IT-безопасность: стоит ли рисковать корпорацией? - Линда Маккарти
Шрифт:
Интервал:
Закладка:
Частная виртуальная сеть
Palisade Systems
www.paiisadesys.com
Устройства защиты сетей
PassLogix
www.passlogix.com
Пароли и генерирование паролей
Pelican Security
www.pelicansecurity.com
Фильтрация и мониторинг Интернета
Другие брандмауэры и средства защиты в Интернете
Защита от вирусов и их обнаружение
PentaSafe Security Technologies, Inc.
www.pentasafe.com
Управление доступом к данным
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Политики и процедуры
Инструменты сканирования и тестирования
Защита веб-серверов
Phaos Technology Corporation
www.phaos.com
Продукты для шифрования
Электронная коммерция
PostX Corporation
www.postx.com
Защищенная электронная почта
Predictive Systems, Inc.
www.predictive.com
Консультационные услуги по вопросам безопасности
Защита телекоммуникаций и сетей
Восстановительные работы
Брандмауэры
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Promptus
www.promptus.com
Продукты для проведения шифрования
Protegrity
www.protegrity.com
Управление доступом
Продукты для шифрования
Управление политиками
Psionic Technologies
www.psionic.com
Программы верификации вторжения и борьбы с ним
Quatys, Inc.
www.qualys.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Инструменты сканирования и тестирования
Rainbow Technologies
www.rainbow.com
Аутентификация пользователей и терминалов
Смарт-карты и электронные жетоны
Защита программных копий
Частная виртуальная сеть
Recognition Systems Inc.
www.handrcader.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Recourse Technologies (приобретена Symantec)
www.recourse.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Управление угрозами
Технология HoneyPot
Riptech (приобретена Symantec)
www.riptech.com
Службы защиты в реальном масштабе времени
RiskWatch
www.riskwatch.com
Программы оценки рисков
RockSoft
www.rocksoft.com
Целостность данных
RSA Data Security
www.rsasecurity.com
Приложения
Цифровые подписи и органы сертификации
Электронная коммерция
Защищенная электронная почта
Продукты для проведения шифрования
S4 Software, Inc.
www.dli-security.com
Централизованное управление учетными записями
Управление доступом
Safetynet Security
www.safetynet.com
Обнаружение вирусов и незаконного использования
SAIC
www.saic.com
Консультационные услуги
Приложения обеспечения защиты
SAINT Corporation
www.saintcorporation.com
Набор инструментов для обнаружения уязвимых мест в сети
Sandstorm Enterprises, Inc.
www.sandstorm.net
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Другие виды телекоммуникаций
Sawydata
www.sawydata.com
Аудит нарушений политик
Schlumberger
www.schlumberger.com
Защищенные виды беспроводной связи
Смарт-карты
Secure Computing
www.securecomputing.com
Управление доступом
Брандмауэры
Инструменты фильтрации и мониторинга Интернета
Защита удаленного доступа
Защита сети
SecureLogix Corporation
www.securelogix.com
Защита телекоммуникаций
SecureNet Technologies
www.securenet.org
Защита от вирусов и их обнаружение
Sen/Gate
www.servgate.com
Устройства защиты в Интернете
SecureWorks
www.secureworks.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Security, Inc.
www.securify.com
Консультационные услуги
Цифровые подписи и органы сертификации
Сетевой мониторинг
Смарт-карты
SecurityFocus (приобретен Symantec)
www.securityfocus.com
Обучение и тренировки
Интерактивное обучение
Сетевой мониторинг
Службы уведомления
Другие средства обнаружения вторжения
Управление уязвимыми местами
Sequel Technology Corp.
www.sequeltech.com
Фильтрация и мониторинг Интернета
SiIanis Technology
www.silanis.com
Аутентификация
Защищенные электронные подписи
SilentRunnerInc.
www.silentrunner.com
Продукты для анализа защиты сети
Silicon Defense
www.silicondefense.com
Продукты для обнаружения вторжения в сеть
SonicWALL
www.sonicwall.com
Устройства для защиты в Интернете
SourceFire
www.sourcefire.com
Продукты для обнаружения вторжения в сеть
SPI Dynamics
www.spidynamics.com
Продукты для оценки безопасности веб-приложений
Stonesoft
www.stonesoft.com
Брандмауэры и частные виртуальные сети
Решения по кластерингу (clustering) с высокой доступностью
Stratum8 Networks
www.stratum8.com
Защита приложений в реальном масштабе времени
SurfControl
www.surfcontrol.com
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Spyrus, Inc.
www.spyrus.com
Цифровые подписи и органы сертификации
Электронная коммерция
Смарт-карты
SSH Communications Security
www.ssh.com
Доступ к данным
Программы по обеспечению доступа к данным
Частная виртуальная сеть
Stonebridge
www.stonebridgenetworks.com
Защита телекоммуникаций и сетей
Обучение и тренировки
Sun Microsystems
www.sun.com/security
Консультационные услуги
Брандмауэры
Частная виртуальная сеть
Sygate Technologies
www.sygate.com
Управление политиками распределенной защиты
Symantec
www.symantec.com
Управление уязвимыми местами
Защита интегрированных шлюзов
Частная виртуальная сеть брандмауэров
Защита от вирусов и фильтрация контента
Администрирование предприятий
Обнаружение вторжения
Управление безопасностью
Tally Systems
www.tallysystems.com
Сетевой мониторинг
Политики и процедуры
Инструменты сканирования и тестирования
Оценка эффективности защиты
T-NETIX
www.t-netix.com
Аутентификация пользователей и терминалов
Консультационные услуги
Системы персональной идентификации — биометрические системы
Защита внутренних коммутаторов[89]
Talos Technology Consulting, Inc.
www.taIos.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Technical Communications Corp
www.tccsecure.com
Защита от прослушивания
Приложения
Защита факсимильных систем
TenFour U.S. Inc.
www.tenfour.com
Фильтрация контента
Защищенная электронная почта
Защищенный обмен сообщениями
Антивирусное сканирование
Thawte Certification
www.thawte.com
Служба цифровых сертификатов
Thrupoint
www.thrupoint.com
Консультационные услуги
Защита линий связи и сетей
Восстановительные работы
TippingPoint Technologies
www.tippingpoint.com
Устройства защиты сетей
Tivoli Software из IBM
www.tivoli.com
Приложения
Доступ к данным
Электронная коммерция
Обнаружение вторжения/незаконного использования
Защищенная операционная система
Единая регистрация
Top Layer
www.toplayer.com
Брандмауэры
Фильтрация и мониторинг Интернета
Обнаружение вторжения/незаконного использования
Инструменты сканирования и тестирования
Защита веб-сервера
Trend Micro, Inc.
www.antivirus.com
Консультационные услуги
Защита от вирусов и их обнаружение
Trintech Group
www.trintech.com
Электронная коммерция
Tripwire, Inc.
www.tripwire.com
Оценка целостности файла