Подбор решений по импортозамещению
Российские аналоги приложений и IT-оборудования
Анализаторы кода приложений
Архивирование и управление жизненным циклом данных
Аудит ИТ
Аутентификация (MFA)
Бизнес Аналитика
Веб серверы и Балансировщики нагрузки
Виртуализация
Виртуальные рабочие места (VDI)
Гиперконвергентные платформы (HCI)
Другие специализированные и прикладные системы
Защита веб приложений (WAF)
Защита виртуальных сред
Защита конечных устройств
Защита от DDOS-атак
Защита от атак (Anti-APT, Sandbox, XDR)
Защита почтовых серверов
Защита промышленных систем управления и контроля
Интерент шлюзы и Прокси-серверы
Киберразведка и оценка эффективности киберзащиты (Фиды и их агрегация)
Коммуникационное ПО
Коммутаторы
Комплексная защита Серверов и Виртуализиорванных платформ
Корпоративная почта
МФУ
Межсетевые экраны (FW, UTM, NGFW)
Моноблоки
Обнаружение и реагирование на продвинутые угрозы для конечных устройств
Оборудование IP телефонии
Оборудование видеонаблюдения
Объединённые коммуникации
Операционные системы
Оркестрация событий безопасности и автоматическое реагирование на них / Действия по обеспечению безопасности, аналитика и отчетность
Офисные пакеты
ПК
Планшеты
Поведенченский Анализ пользователей и объектов
Поиск, оценка и управление уязвимостями. Анализ Защищённости и соответствия стандартам
Предотвращение утечки данных (DLP)
Принтеры
Программно определяемы хранилища
Программно определяемые СХД (SDS)
Разграничение доступа в сети
Растровая и векторная графика
Резервное копирование (Backup)
СХД
Связующее ПО
Сервера приложений
Серверы
Сетевое оборудование
Система предотвращения вторжений
Системы управления корпоративным контентом и Электронный документооборот (ЭДО)
Системы управления процессами информационной безопасности, управления рисками и проведения внутреннего аудита ИБ
Системы финансового и бухгалтерского учёта
Сканер уязвимостей
Управление IT Инфраструктурой
Управление активами
Управление базами данных (СУБД)
Управление бизнес-процессами
Управление взаимоотношениями с клиентами
Управление и Защита мобильных устройств
Управление конечными устройствами
Управление привилегированными учетными записями (PAM)
Управление событиями ИБ (SIEM)
Управление трафиком территориально-распределённой корпоративной сети
Управление учетными записями и доступом
Управление уязвимостями
Загрузка навигации