Intel Security

Перечень участников партнерской программы Innovation Alliance по категориям решений

Компания Intel Security оценивает участников партнерской программы Intel Security Innovation Alliance с точки зрения их лидирующего положения на рынке, инноваций и стратегической ценности в соответствующих рыночных сегментах, дополняющих ассортимент решений Intel Security. Интегрированный продукт компании-партнера получает право на статус «Совместим с технологиями McAfee» (McAfee Compatible) только после того, как компания-партнер проведет всесторонние технические испытания данного продукта как минимум по одному сценарию использования. Представленный ниже расширенный ассортимент решений является частью комплексной системы обеспечения безопасности, использование которой помогает обеспечивать защиту, выявлять уязвимости и устранять угрозы быстрее и эффективнее, чем использование любого из решений в отдельности.

Для поиска подходящего вам решения нажмите на название компании-партнера и ознакомьтесь с информацией об уже проведенной или планируемой интеграции. К вашим услугам также алфавитный перечень компаний-партнеров.

Категории решений Партнеры Associate Партнеры Technology
Партнеры Sales Teaming
Обеспечение сетевой безопасности и управление сетями
  • Контроль доступа устройств к корпоративным сетям
  • Объединение контроля за состоянием безопасности с системой реагирования на компьютерные инциденты
  • Расследование обнаруженных в сети событий в рамках компьютерно-технической экспертизы
Защита приложений и баз данных
  • Определение рисков безопасности баз данных, работающих на разнородных платформах
  • Обеспечение защиты приложений, работающих в режиме реального времени, таких как VoIP, видео-конференции и программы обмена мгновенными сообщениями
  • Анализ всего спектра содержимого приложений, включая зашифрованное содержимое
Реагирование на инциденты и компьютерная криминалистика
  • Дополнение системы реагирования на компьютерный инцидент с помощью эффективной компьютерной криминалистической экспертизы
  • Расследование действий сотрудников, подозреваемых в злоумышленных действиях
  • Устранение направленных на конечные точки угроз, таких как сокрытие файла сообщения внутри файла-контейнера (стеганография), инструментальные средства для взлома, шифрование, клавиатурные шпионы и др.
Управление конечными и мобильными устройствами в рамках концепции использования личных устройств на рабочем месте (BYOD)
  • Снижение энергопотребления ПК без ущерба для безопасности
  • Координация управления электропитанием ПК с помощью плановых проверок безопасности и обновлений
  • Управление активами, в том числе лицензиями, принудительным применением политик и установкой исправлений
Управление рисками и обеспечение нормативно-правового соответствия
  • Анализ уязвимостей и назначение приоритетов при установке исправлений на основе оценки риска
  • Снижение рисков с помощью целенаправленного применения политик и целевых средств контроля
  • Мониторинг доступа привилегированных пользователей с целью снижения внутренних угроз
Решения для аутентификации и шифрования:
  • Защита конфиденциальной информации от несанкционированного доступа
  • Снижение риска с помощью строгой аутентификации
  • Поддержка ряда смарт-карт и биометрических технологий
Защита содержимого от утечки
  • Проверка приложений и статического содержимого
  • Дополнение решений McAfee для предотвращения утечки данных инструментами для классификации конфиденциальных данных электронной почты и документов, степень защиты которых определяет сам пользователь; это позволяет повысить эффективность решений McAfee
  • расширение решений McAfee для предотвращения утечки данных с помощью корпоративных приложений, таких как SAP и Oracle.
Решения для защиты облака и другие защитные решения
  • Централизованная защита физической и виртуальной инфраструктуры
  • Объединение средств управления расходами на телекоммуникационные услуги в режиме реального времени с решениями McAfee для защиты мобильных устройств
  • защита содержимого и приложений на мобильных устройствах, эксплуатируемых в рамках концепции использования личных устройств на рабочем месте (BYOD).