Бастион информационная безопасность компания

Бастион

Компания

Бастион

Собственники:
Цитадель ГК — 51%

Содержание

    • История
      • 2019: «Цитадель» инвестировала в «Бастион»
    • Примечания

Конечные собственники

«Бастион» занимается обеспечением информационной безопасности. Компания предоставляет услуги в сфере оценки защищенности малых и средних предприятий, а также проводит тестирование на проникновение в систему компании и дальнейшее исправление найденных уязвимостей.

Приоритетные направления деятельности компании: защита данных путем тщательной экспертизы и внедрения передовых технологий, разработка новых методик аудита информационной безопасности и инновационных систем защит от киберугроз.

История

2019: «Цитадель» инвестировала в «Бастион»

19 августа 2019 года стало известно о том, что производитель средств для оперативно-розыскных мероприятий» (СОРМ, такую аппаратуру должны устанавливать операторы в соответствии с «законом Яровой») «Цитадель» Антона Черепенникова инвестировал в компанию «Бастион». По данным русской службы BBC, «Бастион» принадлежит 23-летнему сыну начальника СЭБ ФСБ Борису Королеву.

«Цитадель» вошла в капитал «Бастиона» ещё в 2018 году. По информации «СПАРК-Интерфакс», холдингу принадлежит доля в 51%, Борису Королеву — 25%. На запрос BBC к руководству холдинга, не связан ли интерес к компании Королева с местом работы его отца, в «Цитадели» ответили, что «личную жизнь сотрудников и партнеров» не комментируют.

Основной владелец холдинга «Цитадель» Антон Черепенников

В пресс-службе «Цитадели» BBC рассказали, что Черепенников узнал о «Бастионе», так как поддерживает постоянные отношения с «Бауманкой», выпускником которой он сам является. Сам стартап в холдинге считают «перспективным».

«

Сейчас я делаю ставку на «молодую кровь», из которой через 10 лет могут появиться новые управленцы. [«Бастион»] — это семь студентов МГТУ имени Баумана. Чтобы быстрее их всему научить, внутри холдинга мы отдаем им небольшие субподряды… Таким образом мы качаем стартап изнутри, а ребята получают реальный опыт и нарабатывают экспертизу, — рассказывал сам Черепенников в интервью «Ведомостям» в марте 2019 года.

»

В публикации BBC говорится, что холдинг «Цитадель» известен тем, что привлекает к сотрудничеству выходцев из правоохранительных органов. Так, в 2017 году вице-президентом «Цитадели» стал экс-глава управления «К» МВД (компьютерная безопасность) Борис Мирошников, позже в компанию пришел генерал госбезопасности Сергей Ефремов, трудившийся в Центре специальной техники ФСБ, писал РБК и следует из открытых данных.[1]

Примечания

  1. ↑ «Белый хакер» и «ботан». Экс-партнер Усманова по киберспорту инвестировал в стартап сына главы СЭБ ФСБ

Проекты (1)

Список проектов компании, известных TAdviser. Добавить проект можно здесь.

АйТи БАСТИОН — российская компания, основанная в 2014 году.

Производитель «Системы контроля действий поставщиков ИТ-услуг». Продукты компании СКДПУ и СКДПУ НТ внесены в Реестр отечественного ПО.

СКДПУ НТ — продукт АйТи БАСТИОН, объединяющий в себе функционал системы контроля действий ИТ-поставщиков СКДПУ с Центром мониторинга и аналитики, модулем отчётности, модулем отказоустойчивости и масштабирования, модулем профилирования пользователей. Эта система обеспечивает всю функциональность PAM — от входа пользователя в систему до «умного» анализа потенциального инцидента.

На начало 2021 года заказчики АйТи БАСТИОН — более 100 российских компаний из разных отраслей, в том числе – нефтегазовой, энергетической, банковской, государственного сектора.

Среди технологических партнеров АйТи БАСТИОН — Лаборатория Касперского, Positive Technologies, РЕД СОФТ, Мультифактор и др.

АйТи БАСТИОН является эксклюзивным бизнес-партнером французской компании WALLIX на территории России и стран СНГ. Компания обеспечивает продвижение, развитие, техническую поддержку, сертификацию в соответствии с требованиями регуляторов продуктов компании WALLIX.

Информационная безопасность

Инфраструктура

Бизнес-продуктивность

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление данными

Смотреть все

Вычислительная и сетевая инфраструктура

Защита АСУ ТП

Защита данных

Защита сетевой инфраструктуры

Комплексная защита от продвинутых угроз

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление данными

Управление доступом и защита конечных устройств

Смотреть все

Защита АСУ ТП

Защита данных

Защита сетевой инфраструктуры

Комплексная защита от продвинутых угроз

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление доступом и защита конечных устройств

Бизнес-продуктивность

Вычислительная и сетевая инфраструктура

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление данными

Цифровизация производства

Разработка, эксплуатация и защита приложений (DevSecOps)

Вычислительная и сетевая инфраструктура

Защита сетевой инфраструктуры

Комплексная защита от продвинутых угроз

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление доступом и защита конечных устройств

Защита АСУ ТП (ICS)

Смотреть все решения

Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)

Смотреть все решения

Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)

Смотреть все решения

Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)

Смотреть все решения

Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений

Смотреть все решения

Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Смотреть все решения

Коммуникационное ПО (UC)
Корпоративные почтовые системы
Офисные инструменты и пакеты
Портфельное управление проектами (PPM)
Редакторы векторной графики
Роботизация бизнес-процессов (RPA)
Синхронизация и совместное использование корпоративных файлов (EFSS)
Юридически значимый электронный документооборот (EDI)

Смотреть все решения

Инфраструктура виртуальных рабочих столов (VDI)
Операционные системы
Платформа дистрибьюции облачных и телекоммуникационных сервисов (CDP)
Сетевое оборудование
Системы Виртуализации (SVI)
Служба каталогов
Средства удалённого администрирования (RAT)
Управление IT Инфраструктурой (NSM)
Управление обновлениями (PM)

Смотреть все решения

Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений

Смотреть все решения

Архивирование и управление жизненным циклом данных (DLM)
Резервное копирование и восстановление данных (EBRS)
Система управления базами данных (СУБД, DBMS)
Управление качеством, ценностью и взаимосвязанностью данных (DQG, MDM)
Юридически значимый электронный документооборот (EDI)

Смотреть все решения

Средства автоматизированного проектирования (САПР, CAD)

Смотреть все решения

Коммуникационное ПО (UC)

Корпоративные почтовые системы

Синхронизация и совместное использование корпоративных файлов (EFSS)

Смотреть все решения

Защита веб-приложений (WAF)

Оркестрация контейнеров (COP)

Смотреть все решения

Машинное обучение и Data Sciense платформы (MLDSP)

Резервное копирование и восстановление данных (EBRS)

Смотреть все решения

Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)

Серверные платформы

Сетевое оборудование

Смотреть все решения

Криптографическая защита информации (СКЗИ, CIPF)

Смотреть все решения

Виртуальная частная сеть (VPN)

Интернет-шлюзы и прокси-серверы (SWG, Proxy)

Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)

Многофункциональные межсетевые экраны следующего поколения (NGFW)

Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)

Смотреть все решения

Киберразведка и оценка эффективности киберзащиты (TIP)

Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)

Смотреть все решения

Защита веб-приложений (WAF)

Смотреть все решения

Юридически значимый электронный документооборот (EDI)

Смотреть все решения

Аутентификация пользователей (UA)

Комплексная защита физических и виртуальных серверов (VPS & SPP)

Модули доверенной загрузки (TPM)

Управление привилегированными учётными записями (PAM)

Смотреть все решения

Личный кабинет

Выйти

Войти

Контакты

B2B-платформа

Производители

Решения

Информационная безопасность

Инфраструктура

Бизнес-продуктивность

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление данными

Смотреть все

Вычислительная и сетевая инфраструктура

Защита АСУ ТП

Защита данных

Защита сетевой инфраструктуры

Комплексная защита от продвинутых угроз

Разработка, эксплуатация и защита приложений (DevSecOps)

Управление данными

Управление доступом и защита конечных устройств

Смотреть все

Исследование импортозамещения в ИТ

© 2020 Все права защищены

Информационная безопасность

Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление доступом и защита конечных устройств

Информационная безопасность

Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление доступом и защита конечных устройств

Информационная безопасность

Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление доступом и защита конечных устройств

Информационная безопасность

Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление доступом и защита конечных устройств

Информационная безопасность

Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление доступом и защита конечных устройств

Информационная безопасность

Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление доступом и защита конечных устройств

Инфраструктура

Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Цифровизация производства

Инфраструктура

Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Цифровизация производства

Инфраструктура

Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Цифровизация производства

Инфраструктура

Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Цифровизация производства

Инфраструктура

Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Цифровизация производства

Коммуникационное ПО (UC)

Корпоративные почтовые системы

Синхронизация и совместное использование корпоративных файлов (EFSS)

Смотреть все решения

Разработка, эксплуатация и защита приложений (DevSecOps)

Защита веб-приложений (WAF)

Оркестрация контейнеров (COP)

Смотреть все решения

Машинное обучение и Data Sciense платформы (MLDSP)

Резервное копирование и восстановление данных (EBRS)

Смотреть все решения

Вычислительная и сетевая инфраструктура

Персональные системы (ПК, ноутбуки, моноблоки, тонкие клиенты, планшеты)

Серверные платформы

Сетевое оборудование

Смотреть все решения

Криптографическая защита информации (СКЗИ, CIPF)

Смотреть все решения

Защита сетевой инфраструктуры

Виртуальная частная сеть (VPN)

Интернет-шлюзы и прокси-серверы (SWG, Proxy)

Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)

Многофункциональные межсетевые экраны следующего поколения (NGFW)

Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)

Смотреть все решения

Комплексная защита от продвинутых угроз

Киберразведка и оценка эффективности киберзащиты (TIP)

Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)

Смотреть все решения

Разработка, эксплуатация и защита приложений (DevSecOps)

Защита веб-приложений (WAF)

Смотреть все решения

Юридически значимый электронный документооборот (EDI)

Смотреть все решения

Управление доступом и защита конечных устройств

Аутентификация пользователей (UA)

Комплексная защита физических и виртуальных серверов (VPS & SPP)

Модули доверенной загрузки (TPM)

Управление привилегированными учётными записями (PAM)

Смотреть все решения

Защита АСУ ТП

Защита АСУ ТП (ICS)
Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Защита данных

Защита АСУ ТП (ICS)
Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Защита сетевой инфраструктуры

Защита АСУ ТП (ICS)
Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Комплексная защита от продвинутых угроз

Защита АСУ ТП (ICS)
Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Разработка, эксплуатация и защита приложений (DevSecOps)

Защита АСУ ТП (ICS)
Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Управление доступом и защита конечных устройств

Защита АСУ ТП (ICS)
Аудит и защита баз данных (DAM, DBF)
Аудит и управление информационными активами (DCAP, DAG)
Криптографическая защита информации (СКЗИ, CIPF)
Предотвращение утечки данных (DLP)
Анализ сетевого трафика (NTA)
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Система предотвращения вторжений (IPS)
Система предотвращения вторжений (IPS); Система обнаружения вторжений (IDS)
Защита от цифрового пиратства
Киберразведка и оценка эффективности киберзащиты (TIP)
Комплексное решение для ГосСОПКА
Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR); Сканеры уязвимостей
Платформы для создания распределенной инфраструктуры ложных целей (DDP)
Противодействие кибермошенничеству (Антифрод, OFD)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Расширенное обнаружение и реагирование на киберинциденты (XDR); Обнаружение и реагирование на продвинутые угрозы для конечных устройств (EDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Сканеры уязвимостей
Управление рисками и аудит ИБ (SGRC)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Управление учётными записями и доступом (IDM, IAM, IGA)

Бизнес-продуктивность

Коммуникационное ПО (UC)
Корпоративные почтовые системы
Офисные инструменты и пакеты
Портфельное управление проектами (PPM)
Редакторы векторной графики
Роботизация бизнес-процессов (RPA)
Синхронизация и совместное использование корпоративных файлов (EFSS)
Юридически значимый электронный документооборот (EDI)
Инфраструктура виртуальных рабочих столов (VDI)
Операционные системы
Платформа дистрибьюции облачных и телекоммуникационных сервисов (CDP)
Сетевое оборудование
Системы Виртуализации (SVI)
Служба каталогов
Средства удалённого администрирования (RAT)
Управление IT Инфраструктурой (NSM)
Управление обновлениями (PM)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Архивирование и управление жизненным циклом данных (DLM)
Резервное копирование и восстановление данных (EBRS)
Система управления базами данных (СУБД, DBMS)
Управление качеством, ценностью и взаимосвязанностью данных (DQG, MDM)
Юридически значимый электронный документооборот (EDI)
Средства автоматизированного проектирования (САПР, CAD)

Вычислительная и сетевая инфраструктура

Коммуникационное ПО (UC)
Корпоративные почтовые системы
Офисные инструменты и пакеты
Портфельное управление проектами (PPM)
Редакторы векторной графики
Роботизация бизнес-процессов (RPA)
Синхронизация и совместное использование корпоративных файлов (EFSS)
Юридически значимый электронный документооборот (EDI)
Инфраструктура виртуальных рабочих столов (VDI)
Операционные системы
Платформа дистрибьюции облачных и телекоммуникационных сервисов (CDP)
Сетевое оборудование
Системы Виртуализации (SVI)
Служба каталогов
Средства удалённого администрирования (RAT)
Управление IT Инфраструктурой (NSM)
Управление обновлениями (PM)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Архивирование и управление жизненным циклом данных (DLM)
Резервное копирование и восстановление данных (EBRS)
Система управления базами данных (СУБД, DBMS)
Управление качеством, ценностью и взаимосвязанностью данных (DQG, MDM)
Юридически значимый электронный документооборот (EDI)
Средства автоматизированного проектирования (САПР, CAD)

Разработка, эксплуатация и защита приложений (DevSecOps)

Коммуникационное ПО (UC)
Корпоративные почтовые системы
Офисные инструменты и пакеты
Портфельное управление проектами (PPM)
Редакторы векторной графики
Роботизация бизнес-процессов (RPA)
Синхронизация и совместное использование корпоративных файлов (EFSS)
Юридически значимый электронный документооборот (EDI)
Инфраструктура виртуальных рабочих столов (VDI)
Операционные системы
Платформа дистрибьюции облачных и телекоммуникационных сервисов (CDP)
Сетевое оборудование
Системы Виртуализации (SVI)
Служба каталогов
Средства удалённого администрирования (RAT)
Управление IT Инфраструктурой (NSM)
Управление обновлениями (PM)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Архивирование и управление жизненным циклом данных (DLM)
Резервное копирование и восстановление данных (EBRS)
Система управления базами данных (СУБД, DBMS)
Управление качеством, ценностью и взаимосвязанностью данных (DQG, MDM)
Юридически значимый электронный документооборот (EDI)
Средства автоматизированного проектирования (САПР, CAD)

Управление данными

Коммуникационное ПО (UC)
Корпоративные почтовые системы
Офисные инструменты и пакеты
Портфельное управление проектами (PPM)
Редакторы векторной графики
Роботизация бизнес-процессов (RPA)
Синхронизация и совместное использование корпоративных файлов (EFSS)
Юридически значимый электронный документооборот (EDI)
Инфраструктура виртуальных рабочих столов (VDI)
Операционные системы
Платформа дистрибьюции облачных и телекоммуникационных сервисов (CDP)
Сетевое оборудование
Системы Виртуализации (SVI)
Служба каталогов
Средства удалённого администрирования (RAT)
Управление IT Инфраструктурой (NSM)
Управление обновлениями (PM)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Архивирование и управление жизненным циклом данных (DLM)
Резервное копирование и восстановление данных (EBRS)
Система управления базами данных (СУБД, DBMS)
Управление качеством, ценностью и взаимосвязанностью данных (DQG, MDM)
Юридически значимый электронный документооборот (EDI)
Средства автоматизированного проектирования (САПР, CAD)

Цифровизация производства

Коммуникационное ПО (UC)
Корпоративные почтовые системы
Офисные инструменты и пакеты
Портфельное управление проектами (PPM)
Редакторы векторной графики
Роботизация бизнес-процессов (RPA)
Синхронизация и совместное использование корпоративных файлов (EFSS)
Юридически значимый электронный документооборот (EDI)
Инфраструктура виртуальных рабочих столов (VDI)
Операционные системы
Платформа дистрибьюции облачных и телекоммуникационных сервисов (CDP)
Сетевое оборудование
Системы Виртуализации (SVI)
Служба каталогов
Средства удалённого администрирования (RAT)
Управление IT Инфраструктурой (NSM)
Управление обновлениями (PM)
Middleware — Связующее ПО
Инструменты и сервисы для разработчиков (Dev Tools)
Комплект для разработки программного обеспечения (SDK)
Оркестрация контейнеров (COP)
Сервера приложений
Архивирование и управление жизненным циклом данных (DLM)
Резервное копирование и восстановление данных (EBRS)
Система управления базами данных (СУБД, DBMS)
Управление качеством, ценностью и взаимосвязанностью данных (DQG, MDM)
Юридически значимый электронный документооборот (EDI)
Средства автоматизированного проектирования (САПР, CAD)

Глобальный эксперт в области дистрибуции информационных технологий и сервисов

  • Отзывы

  • Карьера

  • Политика качества

  • Команда

  • О Компании

  • О Медиацентре

  • Новости

  • Кейсы

  • Блог

  • Стать партнером

  • Стать вендором

Стать партнером

Производители

«АйТи Бастион» – российский разработчик в сфере информационной безопасности комплекса СКДПУ НТ.

Преимущества компании «АйТи Бастион»:

  • на рынке информационной безопасности с 2014 года;
  • занимает более 50% российского рынка PAM-решений;
  • имеет более 150 реализованных проектов, большинство из которых — в госструктурах, банках и промышленных предприятиях.

Популярные решения

Нужен расчет стоимости, демонстрация или консультация?

Оставьте заявку, и мы свяжемся с вами

Заполнить форму

Решения

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания.

Подробнее

Разделы

    • CNews FORUM Кейсы 20 июня
    • Инновация года 20 июня
    • Импортозамещение года 20 июня
  • Системная интеграция
  • Управление данными
  • Цифровое рабочее место от VK
  • Поддержка ИТ-отрасли
  • Импортозамещение
  • Безопасность
  • ИТ в госсекторе
  • ИТ в банках
  • ИТ в торговле
  • Цифровизация
  • Телеком
  • Интернет
  • ИТ-бизнес
  • Рейтинги

23 Марта 2023 11:24
23 Мар 2023 11:24

|

«СКДПУ НТ» компании «Айти бастион» теперь может реагировать на инциденты безопасности

В продукте «СКДПУ НТ мониторинг и аналитика», который входит в комплекс «СКДПУ НТ», появилась функция реагирования на инциденты. Об этом CNews сообщил представитель компании «Айти бастион».

С расширением линейки продуктов компания «Айти бастион» реализовала возможности по аналитике событий внутри сессий удаленного доступа и определению инцидентов информационной безопасности на основе поведенческих моделей в действиях пользователей.

Следующим шагом стало оперативное реагирование на уже выявленные инциденты и увеличение скорости реакции на них в автоматическом режиме.

Технологически это выглядит следующим образом: продукт фиксирует инцидент в массиве полученных из сессий «сырых» данных. В случае обнаружения критичного инцидента, заданного условиями, система передает его на обработку специальному скрипту. Далее скрипт на основе полученных данных и заданного алгоритма обработки инцидента осуществляет дальнейшее взаимодействие с внешними системами средствами взаимодействия через их встроенные API. Внешними системами могут быть как решения классов SOAR/IRP или другое активное оборудование, так и непосредственно часть комплекса «СКДПУ НТ», а именно шлюз доступа, где была зафиксирована аномальная активность.

Илья Маркелов, «Лаборатория Касперского»: Подход «внедрил и забыл» недопустим для SIEM

безопасность

Реакции на инцидент могут быть выбраны и изменены заказчиком под любой доступный сценарий в рамках возможностей API внешнего сервиса. К примеру, при взаимодействии с «СКДПУ НТ шлюз доступа» это могут быть: закрытия сессии, блокировки пользователя, смена пароля, отзыва его разрешения на доступ и другие сценарии.

«Это тот функционал, который, несомненно, будет востребован у эксплуатирующих продукт заказчиков. Реагировать на паттерны все умеют давно, а определять инциденты и реагировать на них это на порядок сложнее. Теперь наш продукт «СКДПУ НТ мониторинг и аналитика» не только умный, но и сильный», – сказал технический директор «Айти бастион» Дмитрий Михеев.

  • Какой дисплей для смартфона лучше: AMOLED или IPS?

Другие материалы рубрики

Растёт количество проектов в промышленных предприятиях, финансовой сфере и в госсекторе. Компания «АйТи Бастион» подвела итоги 2021 года

Прошедший год ознаменовался несколькими тенденциями в сфере информационных технологий и кибербезопасности.

Удаленный формат работы не только продолжился, но и в некоторых отраслях стал стандартом. Это привело к тому, что организация защищенного удаленного доступа усложняется и из временного формата становится постоянным. Еще один тренд — переход от «бумажной» безопасности к фактической, особенно в объектах с критической информационной инфраструктурой. Многочисленные крупные инциденты по всему миру заставляют пристальнее следить за теми пользователями, которые подключаются и работают на инфраструктуре объектов КИИ.

В связи с этим компания «АйТи Бастион» продолжила рост. Количество проектов выросло более чем на 20%. Однако значительная часть роста вызвана расширением проектов в уже действующих заказчиках. Система контроля действий поставщиков ИТ-услуг СКДПУ НТ позволяет решать все больше задач, как за счет развития функционала, так и благодаря более широкому применению не только службами информационной безопасности, но и ИТ-подразделениями, и службами автоматизации.

По данным из открытых источников, на конец 2021 года доля «АйТи Бастион» на рынке систем контроля действий привилегированных пользователей (PAM-систем) составляет более 50%.

В портфеле проектов на 83% выросло число внедрений на промышленных предприятиях. Это частично связано с завершением «длинных» проектов, а также с более плотным контролем безопасности КИИ со стороны регуляторов. Еще один драйвер роста проектов в промышленности — расширяющаяся интеграция СКДПУ НТ с продуктами ведущих российских разработчиков в сфере ПО для защиты сетей АСУ ТП — Лабораторией Касперского, Positive Technologies и другими.

Продолжился рост (26%) проектов в финансовой сфере, где удаленный формат работы сотрудников частично или полностью сохранился. Страховые и кредитные организации используют СКДПУ НТ как для защиты инфраструктуры при удаленном подключении, так и для прозрачности работы ИТ-специалистов и разработчиков. Похожий подход наблюдается и в наукоемких производствах — количество проектов в НИИ выросло на треть. Такой же рост за 2021 года прослеживается в энергетической сфере.

В некоторых крупных компаниях, таких как ПАО «Россети», ПАО «Русгидро» СКДПУ НТ стал внутренним корпоративным стандартом для контроля действий привилегированных пользователей. В декабре 2021 года СКДПУ внесен и в ППТС ПАО «Лукойл». Это свидетельствует о том, что в крупных распределенных инфраструктурах вопрос прозрачного доступа, аналитики сессий и быстрого реагирования на инциденты становится вопросом эффективности бизнеса.

В 2021 году у «АйТи Бастион» появился новый тип заказчиков — компании, предоставляющие ИТ-услуги. В частности, компания «DataLine» сама использует решение СКДПУ НТ для нужд ИТ-службы, а также предоставляет продукт как сервис по модели подписки.

Рост количества и масштабов проектов «АйТи Бастион» объясняет постоянной доработкой функционала СКДПУ НТ, в том числе с помощью интеграций с другими решениями — лидерами рынка. Технологические партнерства, возникающие «под запросы» заказчиков, позволяют продукту расти и развиваться. Кроме того, важным фактором востребованности продукта стало то, что в 2021 году система контроля действий поставщиков ИТ-услуг СКДПУ получила сертификат ФСТЭК России на соответствие требованиям безопасности информации.

«АйТи Бастион» продолжает работать с органами власти разных уровней. Например, в 2021 году состоялся проект для ЦИТ Красноярского края, где СКДПУ НТ позволил повысить не только уровень защищенности инфраструктуры, но и прозрачность работы подрядчиков. Продолжается программа импортозамещения в государственных корпорациях, обеспечивая стабильный спрос на качественные отечественные ИБ-решения.

Большинство заказчиков признают качество и оперативность работы службы поддержки компании «АйТи Бастион», что тоже является важным фактором роста спроса на продукты компании.

Если говорить о трендах на 2022 год, то в «АйТи Бастион» предполагают значительный рост востребованности своего решения.

«Текущая геополитическая обстановка привела к уходу с рынка некоторых иностранных производителей, и это в ситуации, когда количество кибератак на инфраструктуры предприятий всех уровней выросло в разы. В связи с этим уже резко вырос спрос на СКДПУ НТ как со стороны тех, кто уже внедрил у себя иностранную РАМ-систему, так и тех, кто только «присматривался» к этому классу решений. Сейчас мы даем новым потенциальным заказчикам временные бесплатные лицензии на СКДПУ НТ, чтобы они могли протестировать их на своей инфраструктуре и оперативно закрыть свои задачи», — рассказывает генеральный директор компании Александр Новожилов.

Еще один драйвер роста в 2022 году «АйТи Бастион» видит в усиливающемся противостоянии служб информационных технологий и информационной безопасности. «Выстраивание любых бизнес-процессов предполагает обеспечение соблюдения требования информационной безопасности, что не всегда устраивает подразделения ИТ и АСУ ТП. СКДПУ НТ позволяет найти разумный компромисс в этом противостоянии, — считает Александр Новожилов. — Также в условиях интенсивного роста зарплат разработчиков заказчикам услуг все чаще хочется видеть реальную картину объемов выполненных работ и затраченных человеко-часов. Заказчик хочет быть уверен, что не переплачивает. Аналитика и мониторинг сессий, включенные в функционал СКДПУ НТ, дают четкое понимание, как долго и какие работы выполнял специалист. При этом аутсорсеры-разработчики, в свою очередь, могут защитить своих сотрудников в случае возникновения спорных ситуаций или инцидентов».

Понравилась статья? Поделить с друзьями:
  • Бизнес в фаберлик с чего начать зарабатывать
  • Бателфилд бед компани 2 прохождение компании
  • Бизнес в яндекс драйв открываются со скольки
  • Батутный центр небо бабушкинская часы работы
  • Бизнес виза в корею для россиян как получить