Check Point R - платформа управления безопасностью

Продукт
Разработчики: Check Point Software Technologies
Дата премьеры системы: 2016
Дата последнего релиза: 2021/07/16
Технологии: SaaS - Программное обеспечение как услуга,  ИБ - Межсетевые экраны

Содержание

Основные статьи:

Check Point R80 — платформа управления безопасностью. R80 — плод более чем трехлетних научных исследований и разработок. В основе платформы лежат технологии, которые дают ИТ-руководителям возможность консолидировать все составляющие их среды безопасности в одном месте и создавать условия для улучшенной автоматизации задач по защите.

2021: Check Point R81.10

16 июля 2021 года компания Check Point Software Technologies сообщила о расширении возможностей решения Quantum Hybrid Data Center Security. Обновления обеспечат защиту гибридных ЦОД благодаря автоматизированным операциям и масштабируемой платформе. С ПО Check Point R81.10, Check Point Quantum Maestro 175 и устройством Check Point Quantum Smart-1 Security Management, организации смогут перемещать рабочие нагрузки между ЦОД и облаком.

Check Point R81.10

По информации компании, все больше компаний внедряют возможность работать удаленно — и начинают активнее использовать облачные технологии. Но распределенные бизнес-приложения в разных ЦОД и нескольких облаках затрудняют работу команд по безопасности — им необходимо обеспечить централизованный контроль над распределенными облачными системами. Еще один фактор, который усложняет цифровую трансформацию, — требования к надежности подключения пользователей к ЦОД и облаку из любой точки. Поскольку объем трафика между ЦОД и облаком вырос, организациям приходится масштабировать ИТ по запросу и обеспечивать быстрое предоставление сервисов и приложений так, чтобы производительность оставалась надлежащей без ущерба для безопасности.

«
С появлением распределенных SaaS-приложений и возникновением необходимости предоставлять больше сервисов сотрудникам, работающим удаленно, современные ЦОД быстро переходят на гибридную архитектуру, которая поддерживает как локальные, так и облачные операции.

рассказал Фрэнк Диксон (Frank Dickson), вице-президент IDC по проектам в сфере безопасности и надежности
»

«
Угрозы безопасности на июль 2021 года встречаются все чаще и становятся только сложнее, поэтому их автоматическое предотвращение и применение политик безопасности — ключевые меры на фоне расширения ландшафта угроз. Решение Check Point Software для безопасности гибридного ЦОДа оптимизирует производительность и масштабируемость без дополнительного усложнения систем.

отметил Итай Гринберг (Itai Greenberg), вице-президент по управлению продуктами Check Point Software Technologies
»

Возможности комплексного портфолио решений Check Point Software для безопасности гибридного ЦОД:

  • Надлежащий уровень предотвращения угроз для систем в ЦОД. С программным обеспечением Check Point R81.10 компании получат защиту, включающую в себя на июль 2021 года более 60 систем ИИ и Машинного обучения для блокировки потенциальных угроз. Эти системы подойдут для любой сети. Все шлюзы обновляются автоматически, что полностью защищает организацию от угроз нулевого дня.
  • Оптимизированная производительность для повседневных операций. Check Point R81.10 оптимизирует эффективность рутинных операций и позволяет внедрить единую систему управления безопасностью Check Point Software во всей сети, включая защиту на уровне браузера. Такое развертывание не требует значительных временных затрат, постоянного технического обслуживания или выполнения обновлений вручную.
  • Автоматизированные и масштабируемые операции ЦОД. С помощью системы управления Check Point Maestro можно за несколько минут настроить один шлюз Quantum так, чтобы его мощность и производительность стала равна 52 шлюзам. Решение Check Point Quantum Maestro 175 поддерживает пропускную способность матрицы в 3,2 Тбит/с и удваивает число Ethernet-портов 10-Гбит для эффективного управления гипермасштабированием.
  • Масштабируемое управление безопасностью. Четыре устройства Quantum Smart-1 Security Management компании Check Point Software позволят администраторам безопасности масштабировать управляемые шлюзы по запросу, оптимизировать их мощность вдвое за пять минут. Платформы для управления безопасностью обеспечивают полную видимость угроз и оптимизируют устойчивость системы.

Для современных центров управления данными и сетей необходима гибкая гибридная облачная архитектура безопасности с автоматизацией и технологией искусственного интеллекта (ИИ). Это позволит масштабировать производительность предотвращения угроз по запросу с помощью единой системы управления как в локальной среде, так и в облаке.

2020: Доступность в качестве облачного сервиса

Компания Check Point Software Technologies Ltd., поставщик решений в области кибербезопасности, объявила о том, что программное решение централизованной безопасности R80 теперь будет доступно в качестве облачного сервиса. Это предоставляет заказчикам наиболее быстрый путь к развертыванию и управлению системой безопасности Check Point по всей сетевой структуре из веб-браузера — без необходимости тратить время на развертывание, обслуживание и обновление системы вручную. Об этом стало известно 13 февраля 2020 года.

Доступность в качестве облачного сервиса

Обновление решения R80 по модели «Управление безопасностью как услуга» (Security Management-as-a-Service) дополняет комплекс решений Check Point Fast Track Network Security, обеспечивающих защиту, масштабируемость и простоту развертывания и управления. R80 Security MaaS обеспечивает визуализацию безопасности всей ИТ-инфраструктуры компании на специально настраиваемой панели мониторинга. Это позволяет более эффективно управлять сложными средами и сократить время выполнения операций до 60% по сравнению с другими решениями.

R80 — это комплексное ПО для обеспечения централизованной безопасности для локальных и облачных сред с более чем 160 технологическими интеграциями. Последняя версия R80.40 имеет более 100 дополнительных функций для расширения защиты, оптимизации рабочих процессов и повышения производительности. R80 Security MaaS предоставляет:

  • управление всеми продуктами Check Point из облака, которое происходит непосредственно из веб-браузера;
  • полностью автоматизированные обновления, обеспечивающие постоянное применение современных средств защиты;
  • расширение по требованию для беспрепятственного подключения большего количества шлюзов без физических ограничений;
  • отсутствие необходимости в обслуживании, что делает среды более безопасными, управляемыми и совместимыми;
  • неограниченные возможности хранения и получения доступа к системным журналам.

«
R80 Management-as-a-Service ускоряет и упрощает процессы управления безопасностью компании, устраняя необходимость ручного обслуживания и обновления, при этом предоставляя возможность масштабирования систем по требованию. R80 совместно с шлюзами Fast Track Network Security предоставляет заказчикам быстрый доступ к гипермасштабируемой, высокопроизводительной сетевой безопасности при одновременном повышении эффективности операций,
отмечает Итай Гринберг (Itai Greenberg), вице-президент по управлению продуктами в Check Point
»

Fast Track Network Security включает в себя пять шлюзов Quantum Security Gateways, которые оснащены ThreatCloud и SandBlast Zero-Day Protection. Обновленная линейка начинается с модели 3600 для филиалов и заканчивается моделью шлюза 16000 Turbo Hyperscale, ориентированной на крупные организации. Последняя модель обладает пропускной способностью Gen V Threat Prevention 17,6 Гбит/с, что в 2 раза быстрее, чем у конкурирующих высококлассных шлюзов, при этом энергии используется в 2 раза меньше.Витрина данных НОТА ВИЗОР для налогового мониторинга 2.1 т

Fast Track Network Security в сочетании с добавленными шлюзами безопасности и доступным в качестве облачного сервиса программным обеспечением R80.40 позволяет компаниям использовать ведущие, полностью масштабируемые и простые в управлении средства защиты от развивающихся киберугроз пятого поколения.

2019

R80.30 Threat Extraction с запатентованной проверкой SSL/TLS

В мае 2019 года генеральный директор и основатель компании Check Point Гил Швед объявил о выпуске программного обеспечения R80.30 с первой в отрасли технологией проактивного мониторинга документов (Threat Extraction) для веб-сайтов и ожидающими патента возможностями проверки TLS/SSL.

По словам разработчиков, R80.30 с технологией Threat Extraction для веб-сайтов обеспечивает практическое предотвращение передовых угроз. R80.30 Gen V Threat Prevention защищает пользователей от вредоносных веб-загрузок в режиме реального времени. Threat Extraction удаляет эксплуатируемый контент, восстанавливает файлы для устранения потенциальных угроз и оперативно доставляет чистый контент пользователю. Кроме того, информационная панель Threat Prevention обеспечивает полную прозрачность для сетей, мобильных устройств и конечных точек.

Последний выпуск R80.30 включает запатентованные протоколы TLS, которые обеспечивают передовую проверку SSL. Технология позволяет предприятиям быстро проверять сетевой трафик, зашифрованный по протоколу SSL, избегать таких техник кибератак, как манипуляции с указанием имени сервера (SNI), и обеспечивать правильный баланс между безопасностью и конфиденциальностью. Учитывая, что 90% веб-трафика зашифровано, инновации Check Point в SSL-проверке влияют на предприятия по всему миру.

В целом R80 отличает более чем 160 технологических интеграций и 100 новых функций.

Интеграция с Microsoft AIP

29 мая 2019 года стало известно, что компания Check Point Software Technologies, поставщик решений для кибербезопасности во всем мире, анонсировала интеграцию устройства Check Point R80 SmartConsole с Microsoft Azure Information Protection (AIP), чтобы предотвратить утечки конфиденциальных бизнес-данных.

Интеграция возможностей усовершенствованного набора политик безопасности от Check Point с функциями классификации и защиты файлов Microsoft AIP позволяет предприятиям сохранять свои бизнес-данные и IP-безопасность независимо от того, каким образом они используются. Решение предотвращает случайную отправку сотрудниками организаций конфиденциальных данных за пределы корпоративной сети в приложениях Microsoft Outlook и Exchange и расширяет возможности полной защиты от утечки данных для популярных веб-служб, таких как Gmail, Dropbox, FTP и Box.

Согласно отчету Verizon Data Breach Investigations за 2019 год, 35% из почти 42 000 проанализированных нарушений произошли в результате человеческой ошибки. Интеграция решений Check Point и Microsoft AIP предотвращает случайные нарушения. ИТ-отделы и организации, которые занимаются вопросами безопасности, теперь смогут отслеживать и контролировать раскрытие конфиденциальной информации и принимать корректирующие меры для предотвращения утечки или неправильного использования данных. Такое объединение дает клиентам Check Point и Microsoft действительно комплексное решение по предотвращению утечек данных, которое последовательно обеспечивает выполнение соответствующих действий по управлению данными независимо от того, где они хранятся и кому они передаются.

Василий Дягилев прокомментировал:

«
Ошибка пользователя является одной из основных причин взлома данных, подвергающих организации репутационному ущербу и штрафам со стороны контролирующих органов за нарушение режимов соответствия. Предприятиям нужен способ защитить свои конфиденциальные данные от случайных нарушений, не ставя под угрозу индивидуальную и корпоративную производительность. Интеграция между Check Point и Microsoft AIP надежно защищает корпоративные данные от взломов через электронную почту, веб-службы и службы FTP, а также предоставляет ИТ-отделам и службам безопасности инструменты, необходимые для отслеживания присутствия конфиденциальных данных в сетях и быстрого устранения любых инцидентов.
Василий Дягилев, глава представительства Check Point Software Technologies Ltd. в России и странах СНГ
»

Когда пользователи создают или обрабатывают файлы с конфиденциальными данными, Microsoft AIP распознает конфиденциальный характер файла и предлагает пометить документ как «Конфиденциальные финансовые данные». С этой меткой ни один пользователь в организации не может случайно отправить файл внешнему получателю или местоположению за пределами корпоративной сети, поскольку интеграция с Check Point заблокирует любое неправильное распространение и уведомит пользователя. Система также информирует пользователей о правильной передаче данных, помогая предотвратить будущие инциденты. Метки конфиденциальности Microsoft AIP также можно автоматически применять к документам и файлам на основе правил и условий ИТ-администратора, и обеспечивать возможность обнаружения и защиты конфиденциальных файлов с помощью шлюзов Check Point и консоли управления R80 SmartConsole.

Поскольку интеграция между Microsoft AIP и Check Point позволяет осуществлять принудительное применение данных при передаче на сетевом уровне, ИТ-специалисты и службы безопасности могут отслеживать и контролировать обмен документами и немедленно принимать корректирующие меры для предотвращения утечки данных.

2016: Унифицированный подход к безопасности инфраструктуры

Распространение персональных устройств и взаимозависимость цифровой мировой экономики — глобальные тенденции, которые позволяют улучшить выполнение наших рабочих задач. Вместе с тем они поставили перед бизнесом задачи по борьбе с постоянно эволюционирующими угрозами. По информации на май 2016 года платформа R80 помогает удовлетворить эту потребность, предлагая унифицированный подход к безопасности, который позволит консолидировать все аспекты защиты, делая их более эффективными и адаптивными к внедрению мощных решений по безопасности. Это достигается тремя ключевыми способами:

  • Внедрение принципа «одна консоль — одна политика». Платформа R80 обеспечивает постоянную мощную защиту всей инфраструктуры с единой консоли управления периметром, филиалами ЦОДа и облачными загрузками. Это позволяет упорядочить процессы и получить улучшенную видимость администрирования политик, в том числе дать нескольким администраторам возможность работать с одной и той же политикой без конфликта системы управления.
  • Повышение уровня безопасности в соответствии с бизнес-процессами и сетевыми архитектурами. Технологии платформы R80 помогают командам по безопасности идти в ногу с изменяющимися политиками за счет сегментации на управляемые секции и приведения безопасности в соответствие с ИТ-процессами. Они также позволяют повысить уровень самообслуживания в области безопасности для владельцев бизнеса и освободить ключевых сотрудников для решения стратегических ИБ-задач.
  • Интеграция управления угрозами для общего видения рисков во всей сети. С платформой R80 у команд безопасности будет полная видимость состояния защиты, они смогут быстрее реагировать на новые атаки. Мониторинг, регистрация, отчеты и сравнительный анализ событий будут отображаться на единой, наглядной и настраиваемой панели управления. Это позволит командам по безопасности не только найти и разрешить проблему безопасности в два клика, но также создавать специализированные отчеты для всех — от ключевых руководителей бизнеса до технологических партнеров.

2013: Check Point R77

Check Point R77 — новая версия архитектуры программных лезвий (Software Blade). В R77 представлены более 50 новых возможностей, в том числе новый сервис ThreatCloud Emulation, технология обеспечения высокой производительности Check Point HyperSpect, программный блейд Check Point Compliance, новые средства централизованного управления устройствами, улучшенная система аутентификации пользователей на основе интеграции RADIUS и IF-MAP, а также усовершенствованная унифицированная операционная система Check Point GAiA.

О выходе нового программного решения Check Point Software Technologies Ltd объявила 29 августа 2013 года.

В составе Check Point R77 действуют функции превентивного обеспечения безопасности, мониторинга соответствия и увеличения производительности существующих шлюзов безопасности.

«Чтобы защитить свои сети, организации должны хотя бы на шаг опережать «плохих парней». R77 предоставляет для этого самую передовую платформу и средства безопасности. Благодаря повышенной производительности, технологии облачной эмуляции угроз и автоматическому мониторингу соответствия требованиям регуляторов архитектура программных блейдов является наиболее всеобъемлющим из всех имеющихся на сегодняшний день многоуровневых решений для обеспечения безопасности», — отметил Дорит Дор (Dorit Dor), вице-президент по продуктам Check Point Software Technologies.
  • Сервис Check Point ThreatCloud Emulation - этот сервис предотвращает заражение компьютерных систем от неизвестных ранее эксплойтов (эксплойтов нулевого дня), новых разновидностей вредоносного ПО, целевых атак и угроз повышенной сложности (Advanced Persistent Threat, APT). Являясь частью ведущего многоуровневого решения Check Point для предотвращения угроз, ThreatCloud Emulation осуществляет оперативный анализ подозрительных файлов, имитирует их выполнение с целью выявления вредоносных возможностей и мгновенно блокирует обнаруженное вредоносное ПО во вложениях электронной почты, загрузках и веб-контенте. Затем информация об атаке передается в сеть Check Point и облачный сервис ThreatCloud для обеспечения автоматической защиты.

ThreatCloud Emulation, который компания впервые объявила в феврале 2013 года, теперь предлагается как новый облачный сервис, основанный на глобальном ежемесячном квотировании сканированных файлов в рамках организации. Месячная квота распределяется по всем шлюзам безопасности корпоративной сети и отличается гибким развертыванием. Квота может увеличиваться в зависимости от интенсивности использования и темпов роста. Сервис ThreatCloud Emulation также доступен посредством Private Cloud Emulation.

  • Check Point HyperSpect - интеллектуальное адаптивное средство анализа контента, оптимизирующее использование аппаратного обеспечения благодаря разнообразным усовершенствованиям и инструментам ускорения, в том числе технологиям многопоточной обработки данных. HyperSpect обеспечивает значительное повышение производительности: на всех современных платформах рост фактического быстродействия составляет до 50%.
  • Программный блейд Check Point Compliance - впервые представлен в марте 2013 года. Это решение для мониторинга соответствия - первое, интегрируемое с межсетевыми экранами нового поколения и полностью автоматизированное, в основе которого лежат обширная библиотека нормативных требований и более 300 передовых методов обеспечения безопасности. Check Point Compliance упрощает соблюдение внешних стандартов и внутренних предписаний в сфере безопасности, благодаря мгновенным уведомлениям об изменениях политики, постоянному анализу ситуации на всех программных блейдах Check Point и практическим рекомендациям по оптимизации соответствия и безопасности.

  • Новые интегрированные средства централизованного управления устройствами. Организации могут эффективно обслуживать несколько шлюзов безопасности, используя новую возможность централизованного управления устройствами. Новые функции панели управления SmartDashboard помогают исключить ошибки конфигурации сложных сред, а также снизить расходы на управление и поддержку систем обеспечения безопасности. Внедрение этих возможностей не требует покупки дополнительной лицензии.
  • Check Point GAiA - усовершенствованная унифицированная операционная система безопасности. Она позволяет быстрее выполнять обновления, поскольку сокращает время простоя на 90% и обладает более удобным для администраторов безопасности веб-интерфейсом.
  • Интегрированная система аутентификации. Более точная аутентификация пользователя в системах, отличных от Windows, достигается благодаря интеграции RADIUS и IF-MAP.
  • Улучшенное лицензирование. R77 обеспечивает прозрачность лицензирования путем автоматического запроса лицензий и синхронизации данных между Check Point UserCenter и панелью управления безопасностью.


Клиенты Check Point могут выполнить бесплатное обновление на версию R77.

Стоимость услуг сервиса ThreatCloud Emulation составляет для организации от $500 за 10 тыс. проверенных файлов в месяц.

2011: Check Point R75

Check Point R75 - пакет сетевой безопасности, основанный на архитектуре Software Blade Architecture. Check Point R75 — это первая версия, призванная развивать новое направление продуктов — 3D Security компании Check Point, которая определяет безопасность как бизнес-процесс, объединяющий политики, персонал и выполнение требований для обеспечения более надежной защиты на всех уровнях безопасности.

Check Point R75 представляет четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access. Эта версия позволяет компаниям добиться лучшей прозрачности и большего контроля над данными, приложениями Web 2.0 и мобильным доступом, обеспечивая многостороннюю безопасность в одном интегрированном решении.

Новая концепция сетевой защиты получила признание после атаки вируса Stuxnet, который способен проникать сквозь традиционные межсетевые экраны, и стала активно развиваться после взлома сети компании RSA Security (подразделение корпорации EMC), когда злоумышленникам удалось украсть секрет формирования паролей в ее продуктах. В обоих случаях преступники использовали методы обхода имеющихся средств защиты, эксплуатирующие изъяны сетевых протоколов и форматов файлов. Прежние межсетевые экраны не позволяли защититься от такого нападения, поскольку они работали только на сетевом уровне и не могли контролировать передачу данных конкретных приложений или пользователей. Поэтому аналитики предложили изменить парадигму формирования правил сетевой фильтрации. Вместо контроля по IP-адресам потребовалась фильтрация по пользователям и используемым ими программам. Вместо сетевых протоколов — контроль отдельных сайтов и связанных с ними AJAX-приложений. Вместо пассивного управления трафиком — встроенная система обнаружения вторжений с исследованием передаваемых по сети файлов и подробным изучением их содержимого.


Новинкой в Check Point R75 является программный блейд Application Control Software Blade, реализующий дифференцированный современный подход к контролю за приложениями благодаря сочетанию надежной технологии обеспечения безопасности, осведомленности пользователей и широким возможностям по контролю за приложениями. Каждый из этих компонентов необходим для того, чтобы сотрудники могли работать с инструментами Web 2.0, не ставя под угрозу безопасность своей компании. Для привлечения сотрудников к процессу коррекции в новый блейд включена уникальная технология UserCheck, разработанная компанией Check Point, которая позволяет ИТ-администраторам настраивать политики использования приложений, исходя из уровня риска и потребностей пользователей. Кроме этого, она обеспечивает уникальную прозрачность приложений благодаря такому средству, как Check Point AppWiki, самой большой в мире библиотеке приложений, содержащей на сегодняшний день более 100 тыс. приложений и виджетов Web 2.0.

Также новинкой является Identity Awareness — программный блейд, который позволяет пользователям и группам в организациях управлять политиками безопасности. Благодаря Identity Awareness организации получили уникальный контроль за приложениями и контроль доступа через создание четких политик безопасности, основывающихся на аутентификации. Программный блейд Identity Awareness отлично интегрируется с Active Directory, обеспечивая тем самым быстрое и простое развертывание.

Другие новые или обновленные программные блейды в Check Point R75 позволяют клиентам легко внедрить концепцию 3D Security и настроить собственный шлюз безопасности Check Point R75 в соответствии с важнейшими средствами защиты:

  • Data Loss Prevention (DLP) Software Blade — программный блейд, который предотвращает потерю данных или важной деловой информации, благодаря механизму классификации данных MultiSpect, объединяющему пользователей, контент и процессы для блокирования потенциальных уязвимостей с непревзойденной точностью. Инновационная технология UserCheck компании Check Point предупреждает пользователей о нарушениях и позволяет исправить их в режиме реального времени.
  • Intrusion Prevention (IPS) Software Blade — программный блейд, который предоставляет возможность полного интегрированного предотвращения нарушений с применением средств межсетевого экрана нового поколения на многогигабитных скоростях, обеспечивая полную защиту и превосходную производительность системы. По результатам независимых испытаний на сегодняшний день программный блейд IPS компании Check Point превосходит наиболее развитые продукты других разработчиков по предотвращению вторжений и рекомендован компанией NSS Labs.
  • Mobile Access Software Blade — программный блейд, который обеспечивает возможность безопасного подключения таких устройств как iPhone и iPad и одновременно защищает данные по испытанной технологии шифрования. Идеально подходит для мобильных работников, использующих как управляемые, так и неуправляемые устройства. Программный блейд Mobile Access Software Blade прост в установке и использовании, а теперь, вместе с приложением Check Point Mobile application, доступен для скачивания в App Store.



ПРОЕКТЫ (1) ИНТЕГРАТОРЫ (1) СМ. ТАКЖЕ (1)


Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ВидеоМост (VideoMost) (1767)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (1643)
  TrueConf (Труконф) (1593)
  Террасофт (Terrasoft, ТС-Консалтинг) (1147)
  Directum (Директум) (606)
  Другие (8595)

  Elma (Элма, Интеллект Лаб, Практика БПМ) (244)
  Террасофт (Terrasoft, ТС-Консалтинг) (186)
  ВидеоМост (VideoMost) (181)
  Directum (Директум) (110)
  QuickBPM (83)
  Другие (759)

  Elma (Элма, Интеллект Лаб, Практика БПМ) (230)
  ВидеоМост (VideoMost) (101)
  Directum (Директум) (80)
  1С-Рарус (30)
  Projecto (Проджекто) (26)
  Другие (561)

  Elma (Элма, Интеллект Лаб, Практика БПМ) (179)
  Directum (Директум) (84)
  Naumen (Наумен консалтинг) (22)
  Первый Бит (22)
  Адванта Консалтинг (Advanta) (20)
  Другие (394)

  Directum (Директум) (111)
  Первый Бит (14)
  БизнесАвтоматика НПЦ (12)
  Naumen (Наумен консалтинг) (11)
  B2B-Center (Центр развития экономики) (10)
  Другие (177)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  1С Акционерное общество (35, 2813)
  ВидеоМост (VideoMost) (3, 1818)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (4, 1766)
  TrueConf (Труконф) (3, 1609)
  Creatio (12, 1238)
  Другие (1932, 7342)

  Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 327)
  Directum (Директум) (2, 233)
  Creatio (1, 200)
  ВидеоМост (VideoMost) (2, 183)
  1С Акционерное общество (13, 145)
  Другие (154, 503)

  Directum (Директум) (2, 236)
  Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 233)
  ВидеоМост (VideoMost) (1, 102)
  1С Акционерное общество (9, 98)
  Projecto (Проджекто) (1, 26)
  Другие (95, 340)

  Elma (Элма, Интеллект Лаб, Практика БПМ) (2, 180)
  Directum (Директум) (1, 147)
  1С Акционерное общество (12, 86)
  Naumen (Наумен консалтинг) (5, 22)
  1С-Битрикс (1, 21)
  Другие (80, 260)

  Directum (Директум) (1, 119)
  1С Акционерное общество (7, 47)
  1С-Битрикс (1, 17)
  Naumen (Наумен консалтинг) (3, 14)
  БизнесАвтоматика НПЦ (5, 12)
  Другие (60, 138)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  ВидеоМост (VideoMost) ВКС - 1817
  TrueConf Server - 1593
  ELMA BPM Suite - 1431
  Directum RX - 987
  Creatio (ранее bpm’online) - 944
  Другие 8461

  ELMA BPM Suite - 241
  Directum RX - 233
  Creatio (ранее bpm’online) - 200
  ВидеоМост (VideoMost) ВКС - 182
  1С:ERP Управление предприятием 2 - 113
  Другие 571

  Directum RX - 236
  ELMA BPM Suite - 151
  ВидеоМост (VideoMost) ВКС - 102
  ELMA365 - 83
  1С:ERP Управление предприятием 2 - 68
  Другие 361

  ELMA365 - 161
  Directum RX - 147
  1С:ERP Управление предприятием 2 - 52
  ELMA BPM Suite - 22
  1С-Битрикс24 - 21
  Другие 295

  Directum RX - 119
  1С:ERP Управление предприятием 2 - 32
  1С-Битрикс24 - 17
  B2B-Center: Мои поставщики - 10
  HRlink Система электронного кадрового документооборота - 10
  Другие 149

Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (144)
  ESET (ИСЕТ Софтвеа) (65)
  Инфосистемы Джет (64)
  ДиалогНаука (56)
  Информзащита (40)
  Другие (1190)

  Смарт-Софт (Smart-Soft) (5)
  Softline (Софтлайн) (4)
  Национальный аттестационный центр (НАЦ) (4)
  Card Security (Кард Сек) (4)
  R-Vision (Р-Вижн) (4)
  Другие (72)

  Солар (ранее Ростелеком-Солар) (8)
  А-Реал Консалтинг (6)
  Softline (Софтлайн) (3)
  Информзащита (2)
  Positive Technologies (Позитив Текнолоджиз) (2)
  Другие (55)

  Инфосистемы Джет (6)
  UserGate, Юзергейт (ранее Entensys) (5)
  Уральский центр систем безопасности (УЦСБ) (4)
  Inspect (3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (3)
  Другие (55)

  Positive Technologies (Позитив Текнолоджиз) (5)
  ИВК (4)
  Уральский центр систем безопасности (УЦСБ) (4)
  Инфосистемы Джет (4)
  ITProtect (Инфозащита) (2)
  Другие (44)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Лаборатория Касперского (Kaspersky) (22, 169)
  ESET (ИСЕТ Софтвеа) (11, 79)
  Positive Technologies (Позитив Текнолоджиз) (13, 68)
  Смарт-Софт (Smart-Soft) (5, 47)
  Доктор Веб (Dr.Web) (7, 45)
  Другие (715, 493)

  Смарт-Софт (Smart-Soft) (1, 5)
  R-Vision (Р-Вижн) (1, 4)
  Positive Technologies (Позитив Текнолоджиз) (2, 3)
  Trend Micro (2, 3)
  Ngenix (Современные сетевые технологии, ССТ) (2, 3)
  Другие (13, 12)

  Солар (ранее Ростелеком-Солар) (3, 7)
  А-Реал Консалтинг (3, 6)
  Positive Technologies (Позитив Текнолоджиз) (3, 4)
  Лаборатория Касперского (Kaspersky) (2, 4)
  SolidSoft (СолидСофт) (1, 1)
  Другие (12, 12)

  UserGate, Юзергейт (ранее Entensys) (3, 8)
  Лаборатория Касперского (Kaspersky) (1, 3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  А-Реал Консалтинг (1, 2)
  ИнфоТеКС (Infotecs) (1, 1)
  Другие (6, 6)

  UserGate, Юзергейт (ранее Entensys) (6, 9)
  Positive Technologies (Позитив Текнолоджиз) (4, 5)
  ИВК (1, 4)
  X-Labs (Икс Лабз) (1, 1)
  Код Безопасности (1, 1)
  Другие (4, 4)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Endpoint Security - 81
  ESET NOD32 Business Edition - 51
  Dr.Web Enterprise Security Suite - 35
  Kaspersky Enterprise Space Security - 34
  MaxPatrol SIEM - 33
  Другие 665

  Смарт-софт: Traffic Inspector Next Generation - 5
  R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
  Ngenix Облачная платформа - 2
  StormWall: Многоуровневая распределенная система фильтрации - 2
  Trend Micro: Deep Discovery - 2
  Другие 16

  А-Реал Консалтинг: Интернет-шлюз ИКС - 3
  Solar MSS - 3
  Kaspersky Endpoint Security - 3
  Solar JSOC - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 20

  UserGate UTM - 4
  Kaspersky Endpoint Security - 3
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
  UserGate C-серия Межсетевые экраны - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 8

  ИВК Кольчуга - 4
  UserGate UTM - 3
  MaxPatrol SIEM - 2
  UserGate Next-Generation Firewall (NGFW) - 2
  UserGate E-серия Межсетевые экраны - 2
  Другие 14