ՏԵՂԵԿԱՏՎԱԿԱՆ ԱՆՎՏԱՆԳՈՒԹՅԱՆ
ԿՈՐՊՈՐԱՏԻՎ
ԼՈՒԾՈՒՄՆԵՐ
ԴեյթաՔոմ ընկերությունը առաջարկում է տեղեկատվական անվտանգության համալիր լուծումներ և ծառայություններ՝ ցանկացած նշանակության և բարդության կորպորատիվ համակարգերի համար։
ԴեյթաՔոմ ընկերությունն հանդիսանում է տեղեկատվական անվտանգության ծրագրա-ապարատային միջոցներ արտադրող խոշորագույն արտադրողների գործընկերը, այդ թվում՝ Rapid7-ի ՄԻԱԿ պաշտոնական գործընկերը ՀՀ-ում։
ՏՏ անվտանգության միջոցների համալիր ներդրում
Պաշտպանություն նոր սերնդի կիբեր վտանգներից
Ակընթարթային ծանուցումներ՝ բոլոր միջադեպերի մասին
27 / 7 / 365 ուղեկցում և սպասարկում
ՄԱՍՆԱԳԻՏԱՑՎԱԾ ՊԱՇՊԱՆՈՒԹՅՈՒՆ
ԽՈՑԵԼԻՈՒԹՅՈՒՆՆԵՐԻ ԿԱՌԱՎԱՐՈՒՄ
Խոցելիությունների կառավարման համակարգը թույլ է տալիս օբյեկտիվ գնահատական ստանալ տեղեկատվական համակարգերի և դրանում ընդգրկված առանձին հանգույցների ու հավելվածների պաշպանվածության աստիճանի վերաբերյալ:
Ֆունկցիոնալ հնարավորություններ
Ցանցային վերջնասարքերի ավտոմատացված գույքագրում
Ակտիվ և պասիվ ներթափանցումների փորձարկման մոդուլներ (Pentest, Banners)
ԱՇԽԱՏԱՏԵՂԵՐԻ ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ
Տեղեկատվական անվտանգության և կիբեր սպառնալիքների դեմ պաշտպանության առաջատար միջոցների ներդրմանը զուգահեռ, կորպորատիվ հակավիրուսային պաշտպանության համակարգի տեղակայումը ընդհանուր անվտանգության համակարգում՝ ցանկացած ընկերության համար պարտադիր և կարևորագույն գործոններից է:
Վերջնասարքերի հակավիրուսային պաշպանություն
Փոստային դիտարկիչների և ինֆորմացիայի արտաքին կրիչների պաշտանություն
Վնասակար ծրագրերի աշխատանքի կանխարգելում
ՎԵԲ ՀԱՎԵԼՎԱԾՆԵՐԻ ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ
Web Application Firewall – ը արդյունավետ լուծում է ընկերության վեբ ռեսուրսները չարտոնված մուտքից պաշտպանելու համար: Լուծումը հիմնված է մասնագիտացված ծրագրա-ապարատային սարքավորման վրա:
Բացազատում տարբեր ռեժիմներում
Մեքենայական ուսուցում՝ ZERO-DAY խոցելիություններից պաշտպանություն ապահովելու համար
Պաշտպանություն հարձակումներից՝ հաճախորդի տիրույթում
Պրոակտիվ պաշտպանություն՝ DDOSից, L7 մակարդակում
Օգտատերերի վարքագծային պահվածքի վերլուծություն
Տվյալների քողարկում
ԲԱԶՄԱՄԻՋՈՒԿԱՅԻՆ ՀԱԿԱՎԻՐՈՒՍ
Հոսքային ֆիլտրերի կիրառության, ստատիկ վերլուծության, հեղինակության ցուցակների, ինչպես նաև մի քանի հակավիրուսային շարժիչների օգտագործման շնորհիվ լուծումը թույլ է տալիս արդյունավետորեն արգելափակել սպառնալիքները ցանցի, փոստի և վեբ թրաֆիկի, ինչպես նաև ֆայլերի պահեստներում: Հետադարձ և ստատիկ վերլուծություն, զուգահեռ սքանավորման բազմահոսք համակարգ՝ մի անի հակավիրուսային համակարգերի միջոցով, ֆայլերի ստուգարք՝ ըստ ընտրության։
ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ DOS/DDOS ՀԱՐՁԱԿՈՒՄՆԵՐԻՑ
Ցանցերի ծրագրա-ապարատային համալիր լուծումներ, որոնք թույլ են տալիս պահպանել օգտակար թրաֆիկը՝ արգելելով թիրախավորված տեղեկատվական հարձակումները, մեծացնելով ցանցային ծառայությունների հասանելիությունն ու ստաբիլությունը։
Մինչև 1ՏբՎ թրաֆիկի FLOW վերլուծություն
L3-L7 մակարդակների ֆիլտրացիա և վերլուծություն
NETFLOW, IPFIX, CFLOW պրոտոկոլների տվյլաների հավաքագրում
SNMP MIB (CISCO, HUAWEI, JUNIPER) աջակցություն
TCP FLOOD, UDP FLOOD, SMURF, SYN FLOOD, HTTP FLOOD, NULL И PRIVATE IP, GRE-FLOOD պաշտպանություն
Հարձակումների հետապնդում՝ վարքագծային հետազոտության մեթոդաբանությամբ
ՆՈՐ ՍԵՐՆԴԻ ՄԻՋՑԱՆՑԱՅԻՆ ԷԿՐԱՆՆԵՐ
Նոր սերնդի միջցանցային էկրանները դա ձեռնարկությունների ՏՏ ենթակառուցվածքի և տեղեկատվական ակտիվների սահմանային պաշտպանության ծրագրա-ապարատային համալիրներ են, որոնք ապահավում են շուրջօրյա պաշտպանություն վնասակար ծրագրերից և օպերացիոն համակարգերից:
ԵԼԱԿԵՏԱՅԻՆ ԿՈԴԵՐԻ ՎԵՐԼՈՒԾՈՒԹՅԱՆ ՀԱՄԱԿԱՐԳ
Ելակետային կոդերի վերլուծության համակարգը թույլ է տալիս գտնել մշակվող կամ պատրաստի ծրագրային ապահովման մեջ տեղ գտած սխալները, չհայտարարգրված հնարավորությունները, որոնք կարող են օգտագործվել վնասարարների կողմից։ Կոդի ստատիկ, դինամիկ և ինտերակտիվ վերլուծության մեթոդները թույլ են տալիս էֆֆեկտիվորեն որոշել ծրագրային ապահովման և/կամ հավելվածի պաշտպանության մակարդակը։
DAST, IAST, SAST վերլուծական մեթոդաբանության օգտագործում
Վիրտուալ շտկումների մեխանիզմ
Աշխատանք PHP, JAVA, .NET, HTML, SQL լեզուների հետ
PROXY
Պրոկսին թույլ է տալիս օգտվել վերահսկելի Ինտերնետից և պաշտպանել օգտատերերի սեսիաները՝ արգելելով ապորինի ռեսուրսներին դիմելու հնարավորությունը, ինչպես նաև ապահովել վերջնասարքերի անոնիմ կարգավիճակը։
ՏՎՅԱԼՆԵՐԻ ԲԱԶԱՆԵՐԻ ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ
Տվյալների բազաների պաշտպանության համակարգերը ապահովում են տեղեկատվության կենտրոնցված պաշտպանությունը, դրանց ամբողջությունն ու հասանելիությունը, հայտնաբերելով չարտոնագրված մուտքերի, կառուցվածքային սխալների/փոփոխությունների առկայությունը։
Ցանցում առկա հոսթերի ավտոմատացված գույքագրում
Խոցելիության վտանգների փորձարկում (Pentest, ակտիվ և պասիվ (բաներային) փորձարկումներ)
Ակտիվ ցանցային սարքավորումների, ՕՀ-ների, Տվյալների պահոցների որոնում և վերլուծություն
Անվտանգության ստանդարտների համապատասխանության փորձարկումներ
ԽՈՑԵԼԻՈՒԹՅՈՒՆՆԵՐԻ ՍՔԱՆԵՐՆԵՐ
Խոցելիությունների սքաները՝ ծրագրային համալիր է, որը թույլ է տալիս հաքերային հարձակումներ մոդելավորել և գտնել ենթակառուցվածքում առկա բացերը։ Ավտոմատացված թեսթավորման մեխանիզմերը թույլ են տալիս հայտնաբերել խոցելիությունները նախքան դրանք կկիրառվեն վնասարարների կողմից։ Բացի խոցելիությունների հայտնաբեմից, սքաները դուրս կբերի դրանք շտկելու հանձրարարականներ։
ԹՐԱՖԻԿԻ ՄՈՆԻԹՈՐԻՆԳ
Մոնիթորինգի համակարգերը անփոխարինելի են՝ տեղեկատվական անվտանգության միջադեպերի հետաքննության համար։ Համակարգը թույլ է տալիս գտնել կասկածելի ակտիվության դեպքերը և հասկանալ դրանց պատճառները, ինչպես նաև ամենայն մանրամասնությամբ քննել առանձնացվա
ՏԵՂԵԿԱՏՎԱԿԱՆ ԱՐՏԱՀՈՍՔԻ ԿԱՆԽԱՐԳԵԼՈՒՄ – DLP
DLP – համակաևգը թույլ է տալիս կանխարգելել կոնֆեդենցիալ տեղեկատվության չարտոնագրված հրապարակումը և տարածումը։
Ֆայլերի լեզվաբանական վերլուծություն
Գերհզոր վերլուծական հարթակ
Պերեֆերիկ սարքավորումների, պորտերի ր հավելվածների վերահսկողություն
Թաքնված պատճենահանում
Հավելվածների բլոկավորում
Հեռահար մուտք, էկրանի նկարների պահպանում