1. ПО
  2. Информационная безопасность
  3. Управление уязвимостями

Цена

Сквозные технологии

Информационная безопасность Управление уязвимостями
Цена не указана
5/5
ООО "ИНВОЙС"
"Invoice"
Цена не указана
4.8/5
АО "НПО "ЭШЕЛОН"
Проведение сертификационных испытаний на отсутствие недекларированных возможностей (программных закладок), анализ безопасности программного кода.
Цена не указана
4.8/5
ООО ФИРМА "ИНФОКРИПТ"
Сетевой модуль ТМ-аутентификации (WinNET)
Цена не указана
4.8/5
ООО ФИРМА "ИНФОКРИПТ"
Vitamin-LM
Цена не указана
4.8/5
ООО "КОД БЕЗОПАСНОСТИ"
Средство криптографической защиты информации «Континент TLS-клиент». Версия 2
Цена не указана
4.8/5
ООО ФИРМА "ИНФОКРИПТ"
Пакет расширения №5 для «Сетевого модуля ТМ-аутентификации» («WinNET»)
Цена не указана
4.8/5
ООО "АКРОНИС-ИНФОЗАЩИТА"
Кибер Файлы
Цена не указана
4.8/5
ООО "ЦНТ "ИМПУЛЬС"
Модуль «Штрих-код» Автоматизированной системы секретного делопроизводства, документооборота и допускной работы (Штрих-код АС СДП)
Цена не указана
4.8/5
ООО "КОД БЕЗОПАСНОСТИ"
Комплекс безопасности "Континент" Версия 4
Цена не указана
4.6/5
ИСП РАН
Инструмент статического анализа для C#, разработанный в ИСП РАН.
Цена не указана
4.6/5
АО "НПО "ЭШЕЛОН"
Статический анализатор кода, предназначенный для автоматизированного поиска дефектов в исходном коде приложений, разработанных на С#, C/C++, Java, PHP.
Цена не указана
4.6/5
АО "ПНИЭИ"
СПЕЦИАЛЬНОЕ МОБИЛЬНОЕ ПРИЛОЖЕНИЕ с функцией криптографической защиты информации
Цена не указана
4.6/5
ЗАО "ОКБ САПР"
СПО «Аккорд-KVM» предназначено для защиты виртуальных инфраструктур, построенных на базе KVM и использующих библиотеку libvirt в качестве инструмента управления гипервизором. СПО «Аккорд-KVM» позволяет контролировать целостность компонентов ВМ (файлов общего, прикладного ПО и данных), выполняемых до их запуска.
Цена не указана
4.6/5
ООО "КОД БЕЗОПАСНОСТИ"
Ключевые возможности: защита веб-приложений от специфических угроз (OWASP TOP 10*); автоматическое построение модели работы приложения с использованием механизмов машинного обучения; анализ отклонений поведения пользователя от стандартного сценария; анализ данных в SSL-туннеле; обнаружение аномалий внутри вложенных данных, передаваемых по протоколу HTTP.
Цена не указана
4.6/5
INFOSECURITY
Сервис ETHIC предназначен для выявления за пределами «защищенного периметра» компании, в сети Интернет, потенциально опасных событий на ранних стадиях, что позволяет своевременно реагировать на угрозы, не допуская наступления негативных последствий или минимизируя их.
Цена не указана
4.6/5
ООО "ГАЗИНФОРМСЕРВИС"
Инструментальный комплекс для проведения статического и динамического анализа потоков управления в исполняемых кодах программ. Предоставляет возможность интерактивного исследования программного кода.
Цена не указана
4.6/5
ИСП РАН
Статический анализатор Svace. Промышленный поиск критических ошибок в безопасном цикле разработки программ.
Цена не указана
4.6/5
ООО "НУМА ТЕХНОЛОГИИ"
Numa Arce – программный модуль доверенной загрузки, разработанный НумаТех специально для использования в среде Numa BIOS. Предназначен для защиты средств вычислительной техники от несанкционированного доступа и обеспечения контроля целостности программной и аппаратной конфигурации СВТ, на которых он установлен, до начала работы операционной системы или гипервизора.
Цена не указана
4.6/5
ООО "КОНСАЛТИКА"
Система комплексной обработки событий MULTIVERSE
Цена не указана
4.6/5
ООО ФИРМА "ИНФОКРИПТ"
Пакет расширения №1 для Vitamin-LM
Цена не указана
4.6/5
ПОЗИТИВ ТЕКНОЛОДЖИЗ
PT Application Inspector — анализатор защищенности исходного кода приложений. Результатом работы PT AI является генерация эксплойтов, которые демонстрируют риски уязвимостей на практических примерах, что позволяет межсетевому экрану блокировать атаки до исправления кода, а разработчикам — ускорить исправление кода на самых ранних стадиях разработки.
Цена не указана
4.6/5
ООО "ГАЗИНФОРМСЕРВИС"
Программный комплекс SafeERP автоматизирует процесс управления безопасностью в SAP системах компании, предоставляя полную картину защищённости систем по всему ландшафту. Он позволяет быстро проанализировать защищенность систем, проверить безопасность разработок и поставить на контроль критичные объекты.