IT-безопасность: стоит ли рисковать корпорацией? - [86]

Шрифт
Интервал

Электронная коммерция


PostX Corporation

www.postx.com

Защищенная электронная почта


Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Promptus

www.promptus.com

Продукты для проведения шифрования


Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками


Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним


Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования


Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть


Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Recourse Technologies (приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Управление угрозами

Технология HoneyPot


Riptech (приобретена Symantec)

www.riptech.com

Службы защиты в реальном масштабе времени


RiskWatch

www.riskwatch.com

Программы оценки рисков


RockSoft

www.rocksoft.com

Целостность данных


RSA Data Security

www.rsasecurity.com

Приложения

Цифровые подписи и органы сертификации

Электронная коммерция

Защищенная электронная почта

Продукты для проведения шифрования


S4 Software, Inc.

www.dli-security.com

Централизованное управление учетными записями

Управление доступом


Safetynet Security

www.safetynet.com

Обнаружение вирусов и незаконного использования


SAIC

www.saic.com

Консультационные услуги

Приложения обеспечения защиты


SAINT Corporation

www.saintcorporation.com

Набор инструментов для обнаружения уязвимых мест в сети


Sandstorm Enterprises, Inc.

www.sandstorm.net

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Другие виды телекоммуникаций


Sawydata

www.sawydata.com

Аудит нарушений политик


Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты


Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети


SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций


SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение


Sen/Gate

www.servgate.com

Устройства защиты в Интернете


SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты


SecurityFocus (приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами


Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета


SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи


SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети


Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть


SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете


SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть


SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений


Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью


Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени


SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг


Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты


SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть


Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки


Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть


Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты


Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью


Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты


T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации — биометрические системы

Защита внутренних коммутаторов[89]


Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем


TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование