вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Производители
Secret Technologies

Secret Technologies

Российский поставщик услуг и решений в области ИТ и информационной безопасности, включая решения собственной разработки
Узнать больше
Официальный сайт
https://www.secretgroup.ru/

ООО «Сикрет Технолоджис» — российский поставщик услуг и решений в области ИТ и информационной безопасности, включая решения собственной разработки. Компания реализовала более 100 проектов, имеет свыше 2000 клиентов, сертифицированные госорганами продукты и команду из 90+ экспертов по ИБ.

Семейство продуктов Secret Cloud - это три решения, которые ориентированы на компании разного сегмента: от СМБ до крупного Enterprise.

Secret Cloud (SC)

Готовое коробочное решение, с базовым набором инструментов для хранения и обмена файлами.
Система позволяет гибко управлять доступом к данным, используя дискреционную и ролевую модели доступа. Функция предпросмотра документов дает возможность быстро просматривать содержимое файлов без их загрузки.

Класс решения: Средства защиты от несанкционированного доступа к информации, средства хранения данных

Преимущества решения:

  • Доступ к файлам и папкам с возможностью ограничения количества скачиваний и срока действия ссылки
  • Детальный аудит всех событий и действий пользователей
  • Разные права доступа в зависимости от точки подключения


Secret Cloud Enterprise (SCE)

Комплексное решение для эффективной совместной работы и управления документами, сочетающее простоту использования, быстрое внедрение и высокий уровень безопасности, в т.ч.  для КИИ. Сертифицировано ФСТЭК по 4 уровню доверия.

Класс решения: Средства защиты от несанкционированного доступа к информации, средства хранения данных

Преимущества решения:

  • Решение сертифицировано ФСТЭК РФ по 4 уровню доверия
  • Детальный аудит всех событий и действий пользователей
  • Интеграция с отечественными средствами ИБ
  • Соответствие требованиям законодательства в области защиты критической информационной инфраструктуры (КИИ). Межконтурный обмен
  • Совместное редактирование файлов в популярных офисных форматах с сохранением версионности
  • Мультиплатформенный доступ
  • Мандатное управление доступом (метки безопасности)


Secret Cloud DRM (SC-DRM)

Решение, которое позволяет обеспечить максимальную безопасность хранения файлов, повысить продуктивность совместной работы и управления документами с помощью специальных модулей безопасности (Data Right Management).

Класс решения: Средства защиты от несанкционированного доступа к информации, средства хранения данных

Преимущества решения:

  • Детальный аудит всех событий и действий пользователей
  • Интеграция с отечественными средствами ИБ
  • Соответствие требованиям законодательства в области защиты критической информационной инфраструктуры (КИИ). Межконтурный обмен
  • Совместное редактирование файлов в популярных офисных форматах с сохранением версионности
  • Мультиплатформенный доступ
  • Мандатное управление доступом (метки безопасности)
  • Автоназначение меток безопасности
  • Скрытое маркирование
  • Контейнеры DRM


DataMask (DM)

Решение для маскирования данных. Автоматически обнаруживает и видоизменяет конфиденциальную информацию, содержащуюся в базах данных, предотвращая её несанкционированное использование как внутренними, так и внешними пользователями. Это позволяет компаниям соблюдать требования законодательства о защите персональных данных и снижать риски утечек чувствительной информации.

Класс решения: Средства защиты от несанкционированного доступа к информации

Преимущества решения:

  • Обезличивание данных с сохранением смысла и структуры информации в зависимости от типа данных
  • Индивидуальный ключ маскирования для каждого заказчика, обеспечивающий уникальность алгоритмов маскирования
  • Автоматическое определение типов данных, в том числе с помощью ИИ
  • Поддержка большого количества СУБД: Postgres, Oracle, MS SQL, Maria DB, и др.
  • Настройка и адаптация решения под конкретные потребности клиента, включая правила маскирования, алгоритмы обработки и интеграцию с существующими системами
  • Визуальный конструктор процессов маскирования [in dev…]

Trace Doc (TD)

Форензик-система для расследования утечек конфиденциальной текстовой информации. Решение позволяет отслеживать факт несанкционированного распространения данных, даже если документ был скопирован путем фотографирования экрана монитора или бумажной версии. Система использует уникальные цифровые метки, которые помогают идентифицировать источник утечки и установить нарушителя.

Класс решения: Средства автоматизации процессов информационной безопасности

Преимущества решения:

  • Уникальные функции автоматизированного расследования по фото
  • Поддержка работы на отечественных операционных системах
  • Простота внедрения и обслуживания за счет интеграции с СЭД компании

Screen Guard (SG)

Система защиты от утечек информации через фотографирование экранов и создание скриншотов. Решение накладывает скрытые метки по всей площади экрана, что позволяет однозначно идентифицировать источник утечки с помощью специального автоматизированного приложения для расследования инцидентов.

Класс решения: Средства автоматизации процессов информационной безопасности

Преимущества решения:

  • Возможность автоматического и ручного расследования по снимкам экрана (скриншотам) или фотографиям, в том числе плохого качества или охватывающим небольшую область экрана
  • Возможность работы на маломощных станциях (терминалах) call-центров или торговых точек
  • Возможность базовой работы клиентского приложения даже при потере соединения с сервером системы


Printer Guard (PG)

Система контроля и экономии ресурсов печати, защищающая конфиденциальную информацию при работе с бумажными документами. Решение позволяет контролировать процессы печати, предотвращать утечки через забытые на принтерах документы, а также оптимизировать расходы на печать.

Класс решения: Средства мониторинга и управления

Преимущества решения:

  • Мониторинг состояния устройств печати для своевременного обслуживания
  • Детальная отчётность о всех процессах печати
  • Ограничение доступа различных пользователей к устройствам печати
  • Легкое управление и адаптация к компании любого размера и отрасли, а также совместимость с мультивендорным парком печатной техники

Нужен расчет стоимости, демонстрация или консультация?

Оставьте заявку, и мы свяжемся с вами
Заполнить форму

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее