Защита от целенаправленных атак и угроз нулевого дня
Максимально точно имитировать реальные рабочие станции (гибкая кастомизация виртуальных сред)
Легкое встраивание в инфраструктуру
Легко интегрируется со множеством систем ИТ и ИБ, используя их в качестве источников для проверки и помогая обнаруживать попытки злоумышленников закрепиться в инфраструктуре
Адаптация к особенностям бизнеса
Обнаруживает как сложный инструментарий хакерских группировок (руткиты, буткиты), так и распространенное вредоносное ПО (шифровальщики, вайперы, стилеры и др.)
Оперативное реагирование на угрозы
Новые знания о действиях преступных группировок доставляются в продукт за 2,5 часа, позволяя своевременно реагировать на угрозы
Многоуровневое обнаружение вредоносного ПО
Обеспечивает комплексную проверку файлов с помощью комбинации методов обнаружения ВПО
поведенческий анализ с настраиваемым машинным обучением
статический анализ несколькими антивирусами
проверка правилами PT ESC
Для кого подходит?
Всем отраслям
Наиболее актуально для госсектора, промышленности, энергетики, банков, ИТ
Центр экспертизы и дистрибуции цифровых технологий. Axoft развивает инфраструктуру лучших технологических практик и сервисов, где на системной и долгосрочной основе создает благоприятные условия для развития бизнеса всех участников IT-рынка.
14 экспертов
группа из 14 сертифицированных инженеров по Positive Technologies
более 500
внедренных решений и пилотов
Подоберем необходимые решения
Поможем с подбором аналоговых решений под конкретные задачи вашего бизнеса.
Обеспечим бесшовный переход
Обеспечим совместимость на уровне стандартов и форматов при переходе на отечественное ПО и оборудование.
Снизим риски при миграции
Поможем снизить риски и обеспечить непрерывность работы при миграции на российские решения.
Как понять, что PT Sandbox – решение для вашей организации?
1. Компания хочет именно песочницу и в данный момент выбирает вендора либо уже использует продукт иностранного вендора (Check Point SandBlast, FortiSandbox, Trend Micro Deep Discovery Analyzer и т. д.) и хочет перейти на отечественное ПО.
2. У компании есть SOC, необходимо повысить его эффективность, научиться выявлять и расследовать атаки, связанные с неизвестным вредоносным ПО.
3. Компания работает с файлами на потоке, использует файловые хранилища или системы документооборота и хочет блокировать поступление файлов с вредоносным содержимым в контур.
4. Компания уже использует решения Positive Technologies (PT NAD, MaxPatrol SIEM, MaxPatrol VM, MaxPatrol EDR, PT ISIM, PT AI), а также СЗИ других вендоров (NGFW, IDS/IPS, почтовые шлюзы, межсетевые экраны уровня веб-приложений) и хочет усилить защиту от вредоносного ПО с помощью песочницы.