Checkpoint
Check Point Software Technologies Ltd. - мировой лидер в области защиты информации в Internet и ведущий производитель на рынке Firewall и VPN. Системы информационной безопасности, построенные на базе продуктов Check Point, позволяют обеспечить защиту межсетевого взаимодействия, ресурсов и приложений корпоративных сетей, мобильных пользователей и удаленных офисов.
Использование программных продуктов Check Point обеспечивает следующие возможности:
Stateful Inspection Запатентованная технология точного и эффективного инспектирования сетевого трафика. Обеспечивает возможность динамического и защищенного переноса сетевого трафика на резервный центр
SMART Архитектура SMART расширяет возможности управления для организаций любого размера, от компаний малого бизнеса до многонациональных корпораций и провайдеров. Позволяет значительно снизить затраты времени и средств на создание и внедрение политик безопасности, сократить расходы посредством централизованного управления через единый интерфейс, сократить затраты на обучение благодаря унифицированным и удобным в использовании программам
OPSEC Первая открытая архитектура безопасности. Обширная сеть из сотен партнеров по OPSEC дает конечным пользователям широчайший выбор интегрированных приложений и платформ
Application Intelligence Объединяет возможности прикладного и сетевого уровня для обеспечения комплексной защиты атак и сетевой безопасности. Позволяет провести тщательный анализ пакетов данных, различая нормальную и подозрительную активность приложений
Web Intelligence Проверяет интернет-трафик и код приложений и предотвращает атаки. Позволяет разворачивать, настраивать и обновлять защитные системы без остановки работы приносящих доход веб-приложений
Malicious Code Protector Технология, определяющая и блокирующая даже ранее неизвестные атаки, использующие метод переполнения буфера
Специалисты нашей компании готовы предоставить полный комплекс услуг по созданию системы информационной безопасности на Вашем предприятии, включающий в себя обследование состояния системы безопасности, разработку политик безопасности, внедрение программных комплексов.
-
- - защита всей компьютерной инфраструктуру, от компьютерного центра предприятия до рабочих станций
- - управление настройками безопасности сетевого периметра, внутренней сети и Web-инфраструктуры, с использованием единой консоли управления
- - обнаружение подозрительной активности в сети, не встречавшейся ранее, и прекращение ее до того, как она приведет к нанесению ущерба
- - установка приоритетов для определенных видов трафика VPN и гарантирование определенной пропускной способности для наиболее важных приложений