Возможности
- Защита информации от несанкционированного доступа
- Защита входа в систему
- Доверенная информационная среда
- Контроль утечек и каналов распространения защищаемой информации
- Контроль устройств
- Антивирусная защита
- Межсетевое экранирование
Контроль действий приложений (HIPS) - Защита от сетевых атак (NIPS)
Создание защищенного соединения с удаленными компьютерами - Шифрование контейнеров
- Централизованное развертывание, управление и мониторинг
Минимизация рисков ИБ - Групповой мониторинг работы
- Расследование инцидентов безопасности
Надежная работа в ИТ-инфраструктуре территориально распределенных организаций