1
  
Продукты и решения
Безопасность конечных точек
Производитель: Intel Security (McAfeе)
Получите высоконадежную систему безопасности, рационализирующую работу и облегчающую обеспечение соответствия нормативно-правовым требованиям. Комплекты Комплекты McAfee для защиты конечных точек объединяют ведущие в отрасли средства безопасности конечных точек и защиты данных с централизованным управлением. Блокируйте вредоносные программы, обеспечьте защиту от действий киберпреступников и поддерживайте безопасность ваших мобильных ресурсов с помощью всесторонной защиты конечных точек как в сети, так и вне ее.
Производитель: FireEye
Устройство FireEye HX – это решение, которое позволяет быстро и точно принимать решение относительно события безопасности на конечной станции. FireEye HX позволяет объединить активности, которые производятся на уровне сети и на уровне рабочих станций, что позволяет сократить временные затраты на восстановление в связи с инцидентом безопасности.
Производитель: Intel Security (McAfeе)
McAfee Deep Defender – это следующее поколение средств защиты конечных точек с аппаратной поддержкой, использующее технологию McAfee DeepSAFE technology, работающее за пределами операционной системы и позволяющее обнаруживать, блокировать и предотвращать сложные скрытые атаки.
Производитель: Intel Security (McAfeе)
McAfee ePO Deep Command позволяет администраторам получать безопасный удаленный доступ к компьютерам, находящимся в выключенном или деактивированном состоянии.
Производитель: Intel Security (McAfeе)
McAfee Total Protection for Data Loss Prevention (DLP) обеспечивает защиту интеллектуальной собственности и нормативно-правовое соответствие. В основе системы McAfee для предотвращения утечек данных лежат (аппаратные или виртуальные) устройства, почти не требующие технического обслуживания, и платформа McAfee ePolicy Orchestrator (ePO), обеспечивающая оптимизацию процессов развертывания, управления, обновления программного обеспечения и составления отчетности.
Производитель: Palo Alto Networks
PA-200 управляет потоками трафика в сети, используя выделенные вычислительные ресурсы для организации работы сети, обеспечения безопасности, предотвращения угроз и осуществления управления.