СКАНЕР-ВС

[rev_slider alias="d0b0d0ba-d0b2d181-3-1" slidertitle="Сканер-ВС"][/rev_slider] Назначение Сканер-ВС — система комплексного анализа защищенности, позволяющая обеспечить своевременное выявление уязвимостей в ИТ-инфраструктуре организаций любого масштаба. С помощью Сканера-ВС можно проводить тестирование на проникновение, сканирование уязвимостей, а также анализ конфигурации, организовать непрерывный контроль защищенности.Использование «Сканер-ВС» позволяет обеспечить непрерывный мониторинг защищенности информационных систем,

Программа инспекционного контроля «ПИК-Эшелон»

[rev_slider alias="d0bfd0b0d0ba-d180d183d0b1d0b8d0bad0bed0bd-d0bed188-1" slidertitle="ПИК Эшелон"][/rev_slider] Назначение Программа инспекционного контроля «ПИК-Эшелон» предназначена для контрольного суммирования, проведения инспекционного контроля, контроля целостности и отслеживания изменений версий программных продуктов. Подсчет контрольных сумм папок и файлов по всем распространенным алгоритмам; Cоздание отчёта контрольного суммирования в файлах форматов .html, .txt .csv и

Программно-аппаратный комплекс «Рубикон-ОШ»

[rev_slider alias="d0bfd0b0d0ba-d180d183d0b1d0b8d0bad0bed0bd-d0ba-1" slidertitle="ПАК «Рубикон-ОШ»"][/rev_slider] Назначение Программно-аппаратный комплекс «Рубикон-ОШ» выполняет функции однонаправленной передачи данных в автоматизированных системах военного назначения между сегментами разного уровня секретности, а также объединяет функции маршрутизатора, межсетевого экрана типа «А» и типа «Б» второго класса защиты и системы обнаружения вторжений уровня сети второго класса защиты.ПАК

Программно-аппаратный комплекс «Рубикон-К»

[rev_slider alias="d0bfd0b0d0ba-d180d183d0b1d0b8d0bad0bed0bd-d0b0-1" slidertitle="ПАК «Рубикон-К»"][/rev_slider] Назначение Программно-аппаратный комплекс «Рубикон-К» выполняет функции межсетевого экрана, системы обнаружения вторжений и маршрутизатора. Предназначен для организации эффективной защиты периметра сетей предприятий различного масштаба в соответствии с нормативными требованиями регуляторов. «Рубикон-К» используется для защиты ГИС и ИС, обрабатывающих конфиденциальную информацию, включая персональные данные.

Программно-аппаратный комплекс «Рубикон-А»

[rev_slider alias="d0bfd180d0bed0b3d180d0b0d0bcd0bcd0bdd0be-d0b0d0bfd0bfd0b0d180d0b0d182d0bdd18bd0b9-d0bad0bed0bcd0bfd0bbd0b5d0bad181-d180d183d0b1" slidertitle="ПАК «Рубикон-А»"][/rev_slider] Назначение Программно-аппаратный комплекс «Рубикон-А» выполняет функции межсетевого экрана, системы обнаружения вторжений и маршрутизатора. Предназначен для организации эффективной защиты периметра сетей предприятий различного масштаба в соответствии с нормативными требованиями регуляторов. «Рубикон-А» используется для защиты ГИС, ИСПДн и ИС, обрабатывающих информацию, содержащую сведения, составляющие государственную

Программный генератор паролей «Генератор»

[rev_slider alias="%d0%bf%d0%b8%d0%ba-%d1%8d%d1%88%d0%b5%d0%bb%d0%be%d0%bd-1" slidertitle="ПГП «Генератор»"][/rev_slider] Назначение Программный генератор паролей «Генератор» предназначен для учета, генерации и распределения устойчивых паролей между пользователями. Генерация надежных паролей установленной длины и сложности Интеграция со службами каталогов (Microsoft Active Directory, Astra Linux Directory) Удаленное назначение паролей целевым пользователям Поддержка Astra Linux SE

Программно-аппаратный комплекс «Рубикон»

[rev_slider alias="d0b3d0b5d0bdd0b5d180d0b0d182d0bed180-d18dd0bbd0b5d0bad182d180d0bed0bdd0bdd0bed0b3d0be-d188d183d0bcd0b0-d0bfd183d0bbd18cd181d0b0" slidertitle="Программно-аппаратный комплекс «Рубикон»"][/rev_slider] Назначение Программно-аппаратный комплекс «Рубикон» выполняет функции межсетевого экрана, системы обнаружения вторжений и маршрутизатора. Предназначен для организации эффективной защиты периметра сетей предприятий различного масштаба в соответствии с нормативными требованиями регуляторов. «Рубикон» используется в автоматизированных системах военного назначения, в которых обрабатывается информация, составляющая государственную

Генератор электромагнитного шума «Пульсар»

[rev_slider alias="d181d0bad0b0d0bdd0b5d180-d0b2d181-d0b8d0bdd181d0bfd0b5d0bad182d0bed180-1" slidertitle="Генератор электронного шума "Пульсар""][/rev_slider] Назначение Генератор электромагнитного шума «Пульсар» предназначен для маскировки информативных побочных электромагнитных излучений и наводок (ПЭМИН) средств вычислительной техники и используется для защиты информации ограниченного доступа, в том числе сведений, составляющих государственную тайну любой категории до грифа «Совершенно секретно» включительно.Генераторы электромагнитного

СКАНЕР-ВС ИНСПЕКТОР

[rev_slider alias="d181d0bad0b0d0bdd0b5d180-d0b2d181-1" slidertitle="Сканер-ВС Инспектор"][/rev_slider] Назначение Сертифицированный программный комплекс, включающий систему тестирования защищенности «Сканер-ВС» и средство проведения комплексных проверок «Инспектор». Комплекс предназначен для анализа уязвимостей в программном обеспечении и в автоматизированных системах, контроля эффективности применения средств защиты информации,  формирования и контроля полномочий доступа в автоматизированных системах,

АК-ВС 3

[rev_slider alias="%d0%b0%d0%ba-%d0%b2%d1%81-2-1" slidertitle="АК-ВС 2 1"][/rev_slider] Назначение ПК «АК-ВС 3» применяется для автоматизации процесса проведения статического и динамического анализов исходных кодов программ и построения основных отчетов согласно требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия

Услуги для малого и среднего бизнеса

Небольшим компаниям, как правило, нужно решение быстрое в реализации и легко вписывающееся в рамки ограниченного бюджета.

В штате Вашего предприятия нет отдельной службы информационной безопасности?
Тогда Вам подойдут готовые и эффективные решения от АО “Эшелон Технологии”.

Сертифицированный специалист по кибербезопасности
– первый российский экзамен для лидеров кибербезопасности

Идея создать альтернативу западному экзамену родилась после того, как США внесли Учебный центр «Эшелон» в санкционный список, а некоторые западные СМИ посчитали курс «Этичный хакинг для начинающих» курсами подготовки злонамеренных хакеров. Невероятно, но факт: на странице поиска подсанкционных компаний (SDN List) по запросу «training center» (учебный центр) обнаруживаются только две организации во всем мире: Учебный центр «Эшелон» и учебный центр из Кувейта, связанный по данным американских спецслужб, с Аль Каидой (запрещенная в России террористическая организация).

До внесения в санкционный список преподаватели учебного центра, имеющие сертификаты CISSP, регулярно проводили курсы по подготовке к сдаче американского экзамена, а теперь накопленный опыт решили посвятить развитию российской сертификации специалистов по кибербезопасности. При этом учебный центр «Эшелон» открыт к сотрудничеству, и будет рад любому игроку отечественного рынка ИБ, который захочет присоединиться к нашей инициативе.

Экзамен предназначен для проверки знаний специалистов в следующих 8 доменах:

  • Менеджмент информационной безопасности
  • Законодательство в области информационной безопасности
  • Контроль доступа
  • Сетевая безопасность
  • Криптография
  • Обеспечение непрерывности бизнеса и восстановление после сбоев
  • Контроль и мониторинг информационной безопасности
  • Разработка безопасного программного обеспечения

Сертификация ССК подойдет кандидатам, работающим на позициях консультантов, аналитиков, аудиторов, архитекторов, менеджеров или директоров по информационной безопасности, а также ИТ-директоров. Кандидаты на получение CCК должны иметь не менее пяти лет совокупного оплачиваемого профессионального опыта работы в области безопасности с полной занятостью. Если у кандидата есть высшее образование (бакалавр/магистр) в области информационной безопасности, то оно засчитывается за один год опыта работы.

Партнерская онлайн-конференция
АО «Эшелон Технологии»

Срок подачи заявки на участие в мероприятии истек. Спасибо за внимание!

P.S. Если Вы или Ваша организация не успели подать заявку ранее,напишиие нам по адресу электронной почты: partners@npo-echelon.ru

Знакомство с KOMRAD Enterprise SIEM

Заполните форму ниже, чтобы отправить заявку на пилот

АК-ВС 2

Позволяет проводить анализ в соответствии с РД НДВ

АК-ВС 3

Позволяет проводить анализ в соответствии с РД НДВ и Методикой ВУ НДВ

Доступные отчеты

Статический анализ

Статический анализ

Динамический анализ

Динамический анализ

Расширенный функционал

ПАК «Рубикон» 1U

Технические характеристики

  •  форм-фактор: 1U для монтажа в 19” стойку;
  •  производительность межсетевого экрана: до 5 Гбит/с;
  •  производительность системы обнаружения вторжений: до 3 Гбит/с;
  •  производительность маршрутизатора: до 5 Гбит/с;
  •  процессор: Intel® Core™ i3;
  •  оперативная память: не менее 8 GB;
  •  жесткий диск: не менее 500 GB;
  •  напряжение питания: 220 В;
  •  сетевые интерфейсы: 6 x GbE Ethernet 100/1000 RJ45 (+1 модуль расширения);
  •  модуль расширения – 4 x GbE RJ45/ 8 x GbE RJ45/ 8 x GbE SFP/ 2 x 10GbE SFP+ (модули расширения в стандартный комплект поставки не входят, заказываются отдельно);
  •  порты USB: 2 x USB 3.0;
  •  видеовыход: 1 x VGA;
  •  консольный порт: 1 x RJ45;
  •  габариты (ВхШхГ): 44 х 438 х 292 мм.

Комплект поставки

  •  аппаратная платформа*;
  •  упаковка (индивидуальная картонная коробка);
  •  формуляр на ПАК;
  •  диск с дистрибутивом;
  •  диск с документацией;
  •  кабель питания;
  •  консольный кабель;
  •  сертификат на техническую поддержку;
  •  гарантийный талон.

*если предусмотрено аппаратной конструкцией, могут быть добавлены модули расширения.

Мы предоставляем возможность подобрать платформу под требования заказчика.
Более детальную информацию можно получить, связавшись с департаментом продаж по телефону +7 (495) 223-23-92 или по электронной почте sales@npo-echelon.ru.

Услуги для государственных структур

Защита информационной инфраструктуры государственных учреждений и органов власти Решения «Эшелон» позволяют не только отразить сложные и целевые атаки, но и обрабатывать данные, составляющие государственную тайну.

Возможности комплекса решений:

  • экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;

  • высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;

  • оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;

  • просмотр и анализ информации о действиях пользователей в корпоративной сети;

  • применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;

  • межсетевое экранирование и обнаружение вторжений;

  • обеспечение безопасной работы с данными, составляющими государственную тайну в соответствии с нормативными требованиями регуляторов;

Услуги для крупного бизнеса

Перед крупным бизнесом стоят более масштабные задачи по защите своей информационной инфраструктуры. Прежде всего, это необходимость выстроить единую систему управления безопасности, а также анализ защищенности информационных активов компании и поиски возможных утечек. 

Возможности комплекса решений:

  • экосистема, позволяющая видеть и контролировать все происходящее в корпоративной сети;
  • высокопроизводительный сбор событий информационной безопасности в инфраструктуре предприятия;
  • оперативное выявление таргетированных атак, инцидентов и реагирование на них до наступления серьезных последствий;
  • просмотр и анализ информации о действиях пользователей в корпоративной сети;
  • применение KOMRAD Enterprise SIEM позволяет эффективно выполнять требования регуляторов к защите персональных данных, обеспечивать безопасность критической информационной инфраструктуры;
  • межсетевое экранирование и обнаружение вторжений.

Компания «Эшелон» предлагает расширенные средства для комплексного обеспечения безопасности корпоративной инфраструктуры любого уровня сложности.

Услуги для малого и среднего бизнеса

Небольшим компаниям, как правило, нужно решение быстрое в реализации и легко вписывающееся в рамки ограниченного бюджета.

В штате Вашего предприятия нет отдельной службы информационной безопасности?
Тогда Вам подойдут готовые и эффективные решения от АО “Эшелон Технологии”.