Проекты внешнего аудита ИТ и безопасности
в тч PCI DSS и СУИБ

Продукт
Технологии: ИБ - Антивирусы,  ИБ - Антиспам,  ИБ - Аутентификация,  ИБ - Межсетевые экраны,  ИБ - Предотвращения утечек информации,  ИБ - Резервное копирование и хранение данных,  ИБ - Средства шифрования

Содержание

Основные оказываемые услуги ИТ-аудита:

  • от тестирования на проникновение (penetration testing, pentest)
  • до комплексных аудитов безопасности
  • услуги по управлению соответствием требованиям Payment Card Industry (PCI) Security Council — серия стандартов, относящихся к вопросам безопасности платежных карт и затрагивающих как банки, так и другие организации, принимающие и обрабатывающих платежи с использованием пластиковых карт. Включает услуги по сканированию сетевого периметра (PCI DSS ASV), аудиту на соответствие стандарту (PCI DSS QSA), внутреннему и внешнему тестированию на проникновение, анализу исходных кодов платежных приложений в рамках стандарта PA-DSS.

2017: Исследование "Института внутренних аудиторов"

За последние 2 года компании значительно чаще стали проводить оценку эффективности использования информационных технологий. Такой результат показало исследование состояния и тенденций развития внутреннего аудита в России, проведенного Некоммерческим партнерством «Институт внутренних аудиторов» совместно с компанией «КПМГ». Так, ИТ-аудиты стоят в планах на ближайшие 12 месяцев у 53% опрошенных, 47% заняты ими в настоящий момент. Согласно аналогичному исследованию 2015 года, ИТ-аудиты были актуальны лишь для 34% компаний. Оценка эффективности использования информационных технологий в планах у 42% респондентов, 45% проводят ее в настоящий момент против 26% в 2015 году.

По мнению Максима Козлова, начальника отдела ИТ-аудитов Блока внутреннего контроля и аудита, ПАО «МТС», рост заинтересованности компаний в проведении ИТ-аудитов, равно как и с заинтересованности в оценке эффективности использования ИТ, связан с несколькими факторами:

Во-первых, в настоящее время ИТ – это одна из «горячих» тем для бизнеса. Бизнес все чаще осознает, что для получения новых точек роста в традиционных отраслях требуется привлечение ИТ и систем продвинутой аналитики, которые позволяют получать наиболее полную информацию о поведенческой модели своих клиентов, чтобы получить конкурентное преимущество на рынке. Традиционными инструментами достичь таких целей все сложнее, поэтому компании, даже далекие от ИТ начинают задействовать и развивать внутри своих структур новые направления с привлечением соответствующих специалистов в области продвинутой аналитики данных (Big Data). Трансформация традиционного подхода к ведению бизнеса в сторону ИТ– мировая тенденция: сейчас эпоха информационной революции и перехода в digital-среду. Компании осознают, что главное в данном процессе не упустить момент и вовремя начать цифровую трансформацию, которая позволит в ближайшей перспективе получать дополнительный драйвер развития.

Во-вторых, развитие новых цифровых направлений внутри компаний подразумевает значительные инвестиции в оборудование, программное обеспечение (ПО), высококвалифицированных специалистов. Соответственно, интеграция бизнес-процессов компании с ИТ требует проведение комплекса мероприятий, направленных на получение менеджментом компании независимого мнения о том, как компания может успешно трансформироваться и развиваться в условиях цифровизации бизнеса. Для контроля соответствия целей компании и ее ИТ-стратегии, а также целесообразность инвестиций в ИТ требуется привлечение функции ИТ-аудита.Рынок аутсорсинга информационной безопасности в России: особенности развития и перспективы. Обзор TAdviser 6.4 т

В-третьих, отдельная специфика с точки зрения ИТ-рисков – увеличение санкционного давления со стороны западных производителей оборудования и ПО как на отдельные российские компании, так и на целые отрасли российской экономики. Адекватное и своевременное реагирование на новый тип рисков требует вовлечения функции ИТ-аудита для оценки возможных мер реагирования со стороны менеджмента ИТ.

ИТ-решения для автоматизации работы служб внутреннего аудита все больше входят в практику работы СВА. В настоящее время специализированное ПО установлено у половины служб внутреннего аудита, принявших участие в исследовании (в 2015 году эта цифра составляла 23%). Среди тех, кто не использует специализированное ПО для внутреннего аудита, 39% респондентов планируют его установить в течение ближайших двух лет.

Леонид Душатин, директор департамента внутреннего аудита, ПАО «Аэрофлот», говорит, что это свидетельствует о том, что с активным развитием цифровых технологий в основном бизнесе компаний-респондентов у руководителей служб внутреннего аудита также растет понимание необходимости внедрения систем автоматизации процессов внутреннего аудита и мониторинга рекомендаций СВА; а организация СВА должна быть адекватной уровню развития основного бизнеса компании.

Как показали результаты исследования Института внутренних аудиторов, абсолютное большинство компаний (92%) привлекают внешних специалистов в области информационных систем и технологий при проведении ИТ-аудитов (против 67% в 2015 году, 37% в 2013 году). При этом, в 40% компаний-респондентов имеются штатные аудиторы информационных технологий (ИТ-аудиторы).

Как показывает практика, для проведения ИТ-аудитов и аудитов с ИТ составляющей необходимо, чтобы в штате компании были специалисты, обладающие необходимым уровнем ИТ-компетенций. По словам Максима Козлова, ПАО «МТС», в идеале, такими людьми должны быть ИТ-аудиторы с опытом работы в сфере ИТ и/или информационной безопасности (особенно в сфере практической информационной безопасности). Без наличия соответствующих специалистов проведения качественных проектов ИТ-аудита силами только лишь сотрудников подразделения аудита, не обладающих (или имеющих только поверхностные представления о специфике ИТ) требуемым уровнем знаний и опыта работы, невозможно. Хорошо, когда в функцию приходит сотрудник, уже работающий ИТ-аудитором, при этом обладающий опытом работы в ИТ / ИБ. При этом хорошим соискателем может быть человек, имеющий достаточный уровень экспертизы в определенной технической области, но при этом обладающий также широким кругозором в ИТ и ИБ областях, живо интересующийся современными направлениями развития технологий.

Международная сертификация по ИТ-аудиту – одно из свидетельств того, что ИТ-аудитор имеет необходимый уровень компетенций и опыта в различных технических областях (управление ИТ, процессы операционного сопровождения ИТ, разработка ПО, информационная безопасность, процессы аудита информационных систем).

Максим Козлов отмечает, что для ИТ-аудитора необходимо знать основы архитектуры построения информационных систем и механизмов их развертывания, механизмы обеспечения отказоустойчивости, ключевые процессы операционной деятельности ИТ-подразделений и их метрики (например, анализ инцидентов, связанных с работой информационной системы, может предоставить информацию, на что нужно обратить внимание в ходе аудита или анализ журналов систем информационной безопасности / вирусной активности может выявить потенциального злоумышленника среди сотрудников компании), лучшие практики построения ИТ (ITIL, Cobit), которые могут быть использованы в качестве методологии оценки зрелости ключевых функций ИТ и использоваться для дальнейшего совершенствования и оптимизации ИТ. Основы информационной безопасности а также основные техники атаки и методы защиты от них также крайне важны в работе. Для ИТ-аудитора крайне важно желание саморазвиваться и узнавать что-то новое в технологиях.

Привлечение сторонних специалистов к проведению ИТ-аудитов обусловлено ростом количества используемых новых технологий и сложностью эксплуатируемых и внедряемых информационных систем в компаниях. Также для проведения узкоспециализированных проектов внутреннего аудита (например, аудит процессов разработки ПО, который может включать в себя в том числе анализ исходного кода разрабатываемой информационной системы на наличие проблем с точки зрения информационной безопасности (злонамеренное включение разработчиками ПО различных «закладок»), так и анализ качества написания кода (анализ использования неоптимальных конструкций, устаревших библиотек и т.д.) или проект по аудиту кибербезопасности компании, который может включать в себя тестирование информационных систем и сервисов компании на устойчивость к внешним атакам - «тестирование на проникновение») требуется наличие в подразделении ИТ-аудита узкоспециализированных специалистов, обладающих необходимым набором технических навыков и практического опыта. Также стоит отметить, что существуют требования различных регуляторов по проведению аудитов с ИТ-составляющей (тестирование ITGC) с участием внешних аудиторов.

2011: Политика контроля и измерения эффективности Системы Управления Информационной Безопасностью (СУИБ)

Политика контроля эффективности СУИБ, который устанавливает систему измерений и мер измерений для осуществления контроля и оценки эффективности механизмов контроля информационной безопасности на основании положений стандарта ГОСТ Р ИСО/МЭК 27004-2011 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения.

Целями Политики контроля эффективности СУИБ являются предоставление руководству организации информации для принятие решений по совершенствованию механизмов контроля ИБ с целью минимизации рисков наиболее эффективным и экономически целесообразным способом, а также предоставление заинтересованным сторонам достоверной информации о существующих рисках ИБ, а также состоянию СУИБ, используемой для управления этими рисками.

В качестве объектов измерений выступают:

  • СУИБ в целом
  • подсистемы СУИБ, включая Систему Управления Информационными Рисками, Систему Управления Инцидентами, Систему Управления Непрерывностью Бизнеса и прочие подсистемы
  • отдельные механизмы и области контроля в области действия СУИБ, определяемые в соответствии с положениями международного стандарта ISO/IEC 27001:2005 (Приложение А)
  • политики безопасности и прочие организационно-распорядительные документы, регламентирующие вопросы обеспечения ИБ
  • процессы и процедуры обеспечения ИБ
  • программно-технические средства и комплексы средств обеспечения ИБ

Процесс измерений эффективности СУИБ реализуется в виде Программы измерений. Программа измерений определяет последовательность мероприятий по оценке механизмов контроля СУИБ (и прочих объектов измерений) путем измерения их эффективности.

Целями оценки механизмов контроля СУИБ являются:

  • Выявления неэффективных механизмов контроля, не соответствующих установленным в организации требованиям и критериям эффективности
  • Оценки возврата инвестиций в СУИБ
  • Определение способов повышения эффективности СУИБ и усовершенствования механизмов контроля

Основным критерием оценки механизмов контроля СУИБ является обеспечиваемый этими механизмами контроля возврат инвестиций, определяемый как уменьшение прогнозируемых среднегодовых потерь организации в результате инцидентов ИБ. Методика измерения экономической эффективности СУИБ базируется на оценке рисков, являющейся отправной точкой для выбора и оценки механизмов контроля, а результаты измерений, в свою очередь, используются для оценке рисков.

Эффективно реализованная в соответствии программа измерений позволит укрепить доверие заинтересованных сторон (клиентов, партнеров, контрагентов, регулирующих органов, акционеров и т.д.) к результатам измерений и оценки существующих рисков ИБ, а также обеспечить реализацию процесса непрерывного совершенствования СУИБ и отслеживать прогресс в достижении целей информационной безопасности на основе накопленных результатов измерений.

Смотрите также



ПРОЕКТЫ (469) ИНТЕГРАТОРЫ (135) РЕШЕНИЕ НА БАЗЕ (2)
СМ. ТАКЖЕ (504) ОТРАСЛИ (36) ГЕОГРАФИЯ

Лучшие интеграторы данного продукта по годам

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ДиалогНаука (32)
  Инфосистемы Джет (29)
  Информзащита (28)
  Leta IT-company (26)
  Softline (Софтлайн) (25)
  Другие (344)

  Без привлечения консультанта или нет данных (6)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Инфосистемы Джет (3)
  BI.Zone (Безопасная Информационная Зона, Бизон) (2)
  Другие (32)

  Без привлечения консультанта или нет данных (3)
  Deiteriy (Дейтерий) (2)
  Информзащита (2)
  TUV Austria (2)
  МСС Международная служба сертификации (1)
  Другие (21)

  Инфосистемы Джет (4)
  МСС Международная служба сертификации (4)
  Compliance Control (Комплаенс контрол) (3)
  Уральский центр систем безопасности (УЦСБ) (3)
  Inspect (3)
  Другие (17)

  Уральский центр систем безопасности (УЦСБ) (2)
  TUV Austria (1)
  Card Security (Кард Сек) (1)
  Инфосистемы Джет (1)
  Бюро Веритас Сертификейшн Русь (1)
  Другие (4)

ИнтеграторКоличество проектов
выполненных компанией
на базе продукта
ДиалогНаука32
Инфосистемы Джет29
Информзащита28
Leta IT-company26
Softline (Софтлайн)25
Digital Security (Диджитал Секьюрити)21
Deiteriy (Дейтерий)20
Без привлечения консультанта или нет данных19
Bureau Veritas15
Уральский центр систем безопасности (УЦСБ)12
Андэк10
Национальный аттестационный центр (НАЦ)9
BSI Management Systems CIS (Би-Эс-Ай Эм-Эс Си-Ай-Эс, Би-Эс-Ай Менеджмент Системс Си-Ай-Эс)9
Compliance Control (Комплаенс контрол)8
Русский Регистр-Бизнес Экселенс7
Card Security (Кард Сек)6
TUV Austria6
NVision Group (Энвижн Груп)5
Астерос Информационная безопасность (ранее Кабест)5
МСС Международная служба сертификации5
Солар (ранее Ростелеком-Солар)5
АСТ - Автоматизированные Системы и Технологии - AST - Advanced System Technologies4
Микротест4
DNV4
Бюро Веритас Сертификейшн Русь4
Корус Консалтинг4
Digital Compliance (Диджитал Комплаенс)4
ALP Group (КТ-АЛП, АЛП-ИС)4
ARinteg (АРинтег)4
DNV GL Business Assurance4
DataSecurity Technologies4
BSS-Security (БСС-Безопасность)4
ITglobal.com (ИТглобалком Рус)4
Т1 Интеграция (ранее Техносерв)3
Астерос3
Inspect3
SRC Security Research and Consulting3
КвадроСофт3
BI.Zone (Безопасная Информационная Зона, Бизон)3
ПрограмБанк3
Inline Technologies (Инлайн технолоджис)3
ITProtect (Инфозащита)2
SGS S.A. (СЖС Восток Лимитед)2
IBS2
A-security (А-секьюрити)2
KPMG International2
Международный институт сертификации контактных центров (ICCCI)2
РТ-Техприёмка2
Uptime Institute2
CyberVadis2
Международная ассоциация воздушного транспорта (IATA)2
Айтеко (Ай-Теко, iTeco)2
ITS - Системная интеграция2
ЕвразТехника2
АМТ-Груп (AMT Group)2
Крок2
Русский Эксперт2
Pointlane1
Монолит-Серт1
DNV GL Software1
TÜV Rheinland Group (ТЮФ Интернациональ РУС)1
Интерсертифика-ТЮФ (TUV Thuringen)1
Элмас1
Positive Technologies (Позитив Текнолоджиз)1
Центр Финансовых Технологий (ЦФТ)1
Кейсистемс (Keysystems)1
ActiveCloud by Softline (АктивХост РУ)1
Ramax Group (Рамакс Интернейшнл)1
Перспективный мониторинг1
ЛАНИТ1
Энвижн-Сибирь (NVision Group)1
Step Logic (Стэп Лоджик)1
IT Expert (ИТ Эксперт) Москва1
Британский институт стандартов (British Standards Institution, BSI)1
Алан-ИТ1
Корп Софт (CorpSoft24)1
МДТ Цифра1
ФГАУ НИИ Восход1
UBS1
Национальная система платежных карт (НСПК)1
РДТЕХ1
Sysnet1
Stins Coman (Стинс Коман)1
ICore (ЗАО Ай Ко)1
Global Inter Certification (GIC)1
НПП СпецТек (Spectec)1
Кейсистемс-Безопасность НПЦ КСБ1
4х4 УК1
Oberon (Оберон)1
Irclass IRQS1
Ассоциация защиты перевозимых грузов TAPA (Transported Asset Protection Association)1
Национальный Инновационный Центр (НИЦ)1
Энвижн-Волга (NVision Group)1
FortConsult1
Союзэкспертиза1
ICL Services1
ITERBI (Айтерби)1
Концерн Автоматика1
Центр сертификации продукции и систем менеджмента в сфере наноиндустрии (АНО Наносертифика)1
Verizon1
Приоком (Priocom)1
Ассоциация ФинТех (АФТ)1
Cloud Security Alliance (CSA)1
PECB MS (PECB Management Systems)1
F.A.C.C.T. (ранее Group-IB в России)1
Bell Integrator (Бэлл Интегратор)1
Элвис-Плюс1
S.N. Safe&Software (Safe`n`Sec Corporation)1
ReignVox1
Det Norske Veritas1
Акстел-Безопасность (Axxtel)1
Селектел (Selectel)1
Frontstep CIS (Фронтстеп СНГ)1
DEPO Computers (Депо Электроникс)1
Центр инноваций и сертификации1
Инфинитум Специализированный депозитарий1
ICL Системные технологии (АйСиЭл СТ)1
Эр-Стайл, ЗАО1
GlobalTrust Solutions1
Тринити1
Бастион (bastion-tech.ru)1
Ростелеком-Юг1
Системный софт (Сиссофт, SysSoft)1
Техносерв Украина1
Digital Design (Диджитал Дизайн)1
ICL ГК (ICL-КПО ВС, АйСиЭл - КПО ВС)1
CERT International1
X-Com (Икс ком)1
Центр Безопасности Информационных Систем (ЦБИС)1
Гортест1
Белтел (Beltel)1
АйТи1
НПО Эшелон АО1
ДКС РУС1
HIMSS1


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (144)
  ESET (ИСЕТ Софтвеа) (65)
  Инфосистемы Джет (61)
  ДиалогНаука (56)
  Лаборатория Касперского (Kaspersky) (39)
  Другие (1153)

  Смарт-Софт (Smart-Soft) (5)
  Национальный аттестационный центр (НАЦ) (4)
  Card Security (Кард Сек) (4)
  R-Vision (Р-Вижн) (4)
  Softline (Софтлайн) (4)
  Другие (73)

  Солар (ранее Ростелеком-Солар) (8)
  А-Реал Консалтинг (6)
  Softline (Софтлайн) (3)
  Wone IT (ранее SoftwareONE Россия, СофтвэрУАН и Awara IT Russia, Авара Ай Ти Солюшенс) (2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (2)
  Другие (56)

  Инфосистемы Джет (6)
  UserGate, Юзергейт (ранее Entensys) (5)
  МСС Международная служба сертификации (4)
  Уральский центр систем безопасности (УЦСБ) (4)
  Национальный аттестационный центр (НАЦ) (3)
  Другие (56)

  Уральский центр систем безопасности (УЦСБ) (2)
  Bureau Veritas (1)
  Центр инноваций и сертификации (1)
  Card Security (Кард Сек) (1)
  ITProtect (Инфозащита) (1)
  Другие (12)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Лаборатория Касперского (Kaspersky) (22, 168)
  ESET (ИСЕТ Софтвеа) (11, 79)
  Positive Technologies (Позитив Текнолоджиз) (13, 62)
  Смарт-Софт (Smart-Soft) (5, 47)
  Доктор Веб (Dr.Web) (7, 45)
  Другие (694, 480)

  Смарт-Софт (Smart-Soft) (1, 5)
  R-Vision (Р-Вижн) (1, 4)
  Positive Technologies (Позитив Текнолоджиз) (2, 3)
  Trend Micro (2, 3)
  Ngenix (Современные сетевые технологии, ССТ) (2, 3)
  Другие (13, 12)

  Солар (ранее Ростелеком-Солар) (3, 7)
  А-Реал Консалтинг (3, 6)
  Positive Technologies (Позитив Текнолоджиз) (3, 4)
  Лаборатория Касперского (Kaspersky) (2, 4)
  SolidSoft (СолидСофт) (1, 1)
  Другие (12, 12)

  UserGate, Юзергейт (ранее Entensys) (3, 8)
  Лаборатория Касперского (Kaspersky) (1, 3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  А-Реал Консалтинг (1, 2)
  ИнфоТеКС (Infotecs) (1, 1)
  Другие (6, 6)

  UserGate, Юзергейт (ранее Entensys) (3, 5)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Endpoint Security - 81
  ESET NOD32 Business Edition - 51
  Dr.Web Enterprise Security Suite - 35
  Kaspersky Enterprise Space Security - 34
  MaxPatrol SIEM - 31
  Другие 645

  Смарт-софт: Traffic Inspector Next Generation - 5
  R-Vision SGRC Центр контроля информационной безопасности - 4
  Ngenix Облачная платформа - 2
  StormWall: Многоуровневая распределенная система фильтрации - 2
  Trend Micro: Deep Discovery - 2
  Другие 16

  А-Реал Консалтинг: Интернет-шлюз ИКС - 3
  Solar MSS - 3
  Kaspersky Endpoint Security - 3
  Solar JSOC - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 20

  UserGate UTM - 4
  Kaspersky Endpoint Security - 3
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
  UserGate C-серия Межсетевые экраны - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 8

  UserGate UTM - 3
  UserGate E-серия Межсетевые экраны - 1
  UserGate VE-серия Виртуальные межсетевые экраны - 1
  Другие 0

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (203)
  ESET (ИСЕТ Софтвеа) (118)
  Лаборатория Касперского (Kaspersky) (77)
  Инфосистемы Джет (52)
  ДиалогНаука (51)
  Другие (871)

  R-Vision (Р-Вижн) (4)
  Card Security (Кард Сек) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Инфосистемы Джет (3)
  Softline (Софтлайн) (3)
  Другие (54)

  А-Реал Консалтинг (3)
  Deiteriy (Дейтерий) (2)
  Информзащита (2)
  Лаборатория Касперского (Kaspersky) (2)
  TUV Austria (2)
  Другие (41)

  Инфосистемы Джет (6)
  Уральский центр систем безопасности (УЦСБ) (4)
  МСС Международная служба сертификации (4)
  Compliance Control (Комплаенс контрол) (3)
  Inspect (3)
  Другие (42)

  Уральский центр систем безопасности (УЦСБ) (2)
  Softline (Софтлайн) (1)
  TS Solution (1)
  TUV Austria (1)
  Ximi Pro (1)
  Другие (10)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Лаборатория Касперского (Kaspersky) (41, 364)
  ESET (ИСЕТ Софтвеа) (21, 141)
  Доктор Веб (Dr.Web) (17, 61)
  UserGate, Юзергейт (ранее Entensys) (3, 19)
  Fortinet (11, 15)
  Другие (361, 139)

  R-Vision (Р-Вижн) (1, 4)
  Trend Micro (2, 3)
  Лаборатория Касперского (Kaspersky) (2, 3)
  Fortinet (2, 1)
  F.A.C.C.T. (ранее Group-IB в России) (1, 1)
  Другие (3, 3)

  Лаборатория Касперского (Kaspersky) (4, 5)
  А-Реал Консалтинг (1, 3)
  BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
  UserGate, Юзергейт (ранее Entensys) (1, 1)
  R-Vision (Р-Вижн) (1, 1)
  Другие (1, 1)

  Лаборатория Касперского (Kaspersky) (2, 4)
  UserGate, Юзергейт (ранее Entensys) (1, 4)
  CloudLinux (1, 1)
  F.A.C.C.T. (ранее Group-IB в России) (1, 1)
  Другие (0, 0)

  UserGate, Юзергейт (ранее Entensys) (1, 3)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Business Space Security - 87
  Kaspersky Endpoint Security - 81
  Kaspersky Security - 80
  ESET NOD32 Business Edition - 51
  Dr.Web Enterprise Security Suite - 35
  Другие 429

  R-Vision SGRC Центр контроля информационной безопасности - 4
  Kaspersky Industrial CyberSecurity (KICS) - 2
  Trend Micro: Deep Discovery - 2
  Group-IB Threat Hunting Framework (ранее Threat Detection Service, TDS) - 1
  FortiGate - 1
  Другие 5

  Kaspersky Endpoint Security - 3
  А-Реал Консалтинг: Интернет-шлюз ИКС - 3
  UserGate Proxy & Firewall - 1
  Kaspersky IoT Secure Gateway - 1
  Kaspersky ASAP Automated Security Awareness Platform - 1
  Другие 3

  UserGate UTM - 4
  Kaspersky Endpoint Security - 3
  Kaspersky Security - 2
  F.A.C.C.T. Business Email Protection - 1
  CloudLinux Imunify360 - 1
  Другие 0

  UserGate UTM - 3
  Другие 0