Консалтинг в сфере ИБ
Категорирование объектов КИИ
Тестирование на проникновение
Аудит информационной безопасности
Разработка документа, определяющего требования ИБ к системе
Поставка и внедрение средств защиты информации
Нагрузочное тестирование
Оценка по ОУД4
Подготовка к сертификации по ГОСТ/ISO 27001
Разработка документов по безопасной разработке ПО
Разработка документов заявителя для прохождения оценки по ОУД4
Разработка документов заявителя для прохождения сертификации по УД4
Техническая поддержка
Проектирование систем защиты информации
Аттестация по требованиям защиты информации
Разработка моделей угроз безопасности информации
Разработка документов, определяющих правила обработки ПДн
Оценка эффективности принимаемых мер защиты информации
Оценка ГОСТ 57580 ЕБС
Оценка по ГОСТ 57580 по требованиям ЦБ
Социотехническое тестирование
Аудит безопасности приложений
Консалтинг в сфере ИБ
Категорирование объектов КИИ
Тестирование на проникновение
Аудит информационной безопасности
Поставка и внедрение средств защиты информации
Нагрузочное тестирование
Оценка по ОУД4
ВСЕ УСЛУГИ
Подготовка к сертификации по ГОСТ/ISO 27001
Техническая поддержка
Защита государственных информационных систем
Безопасность персональных данных
Безопасность критической информационной инфраструктуры
Требования ЦБ РФ
Защита облачных сервисов
Защищенный документооборот
Аттестация "под ключ"
Защита центров обработки данных
Лучшие практики (Best Practices)
Компания
Лицензии
Команда
Партнеры
Дистрибьюторы
Вакансии
Контакты
Главная
Услуги
Решения
Продукты
Медиацентр
О нас
8 (800) 201 98 08
info@ic-cs.ru
Главная
Услуги
Решения
Продукты
Медиацентр
О нас
8 (800) 201 98 08
info@ic-cs.ru
Продукты IC-CS
Все продукты проектируются с учётом большого опыта защиты бизнеса в различных отраслях, а также специфики требований регуляторов
ПРЕЗЕНТАЦИЯ
Главная
/
Продукты
SIEM
Система управления событиями информационной безопасности
Подробнее
Защита веб-приложений (WAF)
Защита веб-приложения от различных атак на уровне приложений, таких как межсайтовый скриптинг (XSS) , SQL-инъекция и отравление файлов cookie
Анализатор сетевого трафика (NTA)
Технология обеспечения одного или нескольких сетевых соединений поверх чьей-либо другой сети
Виртуальные частные сети (VPN)
Технология обеспечения одного или нескольких сетевых соединений поверх чьей-либо другой сети
Защита конечных точек (EPP, EDR)
Решения для защиты и обнаружения угроз на конечных точках (компьютеры, ноутбуки, мобильные устройства, серверы)
Платформы создания ложных целей (DDP), Песочница
Класс систем, предназначенных для создания распределенной инфраструктуры ложных целей/ выделенная среда для безопасного исполнения компьютерных программ