbon Black Cloud
Carbon Black Cloud
Зупиніть більше атак за допомогою хмарної платформи, яка адаптується до мінливих загроз і забезпечує неперевершені економічні переваги.
(XDR)
Carbon Black App Control
Carbon Black App Control
Рішення для контролю та управління додатками, яке допомагає забезпечувати безпеку кінцевих точок, запобігаючи виконанню небажаного або шкідливого ПЗ шляхом управління дозволами на запуск програм.
EndpointSec
Norton 360 Premium
Norton 360 Premium
Norton 360 Premium забезпечує комплексний захист від шкідливих програм для 10 пристроїв PC, Mac, Android або iOS.
EndpointSec
Norton 360 Deluxe
Norton 360 Deluxe
Norton 360 Deluxe забезпечує комплексний захист від шкідливих програм для 5 пристроїв PC, Mac, Android або iOS, включаючи батьківський контроль.
EndpointSec
Norton 360 Standard
Norton 360 Standard
Комплексний багаторівневий захист вашого пристрою та конфіденційності в мережі – в одному рішенні.
EndpointSec
Fidelis Endpoint 
Fidelis Endpoint 
Fidelis Endpoint EDR виявляє активність кінцевих точок у режимі реального часу та ретроспективно
EndpointSec
Symantec Endpoint Security Complete
Symantec Endpoint Security Complete
Захистіть себе від дедалі витонченіших загроз та цілеспрямованих атак за допомогою Adaptive Protection.
(XDR)
Symantec Endpoint Security
Symantec Endpoint Security
Symantec Endpoint Security – комплексний захист для серверів, робочих станцій та мобільних пристроїв
EndpointSec
Symantec Endpoint Protection
Symantec Endpoint Protection
Symantec Endpoint Protection - рішення для превентивного виявлення загроз інформаційній безпеці
EndpointSec
Захист критичної інфраструктури 1
Hardening
Захист критичної інфраструктури 1
Hardening
Актуальні Hardening рішення
Symantec Data Center Security
Symantec Data Center Security
Рішення Symantec Data Center Security дозволяє забезпечити безперервний моніторинг
Hardening
Захист мережевої інфраструктури 8
NIP
Захист мережевої інфраструктури 8
NIP
Актуальні NIP рішення
Network Visibility Orchestration
Network Visibility Orchestration
Єдина панель для рівня видимості – це критично важливий механізм для операторів мережі та безпеки (NetSecOps), що дає їм змогу знаходити, ізолювати та надавати рішення щодо забезпечення видимості мережі для застосунків, пов'язаних із продуктивністю та безпекою мережі.
NIP
Open Visibility Platform
Open Visibility Platform
Платформа Open Visibility Platform від Niagara Network забезпечує оперативне розгортання системи безпеки операторського класу з гіперконвергентним пакетним брокером для повсюдної видимості мережі.
NIP
Network TAP
Network TAP
Network TAP - це зовнішній мережевий пристрій, який створює "копію" трафіку для використання різними пристроями моніторингу.
NIP
BYPASSP2
BYPASSP2
Поєднання вбудованих рішень безпеки з технологією Niagara Networks Bypass забезпечує прозоре запобігання всім загрозам на лінії без шкоди для надійності мережі та критично важливих послуг.
NIP
CloudRay
CloudRay
Забезпечує 100% видимість трафіку віртуальної мережі для чудових можливостей моніторингу в приватних, гібридних і публічних хмарах.
NIP
Network Packet Broker
Network Packet Broker
Пакетні брокери Niagara надають NetOps і SecOps доступ до мережевих даних, даючи змогу виявляти, розслідувати та реагувати на загрози в режимі реального часу.
NIP
Forcepoint Secure SD-WAN
Forcepoint Secure SD-WAN
FlexEdge SD-WAN забезпечує пряме підключення до хмари – за допомогою однієї консолі ваша команда може керувати віддаленими філіями та захищати їх у глобальному масштабі.
NIP
Forcepoint NextGeneration Firewall (NGFW)
Forcepoint NextGeneration Firewall (NGFW)
Forcepoint NextGeneration Firewall (NGFW) об'єднує швидкі, гнучкі мережеві технології (SD-WAN і LAN) з найкращою в галузі системою безпеки для підключення та захисту людей і даних, які вони використовують у різноманітних корпоративних мережах, що розвиваються.
NIP
Захист поштового трафіку та пошти 2
MailSec
Захист поштового трафіку та пошти 2
MailSec
Актуальні MailSec рішення
Symantec Messaging Gateway
Symantec Messaging Gateway
Захистіть свою електронну переписку від спаму, шкідливих програм та цілеспрямованих атак.
MailSec
Email Security.cloud
Email Security.cloud
Захистіть хмарні та локальні поштові системи від сучасних загроз за допомогою найкомплекснішого в галузі рішення для забезпечення безпеки електронної пошти.
MailSec
Захист та контроль від витоку інформації 5
DLP
Захист та контроль від витоку інформації 5
Технології запобігання витоку конфіденційної інформації з інформаційної системи зовні, а також технічні пристрої для такого запобігання витоку.
DLP
Актуальні DLP рішення
Forcepoint SaaS DLP
Forcepoint SaaS DLP
Запобігайте витокам даних за допомогою Forcepoint SaaS DLP
DLP
Forcepoint Data Loss Prevention (DLP)
Forcepoint Data Loss Prevention (DLP)
Захист даних від загроз і крадіжок є постійною проблемою, і рішення Forcepoint DLP допомагають компаніям швидко виявляти, класифікувати, відстежувати та захищати свої дані в Інтернеті, хмарі, електронній пошті, мережі та на кінцевих точках.
DLP
Forcepoint Cloud Access Security Broker (CASB)
Forcepoint Cloud Access Security Broker (CASB)
Рішення Forcepoint CASB (Cloud Access Security Broker) забезпечує захист будь-якого хмарного додатка – керованого або некерованого.
DLP
Symantec Data Loss Prevention
Symantec Data Loss Prevention
Зменшіть ризики витоку даних та недотримання нормативних вимог за допомогою провідного в галузі рішення для запобігання втраті даних від Symantec.
DLP
Symantec DLP Cloud
Symantec DLP Cloud
Symantec DLP Cloud забезпечує комплексну хмарну безпеку.
DLP
Захист технологічної інфраструктури Operational Technology (OT) Security 2
OT
Захист технологічної інфраструктури Operational Technology (OT) Security 2
OT
Актуальні OT рішення
Network Visibility Orchestration
Network Visibility Orchestration
Єдина панель для рівня видимості – це критично важливий механізм для операторів мережі та безпеки (NetSecOps), що дає їм змогу знаходити, ізолювати та надавати рішення щодо забезпечення видимості мережі для застосунків, пов'язаних із продуктивністю та безпекою мережі.
NIP
Tenable OT Security
Tenable OT Security
Tenable OT Security - керування поєднанням ІТ/ОТ інфраструктур, усування загроз та вразливостей
OT
Контроль та моніторинг привілейованих користувачів 12
PAM
Контроль та моніторинг привілейованих користувачів 12
Технології, що дозволяють відстежувати, контролювати та записувати всі сеанси віддаленого доступу до ІТ-інфраструктури.
PAM
Актуальні PAM рішення
Fudo ShareAccess
Fudo ShareAccess
Безпечний миттєвий доступ до критичних систем без складних конфігурацій.
PAM
Fudo Enterprise
Fudo Enterprise
Просте й універсальне рішення для контролю доступу до інфраструктури.
PAM
Connection Manager
Connection Manager
Connection Manager — це просте рішення для керування віддаленим підключенням, яке забезпечує єдиний інтерфейс для керування та взаємодії з кількома віддаленими сеансами.
PAM
Account Lifecycle Manager
Account Lifecycle Manager
Управління життєвим циклом облікового запису
PAM
DevOps Secrets Vault
DevOps Secrets Vault
Програмне забезпечення для керування привілейованим доступом для DeVops
PAM
Cloud Access Controller
Cloud Access Controller
Cloud Access Controller від Delinea - SaaS рішення PAM, яке забезпечує безпечний доступ до будь-якої веб-програми.
PAM
Privileged Behavior Analytics
Privileged Behavior Analytics
Виявлення інцидентів та реагування
PAM
Privilege Manager
Privilege Manager
Програмне забезпечення для керування привілеями кінцевої точки та контролю програм
PAM
Cloud Suite
Cloud Suite
Хмарне керування привілейованим доступом
PAM
Server Suite
Server Suite
Керування привілейованим доступом на місцях
PAM
Secret Server
Secret Server
Рішення, розроблене для потреб в управлінні привілейованим доступом (PAM) для організацій різного розміру: від невеликих - до рівня Enterprise.
PAM
Fudo Privileged Access Management
Fudo Privileged Access Management
Рішення, що дозволяє відстежувати, контролювати та записувати всі сеанси віддаленого доступу до ІТ-інфраструктури.
PAM
Моделювання порушень та атак 4
BAS
Моделювання порушень та атак 4
Інструменти моделювання порушень та атак (BAS) дозволяють організаціям отримати більш глибоке розуміння вразливостей системи безпеки шляхом автоматизації тестування таких векторів загроз, як зовнішні та внутрішні, латеральне переміщення та витік даних.
BAS
Актуальні BAS рішення
Attack Surface​Management​​ (ASM)
Attack Surface​Management​​ (ASM)
Автоматизація бачення зловмисником вашої організації для виявлення вразливостей до загроз і визначення пріоритетів для їх усунення.
BAS
Breach and Attack Simulation (BAS)
Breach and Attack Simulation (BAS)
Безпечне проведення заходів, тактик, методів і процедур протидії загрозам у виробничому середовищі для перевірки ефективності контролю безпеки.
BAS
Continuous Automated Red Teaming (CART)
Continuous Automated Red Teaming (CART)
Автоматизація перевірки безпеки за допомогою мапування шляхів атаки та повторюваного передового наступального тестування.
BAS
Exposure Analytics
Exposure Analytics
Зосередження на вразливості до загроз шляхом співставлення ефективності контролю безпеки з даними про загрози та бізнес-контекстом.
BAS
Моніторинг та управління базами даних 1
Database Monitoring
Моніторинг та управління базами даних 1
Database Monitoring
Актуальні Database Monitoring рішення
SolarWinds Database Performance Analyzer (DPA)
SolarWinds Database Performance Analyzer (DPA)
SolarWinds Database Performance Analyzer створений для ефективного моніторингу та управління базами даних, підтримує можливості управління налаштуваннями продуктивності (SQL, MySQL та ін).
Database Monitoring
Моніторинг та управління мережевою інфраструктурою 11
Network Monitoring
Моніторинг та управління мережевою інфраструктурою 11
Network Monitoring
Актуальні Network Monitoring рішення
SolarWinds Engineer's Toolset
SolarWinds Engineer's Toolset
Мережеве програмне забезпечення з понад 60 необхідними інструментами NMS для ваших потреб.
Network Monitoring
SolarWinds Observability SaaS
SolarWinds Observability SaaS
SaaS-рішення для забезпечення спостережуваності, розроблене для розширення видимості в хмарних, локальних і гібридних технологічних стеках.
Network Monitoring
Network Visibility Orchestration
Network Visibility Orchestration
Єдина панель для рівня видимості – це критично важливий механізм для операторів мережі та безпеки (NetSecOps), що дає їм змогу знаходити, ізолювати та надавати рішення щодо забезпечення видимості мережі для застосунків, пов'язаних із продуктивністю та безпекою мережі.
NIP
SolarWinds VoIP & Network Quality Manager (VNQM) 
SolarWinds VoIP & Network Quality Manager (VNQM) 
Програмне забезпечення для моніторингу VoIP, призначене для моніторингу критичних показників QoS викликів і аналізу продуктивності WAN.
Network Monitoring
SolarWinds IP Address Manager (IPAM) 
SolarWinds IP Address Manager (IPAM) 
IPAM забезпечує інтегроване керування DNS, DHCP і IP-адресами, даючи змогу відстежувати весь IP-простір. Автоматичне виявлення підмереж і сканування IP-адрес для перевірки мережі, дає змогу відстежувати як використовується IP-простір.
Network Monitoring
SolarWinds Log Analyzer (LA)
SolarWinds Log Analyzer (LA)
SolarWinds Log Analyzer – потужний інструмент для керування журналами логів та їх аналізу.
Network Monitoring
SolarWinds User Device Tracker (UDT) 
SolarWinds User Device Tracker (UDT) 
Програмне забезпечення для відстеження мережевих пристроїв, призначене для пошуку користувачів і пристроїв у мережі. 
Network Monitoring
Solarwinds Network Configuration Manager (NCM) 
Solarwinds Network Configuration Manager (NCM) 
SolarWinds Network Configuration Manager (NCM) має прості та комплексні функції аудиту мережі, щоб надати можливість користувачам у режимі реального часу інформацію про параметри та зміни конфігурацій. 
Network Monitoring
SolarWinds NetFlow Traffic Analyzer (NTA) 
SolarWinds NetFlow Traffic Analyzer (NTA) 
Аналіз мережевого трафіку - SolarWinds NetFlow Traffic Analyzer (NTA) - це процес збору та вивчення мережевих даних для розуміння і підвищення продуктивності мережі.
Network Monitoring
SolarWinds Network Performance Monitor (NPM)
SolarWinds Network Performance Monitor (NPM)
NPM – це моніторинг мережі, створений для різноманітних потреб ІТ-інфраструктури: забезпечення високої продуктивності, повної видимості, ефективного масштабування, забезпечення працездатності.  
Network Monitoring
SolarWinds Observability Self-Hosted
SolarWinds Observability Self-Hosted
SolarWinds Observability Self-Hosted – це комплексне та повнофункціональне рішення для моніторингу та поглибленого спостереження що об'єднує дані з усієї ІТ-інфраструктури, включаючи мережі, сервери, додатки, бази даних і багато іншого.
Network Monitoring
Моніторинг та управління серверною інфраструктурою 5
Server Monitoring
Моніторинг та управління серверною інфраструктурою 5
Server Monitoring
Актуальні Server Monitoring рішення
SolarWinds Observability SaaS
SolarWinds Observability SaaS
SaaS-рішення для забезпечення спостережуваності, розроблене для розширення видимості в хмарних, локальних і гібридних технологічних стеках.
Network Monitoring
SolarWinds Server Configuration Monitor (SCM) 
SolarWinds Server Configuration Monitor (SCM) 
Виявлення та порівняння змін конфігурації серверів, баз даних і додатків .
Server Monitoring
SolarWinds Storage Resource Monitor (SRM) 
SolarWinds Storage Resource Monitor (SRM) 
Керування ресурсами систем збереження даних від різноманітних виробників.
Server Monitoring
SolarWinds Virtualization Manager (VMAN) 
SolarWinds Virtualization Manager (VMAN) 
Моніторинг і управління віртуальними машинами, ресурсами. Рішення призначене для вирішення проблем із загальною продуктивністю ІТ-інфраструктури.
Server Monitoring
SolarWinds Server & Application Monitor (SAM) 
SolarWinds Server & Application Monitor (SAM) 
Комплексний моніторинг серверів і додатків
Server Monitoring
Розвідка зовнішніх загроз 1
ETI
Розвідка зовнішніх загроз 1
Збір та аналіз інформації про потенційні кіберзагрози, що надходять ззовні організації (виявлення невідомих загроз)
ETI
Актуальні ETI рішення
LUMINAR
LUMINAR
Комплексна платформа для аналізу кіберзагроз (CTI).
ETI
Системи зберігання даних 2
DSS
Системи зберігання даних 2
Апаратно-програмні комплекси, призначені для зберігання, обробки та управління великими обсягами даних. Вони забезпечують доступ до даних у зручному та ефективному вигляді для користувачів, програм або інших систем.
DSS
Актуальні DSS рішення
InfiniBox G4
InfiniBox G4
Уніфіковане рішення для роботи з даними, що забезпечує блокове з'єднання за численними протоколами, тісно інтегроване з високошвидкісними файловими протоколами.
DSS
InfiniGuard
InfiniGuard
Захист даних корпоративного рівня з технологіями кіберзахисту InfiniSafe і неперевершеною продуктивністю.
DSS
Універсальна хмарна платформа безпеки 3
UCSP
Універсальна хмарна платформа безпеки 3
UCSP
Актуальні UCSP рішення
Tenable Cloud Security Just-in-Time (JIT) Access
Tenable Cloud Security Just-in-Time (JIT) Access
Усуньте ризик, пов'язаний із загрозами, які отримують контроль над ідентифікаційними даними користувачів завдяки тривалому доступу до хмарних ресурсів. Натомість надавайте тимчасовий доступ до критично важливих хмарних ресурсів.
UCSP
Tenable CIEM
Tenable CIEM
У публічній хмарі ідентифікаційні дані та права користувачів становлять найбільший ризик для вашої хмарної інфраструктури. Tenable CIEM, частина уніфікованого рішення CNAPP, ізолює та усуває ці вразливості. Таким чином, ви можете забезпечити мінімальні привілеї в масштабі всієї організації і одночасно прискорити перехід до хмарних технологій.
UCSP
Forcepoint ONE
Forcepoint ONE
Forcepoint ONE – це універсальна хмарна платформа "все-в-одному", яка забезпечує безпеку простою. Надає користувачам легкий доступ до необхідних їм додатків, не наражаючи на ризик іншу частину мережі.
UCSP
Управління активами ІТ-інфраструктури 6
Управління активами ІТ-інфраструктури 6
Актуальні рішення
SolarWinds IT Asset Management (ITAM)
SolarWinds IT Asset Management (ITAM)
Керуйте всім своїм ІТ-інвентарем за допомогою комплексного рішення для управління ІТ-активами.
SolarWinds Dameware Mini Remote Control
SolarWinds Dameware Mini Remote Control
Доступне програмне забезпечення для віддаленого керування для всіх ваших потреб у підтримці клієнтів і службі підтримки.
SolarWinds Web Help Desk
SolarWinds Web Help Desk
Web Help Desk, дає змогу спростити й автоматизувати управління запитами на обслуговування, призначення тікетів, ескалації інцидентів. Це економить час і ручні зусилля та допомагає підвищити загальну продуктивність служби підтримки.
SolarWinds Service Desk
SolarWinds Service Desk
SolarWinds Service Desk - хмарна платформа для інтегрованого управління ІТ-активами, створена на основі штучного інтелекту для отримання максимального результату в управлінні ІТ-інфраструктурою.
SolarWinds Dameware Remote Everywhere (DRE)
SolarWinds Dameware Remote Everywhere (DRE)
Dameware Remote Everywhere – це швидке, просте і легке хмарне рішення для віддаленої підтримки, доступне практично з будь-якого місця з підключенням до Інтернету.
SolarWinds Dameware Remote Support (DRS)
SolarWinds Dameware Remote Support (DRS)
Dameware Remote Support - Інструмент з широким функціоналом для дистанційного керування та управління системами.
Управління вразливостями 12
VM
Управління вразливостями 12
Програмні засоби або системи, які допомагають ідентифікувати, оцінювати та керувати вразливостями в інформаційних системах з метою підвищення їхньої безпеки.
VM
Актуальні VM рішення
Tenable Enclave Security
Tenable Enclave Security
Виявляйте, розумійте та усувайте кібервразливості у вашій сучасній інфраструктурі. Створено для високонадійних середовищ.
VM
Tenable Patch Management
Tenable Patch Management
Об'єднайте автономну функцію виправлень та оновлень ресурсів із передовими можливостями Tenable щодо виявлення вразливостей, вбудованою системою визначення пріоритетів, аналітикою загроз та оперативною інформацією, щоб скоротити середній час усунення вразливостей (MTTR).
VM
Tenable Cloud Security
Tenable Cloud Security
Tenable Cloud Security  - безпека хмарних ресурсів за допомогою простого сканування, автоматизованого виявлення загроз, визначення ризиків та пріоритетів дій без використання агентів.
VM
Tenable Security Center Plus 
Tenable Security Center Plus 
Tenable Security Center Plus надає готові рішення для інтеграції із системами професійного сканування, рішеннями SIEM та SOAR, системами відстеження та виправлення помилок, а також з іншими додатковими рішеннями, та дозволяє легко налаштувати процес управління вразливостями.
VM
Tenable Security Center 
Tenable Security Center 
Платформа Tenable Security Center  надає повне та інтегроване уявлення про стан безпеки підприємства для точного виявлення, дослідження та визначення пріоритетності вразливостей.
VM
Tenable Attack Surface Management 
Tenable Attack Surface Management 
Tenable Attack Surface Management  – це рішення для управління зовнішньою поверхнею атаки (EASM), яке визначає, які активи і сервіси вашої організації розміщені в Інтернеті, які можуть бути доступні ззовні для зловмисників.
VM
Tenable Web App Scanning
Tenable Web App Scanning
Рішення Tenable Web App Scanning створене на базі платформи Tenable.io та забезпечує просте у використанні, комплексне і автоматизоване сканування вразливостей для сучасних веб-додатків, дозволяє швидко налаштовувати і керувати скануванням за залічені хвилини з мінімальними налаштуванням.
VM
Tenable PCI ASV
Tenable PCI ASV
Рішення PCI ASV від Tenable, базово використовує сканування Tenable Vulnerability Management для оптимізації процесу ASV, планування сканування, вирішення проблем, і підготовку звітів відповідно до вимог PCI 11.2.2.
VM
Tenable Vulnerability Management
Tenable Vulnerability Management
Tenable Vulnerability Management - це хмарна платформа з управління вразливостями, призначена для гнучкої роботи з багатьма сканерами Nessus.
VM
Tenable One
Tenable One
Tenable One – це комплексна платформа управління впливом, яка об'єднує в собі управління вразливостями на основі ризиків, безпеку веб-додатків, аналіз безпеки cloud інфраструктури, захист Active directory, аналіз поверхні та можливих шляхів атаки. 
VM
Nessus Expert
Nessus Expert
Nessus Expert розширює можливості Nessus Professional, забезпечуючи розуміння ризиків за межами традиційних ІТ-активів шляхом оцінювання розгортання інфраструктури як коду (IaC) і виявлення активів із підключенням до Інтернету.
VM
Nessus Professional
Nessus Professional
Nessus Professional – це найпоширеніший сканер вразливостей, відповідності стандартам та перевірки конфігурацій.
VM
Управління інформаційною безпекою та журналами подій 2
SIEM
Управління інформаційною безпекою та журналами подій 2
Забезпечення аналізу в реальному часі подій безпеки, отриманих від мережевих пристроїв, кінцевих точок та інших ресурсів при використанні журналювання даних і генерації звітів в цілях сумісності з іншими бізнес-даними.
SIEM
Актуальні SIEM рішення
guardsix SIEM
guardsix SIEM
Рішення для централізованого збору даних, виявлення загроз і зменшення часу реагування.
SIEM
SolarWinds Security Event Manager (SEM)
SolarWinds Security Event Manager (SEM)
Підвищення рівня безпеки та відповідність compliance за допомогою простого у використанні та доступного інструменту SIEM.
SIEM
Управління мережевою інфраструктурою 3
Firewall
Управління мережевою інфраструктурою 3
Firewall
Актуальні Firewall рішення
Application Visibility
Application Visibility
Підніміть Firewall Analyzer на новий рівень.
Firewall
FireFlow
FireFlow
AlgoSec FireFlow допомагає швидко обробляти та впроваджувати зміни, що вносяться до політик безпеки мережі, а отже — оперативно та гнучко реагувати на вимоги бізнесу.
Firewall
Firewall Analyzer
Firewall Analyzer
AlgoSec Firewall Analyzer допомагає складати та аналізувати комплексні схеми політик безпеки у локальних, хмарних та гібридних мережах.
Firewall
Управління Пастками 1
Deception
Управління Пастками 1
Deception
Актуальні Deception рішення
Fidelis Deception
Fidelis Deception
Fidelis Deception – зменшує час виявлення спрямованих атак шляхом створення мережевого профіля-пастки
Deception
Хмарна платформа захисту додатків 1
CNAPP
Хмарна платформа захисту додатків 1
CNAPP (Хмарна платформа захисту додатків) — це клас рішень для комплексного захисту хмарних середовищ і додатків, які розгортаються в них. Воно поєднує функціонал CSPM, CWPP та інших інструментів, забезпечуючи контроль конфігурацій, безпеку контейнерів, серверів і робочих навантажень протягом всього циклу експлуатації.
CNAPP
Актуальні CNAPP рішення
Fidelis HaLo
Fidelis HaLo
Рішення з фокусом на Threat Prevention & Detection, яке інформує організацію про загрози, як в хмарних акаунтах (GCP, AWS, Azure), так і на рівні ОС та контейнерів, незалежно від їх розташування - у хмарному, наземному або гібридному середовищі.
CNAPP
Шифрування даних 1
DataEncryption
Шифрування даних 1
DataEncryption
Актуальні DataEncryption рішення
Symantec PGP Encryption
Symantec PGP Encryption
Шифрування конфіденційної інформації під час зберігання або передачі запобігає викраденню даних та забезпечує дотримання нормативних вимог.
DataEncryption
Зв'яжіться з нами
Зворотний зв'язок зі спікером