Rambler's Top100
Реклама
 
Все новости Новости компаний

Открытое бета-тестирование Secret Net Studio продлится до конца января

19 января 2016

Компания «Код безопасности» продолжает бета-тестирование нового решения Secret Net Studio и приглашает оценить результаты его работы. Пожелания и комментарии пользователей будут учтены при доработке продукта.

Оценить работу системы можно всем заинтересованным пользователям - партнерам и заказчикам компании, сторонним ИБ-специалистам, заинтересованным в обеспечении комплексной защиты рабочих станций и серверов. Для этого необходимо авторизоваться на сайте компании, скачать и протестировать продукт Secret Net Studio, а затем оставить свои пожелания и комментарии, заполнив соответствующую форму.

Вопросы небольшой анкеты охватывают такие аспекты работы с системой, как степень сложности установки, развертывания и настройки; удобство пользовательского интерфейса, централизованного мониторинга и работы с журналами и отчетами; а также оценку наиболее проработанного функционала и механизмов, требующих дополнительного внимания.

По мнению пользователей, уже успевших оценить возможности решения, система проста в установке, легко настраивается. Большинство респондентов считает, что в наибольшей степени функциональность Secret Net Studio проработана в таких областях, как интерфейс, централизованный мониторинг, развертывание, а также управление политиками безопасности.

Программа открытого тестирования продукта продлится до 31 января 2016 года.

Secret Net Studio – это новое комплексное решение класса Endpoint Security для защиты рабочих станций и серверов от большинства ИБ-угроз. Продукт реализует более 20 защитных механизмов (защита от НСД, контроль устройств, антивирусная защита, межсетевое экранирование, HIPS, NIPS и др.) и способен обеспечить защиту информации одновременно на уровне данных, приложений, сети, операционной системы и периферийного оборудования.

Отличительной особенностью продукта является механизм централизованного управления и мониторинга. Этот инструмент обеспечивает работу и эффективное взаимодействие всех защитных подсистем на компьютере, осуществляет сбор, корреляцию, фильтрацию и приоритизацию событий безопасности.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.