Обзор Kaspersky Endpoint Security Cloud, системы защиты от киберугроз для малого и среднего бизнеса

Обзор Kaspersky Endpoint Security Cloud, комплексной системы защиты от киберугроз для малого и среднего бизнеса


Обзор Kaspersky Endpoint Security Cloud, комплексной системы защиты от киберугроз для малого и среднего бизнеса

Kaspersky Endpoint Security Cloud — комплексная защитная система, которая предназначена для обеспечения безопасности компьютеров и файловых серверов, смартфонов и программных сервисов. Она охватывает большинство ИБ-задач, стоящих перед компаниями среднего и малого бизнеса. Kaspersky Endpoint Security Cloud доступна с любого устройства, быстро разворачивается и удобно управляется. Интерактивное сопровождение в ходе настройки и интегрированная база знаний облегчают инсталляцию.

Сертификат AM Test Lab

Номер сертификата: 326

Дата выдачи: 18.01.2021

Срок действия: 18.01.2026

Реестр сертифицированных продуктов »

 

  1. Введение
  2. Архитектура и функциональные возможности KES Cloud и KES Cloud Plus
    1. 2.1. Функции безопасности (базовая версия KES Cloud + KES Cloud Plus)
    2. 2.2. Функции управления (расширенная версия KES Cloud Plus)
    3. 2.3. Портал обучения кибербезопасности
  3. Схемы лицензирования KES Cloud и возможности миграции
  4. Работа с KES Cloud
    1. 4.1. Инсталляция KES Cloud
    2. 4.2. Настройка механизмов безопасности KES Cloud для Windows
    3. 4.3. Настройка механизмов безопасности KES Cloud для Android
    4. 4.4. Панели мониторинга, отчёты и журналы в KES Cloud
  5. Выводы

Введение

Системный администратор в среднестатистической небольшой компании — порой даже больше чем «мастер на все руки». Он зачастую в одиночку может собрать компьютер с закрытыми глазами или настроить роутер, отлично знает Windows и неплохо — Linux, заправляет картриджи и, конечно, обязан заботиться об информационной безопасности пользователей и защите данных в компании. Нередко случается и так, что один системный администратор обслуживает несколько фирм, при этом мера ответственности и число задач пропорциональны количеству заказчиков, а вот их разнообразие — вполне поддаётся стандартизации и может быть описано в виде одних и тех же сценариев. Обеспечение информационной безопасности, совершенно очевидно, не является задачей № 1 в понимании директоров небольших компаний, а её значимость часто недооценивается («кому мы такие маленькие нужны?»). Тем не менее, по данным отчёта «2020 Data Breach Investigations Report» компании Verizon, в секторе SMB зафиксировано 407 инцидентов из области ИБ (221 случай раскрытия данных подтверждён), причём в подавляющем большинстве атак применялись вредоносные программы, которые должны — в основном — блокироваться антивирусами.

 

Рисунок 1. Данные отчёта «2020 Data Breach Investigations Report», Verizon, 2020

Данные отчёта «2020 Data Breach Investigations Report», Verizon, 2020Данные отчёта «2020 Data Breach Investigations Report», Verizon, 2020

 

Другая интересная статистика за 2020 год от компании Fundera «30 Surprising Small Business Cyber Security Statistics (2020)» говорит о том, что 43 % всех кибератак нацелены на средний бизнес, а 60 % жертв таких инцидентов лишились своего бизнеса в течение 6 месяцев.

Конечно, одной «волшебной кнопки» не существует, однако «Лаборатория Касперского» поставила себя на место обычных администраторов компаний среднего и малого бизнеса и создала систему Kaspersky Endpoint Security Cloud (KES Cloud), которая в первую очередь должна максимально автоматизировать их работу по развёртыванию защитных решений для пользователей. Вторая немаловажная задача — решить максимум классических и первоочередных ИБ-задач при минимальных временных затратах. В процессе разработки продукта выяснилось, что большинству системных администраторов действительно достаточно стандартных преднастроенных профилей для защиты конечных устройств (в том числе мобильных) от вирусов и других вредоносных программ, для шифрования данных, блокировки теневых технологий, обеспечения безопасности совместной работы. При этом компания получает следующие преимущества:

  • Защита, которая сразу же начинает работать (время разворачивания измеряется в минутах).
  • Никаких затрат на серверы и инфраструктуру администрирования.
  • Отсутствие необходимости отслеживать и устанавливать обновления.
  • Не только полноценная защита конечных устройств, но и множество дополнительных инструментов обеспечения безопасности.
  • Управление, которое доступно всегда и с любого устройства.
  • Всегда самая актуальная версия продукта.
  • Контроль производительности сотрудников.

Правда ли, что «Лаборатория Касперского» изобрела ещё один антивирус, и если да, то зачем? Что отличает KES Cloud от других существующих решений по защите пользователей от киберугроз? Реально ли развернуть полноценную защиту для всех устройств за считаные минуты? Для того чтобы ответить на эти и другие вопросы, мы попросили у вендора тестовый доступ к полнофункциональной версии KES Cloud. О том, как всё работает на практике, мы подробно и объективно расскажем далее.

Архитектура и функциональные возможности KES Cloud и KES Cloud Plus

Как понятно из самой концепции создания продукта, KES Cloud разворачивается и управляется полностью из облака (единая «точка входа» — Kaspersky Business Hub), для этого необязательно даже читать инструкции. Максимум — посмотреть готовые видео, которые всегда под рукой здесь же, в личном кабинете.

 

Рисунок 2. Видеоинструкции по настройке KES Cloud

Видеоинструкции по настройке KES Cloud

 

Все возможности продукта можно разделить на две категории: функции безопасности и функции управления.

 

Рисунок 3. Функциональность KES Cloud

Функциональность KES CloudФункциональность KES Cloud

 

Функции безопасности (базовая версия KES Cloud + KES Cloud Plus)

В рамках развёртывания защиты с помощью KES Cloud на рабочих станциях пользователей (поддерживаются любые версии ОС Windows и macOS) устанавливается и сразу же начинает работать классический агент по защите конечных точек, построенный на базе ядра решения «Лаборатории Касперского» для защиты бизнеса (линейка «Kaspersky Security для бизнеса»). Важное отличие — инсталляция запускается самим пользователем по автоматически сгенерированной ссылке, при этом процесс полностью автоматизирован и не требует ввода ключей или IP-адресов. Администратору всего лишь необходимо в консоли добавить адреса электронной почты всех или отдельных сотрудников, система отправит им ссылку на скачивание дистрибутива. При этом неважно, какое устройство будет у пользователя: ему автоматически установится нужный агент, который сразу поставит его под защиту в соответствии с профилем.

В состав агента входят следующие функциональные блоки:

  • Защита от почтовых, файловых и веб-угроз, включая блокировку вредоносных файлов.
  • Защита от шифровальщиков и эксплойтов, выявление уязвимых приложений.
  • Механизм восстановления системы до эталонного состояния в случае атаки шифровальщиков.
  • Персональный межсетевой экран (Host FW), который блокирует неавторизованные сетевые соединения.
  • Локальная система обнаружения и предотвращения вторжений (Host IDS / IPS), блокирующая сетевые атаки.
  • Компонент анализа уязвимостей с рекомендациями по установке исправлений.
  • Защита мобильных устройств. Для каждой конечной точки дополнительно предоставляются две лицензии на агенты для смартфонов и планшетов; поддерживаются ОС Android и iOS (через Apple MDM). В составе каждого агента — веб-контроль и контроль приложений, антивор. Приложение под Android включает также мобильный антивирус.
  • Средство контроля сотрудников Cloud Discovery.

Первые 7 компонентов выглядят классическими, а отдельно остановиться стоит на последнем, так как это — важная отличительная особенность KES Cloud. Cloud Discovery осуществляет контроль времени (по количеству обращений к сервисам), проводимого сотрудниками в социальных сетях и мессенджерах, и взаимодействия с облачными сервисами, представляя собой своего рода упрощённую DLP-систему. Он анализирует использование развлекательных и других SaaS-приложений (YouTube, WhatsApp, Dropbox, Facebook, Twitter, веб-почта и т. п.) на защищаемом устройстве и предоставляет системному администратору (или начальнику) сводку в виде информационной панели с виджетами для интерактивного просмотра, с возможностью сформировать PDF-отчёты для руководителей подразделений и специалистов отдела кадров.

 

Рисунок 4. Примеры виджетов в KES Cloud

Примеры виджетов в KES Cloud

 

Функции управления (расширенная версия KES Cloud Plus)

Начнём с того, что можно прямо из упомянутого выше раздела заблокировать отдельных пользователей или их группы в разрезе конкретных сервисов или целых категорий (исходя, например, из тематики), которые администратор посчитает нежелательными (Cloud Blocking и «Веб-контроль»).

Продолжая тему расширенного контроля на рабочих местах пользователей, отметим возможность контроля доступа к внешним съёмным устройствам и шифрование данных (что удобно — прямо из облачной консоли) на компьютерах и ноутбуках сотрудников с помощью BitLocker (Windows) или FileVault (macOS) для защиты корпоративных данных в случае утери или кражи.

Благодаря реализации контроля актуальности установленных приложений KES Cloud Plus проводит их инвентаризацию на рабочей станции, выполняет анализ уязвимостей и осуществляет автоматизированную установку исправлений и патчей (в том числе по расписанию). При необходимости можно даже «откатить» вредоносное действие шифровальщиков.

 

Рисунок 5. Сводка по состоянию безопасности защищаемых с помощью KES Cloud устройств и пользователей

Сводка по состоянию безопасности защищаемых с помощью KES Cloud устройств и пользователей

 

Использование облачных сервисов по подписке взамен локальных (on-premise) даже для таких традиционных задач, как офисные, становится привычным. В связи с этим поддержка в KES Cloud комплексной защиты Office 365 (Exchange Online, OneDrive, Teams, SharePoint) является актуальной и, равно как и весь продукт, не требует развёртывания серверов или дополнительного ПО. Это позволяет предотвратить кражу учётных данных благодаря защите от компрометации корпоративной электронной почты (BEC) и фишинга, блокировать распространение вирусов через электронную почту и корпоративное облачное хранилище, нейтрализовать рассылку спама, автоматически удалить нежелательные вложения из электронной почты, чтобы пользователь по ошибке не открыл их. Для удобного управления централизованными политиками в KES Cloud реализованы профили безопасности, которые группируются. Часть из них предварительно настроена и подойдёт большинству организаций уже «из коробки». Один профиль безопасности пользователя может быть применён на любом количестве устройств.

 

Рисунок 6. Создание профилей безопасности и управление ими в KES Cloud

Создание профилей безопасности и управление ими в KES Cloud

 

Портал обучения кибербезопасности

Отдельно стоит рассказать о портале обучения базовым навыкам кибербезопасности. Даже системным администраторам со стажем (не считая узкопрофильных специалистов по ИБ) полезно поддерживать актуальные знания в области безопасности. «Лаборатория Касперского» разработала первую версию подобной программы.

 

Рисунок 7. Портал обучения кибербезопасности

Портал обучения кибербезопасности

 

Важно, что кроме теории администраторы ещё и выполняют практические задания (например, необходимо обнаружить вредоносный процесс).

 

Рисунок 8. Пример практического задания в процессе обучения кибербезопасности

Пример практического задания в процессе обучения кибербезопасности

 

Такой подход поможет настраивать защитные решения и пользоваться ими максимально эффективно (KES Cloud — в их числе).

Схемы лицензирования KES Cloud и возможности миграции

Решение лицензируется по количеству пользователей. Защита одного пользователя подразумевает обеспечение безопасности 1 компьютера (Windows или Mac), 2 мобильных устройств (Android или iOS) и «1,5» почтового ящика в Microsoft Office 365. В рамках одной лицензии можно приобрести защиту для 10–249 пользователей. Покупка онлайн ограничена 99 пользователями, а у компании-партнёра можно приобрести любую лицензию в рамках диапазона. Существует всего две версии продукта: базовая и расширенная.

 

Рисунок 9. Пример расчёта стоимости KES Cloud для защиты 10 пользователей на 1 год

Пример расчёта стоимости KES Cloud для защиты 10 пользователей на 1 год

 

Итоговая цена в пересчёте на 1 лицензию будет зависеть от общего количества пользователей (до 50, 50–100, 100–250 и т. п.). Для уточнения деталей и приобретения KES Cloud вендор рекомендует обращаться к авторизованным партнёрам. Чтобы бесплатно попробовать продукт в течение 30 дней, перейдите на сайт консоли Kaspersky Business Hub, а если вы хотите подробнее ознакомиться с решением, воспользуйтесь официальным сайтом.

 

Рисунок 10. Пример итогового количества защищаемых сущностей KES Cloud для 100 лицензий

Пример итогового количества защищаемых сущностей KES Cloud для 100 лицензий

 

Один из первых вопросов, которые мы задали вендору, — есть ли возможность максимально бесшовной миграции на KES Cloud с других защитных решений «Лаборатории Касперского»? Сразу рассказываем: да, есть. Например, если в компании установлены агенты «Kaspersky Endpoint Security для бизнеса» под управлением Kaspersky Security Center (KSC), то достаточно запустить пару специально разработанных для этого скриптов и выполнить несколько простых шагов вроде манипуляций с сертификатами; подробная инструкция и видеодемонстрация есть на сайте производителя. В случае ранее выполненной поставки Kaspersky Small Office Security без централизованного управления придётся удалять установленные антивирусные агенты вручную, однако за счёт быстрого «раскатывания» KES Cloud весь процесс миграции также не окажется сильно трудоёмким.

Работа с KES Cloud

Инсталляция KES Cloud

Итак, начать работать с KES Cloud действительно крайне просто. Необходимо пройти быструю процедуру регистрации на портале Kaspersky Business Hub, лишних вопросов при этом не задаётся.

 

Рисунок 11. Процедура регистрации в KES Cloud

Процедура регистрации в KES Cloud

 

По завершении регистрации система сразу же даёт полезные советы и предлагает воспользоваться одной из главных «фич» продукта — максимально автоматизированным помощником по настройке.

 

Рисунок 12. Первоначальная настройка в KES Cloud

Первоначальная настройка в KES Cloud

 

Далее в режиме геймификации предлагается пройти 8 шагов по конфигурированию; почти каждое действие сопровождается видеоинструкцией. Интерфейс одинаково удобен на любом устройстве, что позволяет администратору, например, отрабатывать запросы пользователей в дороге с телефона.

 

Рисунок 13. Пошаговая конфигурация KES Cloud

Пошаговая конфигурация KES Cloud

 

Чтобы начинать ставить пользователей под защиту, достаточно просто добавить их электронные адреса текстовым списком в соответствующем меню.

 

Рисунок 14. Добавление новых пользователей в KES Cloud

Добавление новых пользователей в KES Cloud

 

После этого система автоматически рассылает инструкции и ссылки на скачивание, при переходе по которым пользователю будет предложен индивидуальный дистрибутив именно под его устройство (напомним, что поддерживаются все актуальные версии Windows, macOS, Android и iOS) с уже готовыми настройками, ничего прописывать или активировать вручную не придётся.

 

Рисунок 15. Письмо с пользовательской ссылкой для установки KES Cloud

Письмо с пользовательской ссылкой для установки KES Cloud

 

Для автоматизации установки агентов на пользовательские устройства можно также воспользоваться интеграцией со службой каталогов компании (Active Directory), если она развёрнута. Системные требования для агентов вполне стандартны, защита способна работать быстро и незаметно на любом современном (и даже не очень) устройстве: 2 ГБ свободного места на жёстком диске, процессор Intel Pentium 1 ГГц с поддержкой набора инструкций SSE2 или совместимый аналог, 1 ГБ оперативной памяти для 32-битной операционной системы и 2 ГБ — для 64-битной.

После инсталляции агента пользователем в его профиль «подтягивается» соответствующее устройство, которым можно управлять (в зависимости от ОС). Чтобы централизованно применять настройки безопасности для разных групп пользователей, можно создавать профили. По умолчанию для профиля задана «Высокая мощность», что соответствует активации всех основных защитных функций с рекомендуемыми параметрами.

 

Рисунок 16. Настройка профиля безопасности в KES Cloud

Настройка профиля безопасности в KES Cloud

 

По статистике вендора, настроенные таким образом параметры охватывают задачи большинства клиентов. Однако если есть необходимость в персональной конфигурации, то её можно выполнить вручную.

В рамках тестирования мы установили по одному агенту KES Cloud на ОС Windows и Android.

Настройка механизмов безопасности KES Cloud для Windows

В большинстве своём настройки примерно повторяют аналогичные для всего антивирусного семейства «Лаборатории Касперского», поэтому остановимся подробнее только на самых интересных. Начнём с Cloud Discovery, который отслеживает облачные сервисы и блокирует доступ к тем из них, которые нежелательны. Текущий перечень весьма внушителен, состоит из 178 сервисов и разбит на 5 категорий (мессенджеры, обмен файлами, социальные медиа, электронная почта, разное).

 

Рисунок 17. Конфигурирование модуля Cloud Discovery в KES Cloud

Конфигурирование модуля Cloud Discovery в KES Cloud

 

Запретить или разрешить можно как конкретные сервисы, так и целые категории. Отмечаем поддержку даже экзотических мессенджеров, включая, например, отечественный «1С-Коннект». Кроме того, прямо из данного раздела можно отправить обратную связь вендору, попросив его добавить интересующий клиента сервис. В ходе тестирования на нашей Windows-машине мы запретили некорпоративные мессенджеры (Viber и т. п.), оставив возможность общаться в Skype.

 

Рисунок 18. Настройка запрета мессенджеров в KES Cloud

Настройка запрета мессенджеров в KES Cloud

 

Указанную задачу KES Cloud успешно отработал, равно как и запуск шифрования диска на рабочей станции прямо из консоли управления.

 

Рисунок 19. Запуск шифрования на защищаемой рабочей станции из KES Cloud

Запуск шифрования на защищаемой рабочей станции из KES Cloud

 

Среди пользователей и администраторов распространено мнение, что наложенные средства защиты вроде антивирусов тормозят или блокируют работу компьютера. Разработчики KES Cloud позаботились об этом и предлагают либо отключать редко используемые защитные механизмы, либо настроить параметры производительности в соответствующем разделе, чтобы минимально нагружать систему во время активной работы пользователя.

 

Рисунок 20. Настройка снижения нагрузки на устройства в KES Cloud

Настройка снижения нагрузки на устройства в KES Cloud

 

Нацеленность на удобство и прозрачность системы защиты также нашла отражение в реализации механизмов поиска уязвимостей и управления патчами. Для обеих задач в KES Cloud можно настроить удобное расписание, а для установки патчей — выбрать режим и комфортный вариант перезагрузки системы.

 

Рисунок 21. Задание режимов установки патчей в KES Cloud

Задание режимов установки патчей в KES Cloud

 

Настройка механизмов безопасности KES Cloud для Android

После установки пользователем приложения Kaspersky Endpoint Security для Android (ссылка в почте автоматически приведёт в магазин Google Play) его устройство привязывается к профилю.

 

Рисунок 22. Управление устройством пользователя на ОС Android в KES Cloud

Управление устройством пользователя на ОС Android в KES Cloud

 

В числе наиболее интересных настроек для безопасности Android, помимо антивируса и контроля приложений, есть возможность настроить контроль несоответствий, т. е. уведомлять пользователя или администратора при различных нарушениях. Кроме уведомлений доступен и арсенал активного реагирования, который применяется после неустранения нарушения в заданный срок (запрет запуска приложений, блокировка, удаление корпоративных данных или сброс настроек до заводских).

 

Рисунок 23. Настройка правил соответствия и действий при их нарушении в KES Cloud

Настройка правил соответствия и действий при их нарушении в KES Cloud

Настройка правил соответствия и действий при их нарушении в KES Cloud

 

Также можно ограничивать использование камеры, Wi-Fi и Bluetooth либо разрешить подключаться только к доверенным сетям.

 

Рисунок 24. Задание ограничений по использованию камеры, Bluetooth и подключению к сетям Wi-Fi в KES Cloud

Задание ограничений по использованию камеры, Bluetooth и подключению к сетям Wi-Fi в KES Cloud

 

Отметим, что выбранные политики доставляются на устройство весьма быстро и без участия пользователя. Применение настроек выполняется настолько прозрачно, что, забыв о тестировании, я некоторое время не мог понять, почему Wi-Fi у меня на смартфоне «отвалился» и не включается по значку.

 

Рисунок 25. Настройка доверенных сетей Wi-Fi в KES Cloud

Настройка доверенных сетей Wi-Fi в KES Cloud

 

Панели мониторинга, отчёты и журналы в KES Cloud

Не устаём подчеркивать, что главная задача KES Cloud — экономить время системного администратора. Для мониторинга оперативной обстановки и состояния защищённости подконтрольных активов проще всего воспользоваться интерактивными панелями мониторинга. Само собой, они полностью кликабельны и позволяют «провалиться» в интересующие параметры в режиме «drill down».

 

Рисунок 26. Работа с виджетами в KES Cloud

Работа с виджетами в KES Cloud

 

Если системному администратору необходимо получить сводку в том или ином разрезе (для себя или для предоставления руководителю), достаточно выбрать один из 11 предустановленных вариантов отчётов в форматах PDF и CSV.

 

Рисунок 27. Выгрузка отчётов в KES Cloud

Выгрузка отчётов в KES Cloud

 

Кроме того, можно настроить доставку отчётов на электронную почту по расписанию. Для просмотра последних действий или диагностики необходимо перейти в раздел «Журнал», функциональные возможности которого небогаты, но вполне достаточны практически для любого системного администратора.

 

Рисунок 28. Журнал событий в KES Cloud

Журнал событий в KES Cloud

 

Для управления лицензиями предусмотрен одноимённый раздел со всей необходимой информацией. Продлить или расширить подписку можно просто введя код активации.

 

Рисунок 29. Управление лицензиями в KES Cloud

Управление лицензиями в KES Cloud

 

Выводы

В ходе тестирования KES Cloud сложилось лёгкое дежавю: вроде бы привычные инструменты от «Лаборатории Касперского» для защиты конечных устройств, но разворачиваемые намного быстрее в абсолютно новом интерфейсе. Пожалуй, простота администрирования и прозрачная установка самими пользователями без необходимости обслуживания — это именно то, чего всегда не хватало при инсталляции классических антивирусов, особенно когда под управлением находится небольшой парк компьютеров. Наличие дополнительных механизмов, таких как Cloud Discovery, управление шифрованием и самими устройствами, позволяет не тратить деньги на приобретение узкоспециализированных «тяжёлых» систем. Всё более активное использование в России облачных платформ делает привлекательным и входящий в комплект KES Cloud модуль защиты для Microsoft Office 365, благодаря чему (вместе с Cloud Discovery) клиенты получают возможности облегчённой DLP-системы без необходимости устанавливать дополнительный «софт», всё — в едином агенте. При детальном изучении KES Cloud не возникло проблем и вопросов — пожалуй, за исключением одного: почему такого простого развёртывания антивирусных решений и управления ими, вкупе с дополнительными функциями безопасности, не продвигали широко раньше.

Рассуждая о ближайших планах развития KES Cloud, эксперты «Лаборатории Касперского» признались в наличии большого количества идей и задач, которые реально востребованны у клиентов. В качестве примеров можно назвать расширение возможностей по защите и контролю мобильных устройств (усиление в сторону MDM), контроль передачи данных и мониторинг облачных хранилищ (усиление в сторону CASB).

Мир стремительно меняется в сторону консьюмеризации, и сфера защиты информации хоть и отличается инертностью, но тоже движется в этом направлении. Безопасность как услуга, особенно в сегменте среднего и малого бизнеса — это золотая середина между защитой инфраструктуры своими силами и использованием профессиональных и управляемых услуг. KES Cloud как раз и позволяет реализовать данную концепцию и экономит бюджет, время и ИТ-ресурсы, причём вне зависимости от того, собственный у вас системный администратор или аутсорсинговая компания.

Достоинства:

  • Управление из единой облачной консоли всеми необходимыми функциями по защите пользователей (включая даже шифрование, контроль устройств и т. п.).
  • Простота интерфейса и наличие видеоинструкций, высокая скорость инсталляции.
  • Наличие расширенного перечня механизмов безопасности помимо стандартной защиты конечных точек.
  • Бесшовное подключение модуля защиты облачных сервисов Office 365.
  • Простота лицензирования, 2 бесплатные лицензии для мобильных устройств.
  • KES Cloud включён в реестр отечественного ПО Минцифры.

Недостатки:

  • Для работы и управления необходим доступ в интернет, нет возможности развернуть решение локально (on-premise).
  • Платформа развёрнута в облаке Microsoft Azure, нет возможности мигрировать в иные облака, в том числе и в отечественные.
  • На текущий момент нет сертификации у отечественных регуляторов (для целей соответствия нормативным требованиям и прохождения аттестации у «Лаборатории Касперского» есть другие продукты, сертифицированные ФСТЭК и ФСБ России).

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.