вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Аудит
На главную

Аудит

Оцените текущее состояние информационной безопасности и лицензионного соответствия компании с помощью решений «Лаборатории Касперского», сертифицированных ФСТЭК. Предоставление партнерам Axoft финансового инструмента в целях реализации длительных проектов заказчиков

Получить консультацию
Предотвратить киберугрозы, действуя на опережение
Своевременно оповестить о возникновении инцидентов и исключить ложные срабатывания
Сократить время реакции на инциденты благодаря готовым сценариям реагирования
Формировать отчеты о состоянии безопасности, киберинцидентах и моделях поведения противника

Преимущества сервиса

Контроль и безопасность

  • Регулярная комплексная оценка IT-среды 
для выявления киберугроз
  • Минимизация возможных рисков, связанных с кибератаками
  • Безопасная настройка программных 
и аппаратных активов
  • Дорожная карта развития 
и совершенствования ИБ
Контроль и безопасность

Управление IT-активами

  • Оптимизация программных активов с учетом потребностей бизнеса
  • Планируемые и прогнозируемые расходы на ПО
  • Подробное описание IT-инфраструктуры и возможность контроля ее изменений
  • Соответствие требованиям вендоров
Управление IT-активами

Экономия за счет оптимизации

  • Минимизацию возможных убытков, связанных с кибератаками
  • Различные сценарии лицензирования
  • Приобретение только нужных решений и сервисов
  • Оптимизация соотношения CAPEX/OPEX
Экономия за счет оптимизации

Варианты реализации сервиса CyberSAM

Базовый продукт

  • Оценка инфраструктуры по 19 компетенциям
  • Отчетность раз в полгода

Дополнительные опции

  • Тестирование на проникновение
  • Расширенный лицензионный блок (Oracle, облачные подписки и др.)
  • Формирование реестра имеющихся ИТ-активов
  • Отчетность ежеквартальная или полугодовая
Узнать стоимость
Дополнительные опции

Отчетность и аналитика, предоставляемая в рамках базового сервиса

  • Инвентаризация и контроль программных и аппаратных активов (оборудования)
  • Фиксированный перечень вендоров: Microsoft, Adobe System, антивирусные решения, ABBYY
  • Уровень лицензионного соответствия, подготовка списка ПО, рекомендуемого к приобретению
  • Контролируемое использование административных привилегий
  • Непрерывное управление уязвимостями и защита от вредоносных программ
  • Безопасная настройка для аппаратного и программного обеспечения
  • Защита электронной почты и веб-браузера
  • Ограничение и контроль сетевых портов, протоколов и сервисов. Беспроводной контроль доступа
  • Возможности восстановления данных
  • Границы защищенности
  • Мониторинг и контроль пользователей
  • Реагирование на инциденты и управление ими

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее