Threat Hunting Framework
Решение ключевых задач информационной безопасности
- Защита корпоративной электронной почты от целевого фишинга и рассылок, содержащих вредоносное ПО
- Защита сетевого периметра, серверов и АРМ пользователей от вредоносного ПО
- Защита от контроля инфраструктуры внешними нарушителями
- Защищенная передача файлов из недоверенных файловых хранилищ в доверенные
- Обнаружение аномалий в корпоративной и технологической сетях
- Защита рабочих станций и серверов от потенциально нежелательных приложений и недоверенных устройств
Уверенность в высоком уровне защищенности
-
Поиск ранее неизвестных угроз за счет данных киберразведки (Group-IB Threat Intelligence & Attribution), обнаружения аномалий, скрытых тоннелей, коммуникации с C&C-серверами
-
Автоматическая корреляция событий и алертов в инциденты и их последующая атрибуция до семейств ВПО или атакующих групп
-
Глобальный поиск угроз: раскрытие внешней инфраструктуры, планов атакующих
-
Свой сетевой граф, открывающий доступ к обогащению, корреляции и анализу
-
Определение полной хронологии атаки, полное описание инцидента до Mutex/Pipes/Registry/Files
Выявление инфраструктуры атакующих на глобальном уровне
Технология сбора большого массива данных и уникальные алгоритмы поиска связей позволяют выявлять инфраструктуру, которую злоумышленники готовят для будущих атак
Возможности Threat Hunting Framework
Обнаружение аномалий, скрытых каналов в трафике, анализ поведения программ и пользователей и корреляция событий
Запатентованная система динамического исследования ВПО, имитирующая реальные машины и действия пользователей
Единая среда, удаленное реагирование и компьютерная криминалистика, доступ к аналитикам и сообществу
На хостах и в сетевом трафике, внутри инфраструктуры и за ее пределами (анализ инфраструктуры атакующих)
Возможность атрибутировать разрозненные события одной атаки до конкретного ВПО или злоумышленника и остановить ее развитие
Комплекс всех нужных инструментов для адаптивной автоматизации исследования, хантинга и реагирования
-
Зарегистрируйтесь в личном кабинете
-
После выбора необходимого продукта, добавьте его в корзину.
-
Зайдите в личный кабинет и оплатите заказ.
-
Проверьте свою электронную почту. Активационный ключ будет доступен уже через 15 минут – 2 часа в зависимости от выбранного продукта.
Банковской картой онлайн
Операция оплаты банковской картой онлайн полностью конфиденциальна и безопасна. Ваши персональные данные и реквизиты карточки будут введены не на странице нашего интернет-магазина, а на авторизационной странице платежной системы.
Через ЕРИП
При оплате покупок в интернет-магазине LegalSoft.by вам понадобится указать номер заказа. Этот номер будет отображен на сайте после завершения процедуры онлайн-заказа, а также отправлен на контактный E-mail.
-
Выбрать пункт "Система "Расчет" (ЕРИП)
-
Выбрать последовательно вкладки: Интернет-магазины/сервисы-> L-> Legalsoft.by
-
Ввести номер заказа, полученный после отправки заказа из корзины
-
Проверить корректность информации
-
Совершить платеж
По вопросам оплаты просьба обращаться к нам по e-mail soft@legalsoft.by или по телефону +375 29 175-01-71, +375 (17) 304-77-91.
Электронная доставка (по e-mail или SMS)
Осуществляется после оплаты на указанный покупателем ящик электронной почты или номер телефона. Последние версии необходимых дистрибутивов всегда можно загрузить с сайта изготовителя приобретённого продукта. Срок доставки электронного ключа зависит от специфики продукта. В среднем, время доставки составляет от 20 до 60 минут в будние дни, до 3х часов - в выходные и праздничные дни.
Обращаем Ваше внимание, что имеются именные продукты, поставляемые только в электронном виде. Зачастую такие лицензии заказываются для конкретного покупателя после оплаты и передачи им необходимых сведений для выпуска лицензии. Срок выпуска именных лицензий обычно составляет от 1 до 5 рабочих дней.