Решение

Партнерская экосистема ИБ для защищенных корпоративных контуров

РЕСТАРТ является подтвержденным партнером зрелых российских и доступных корпоративных ИБ-вендоров. Мы подбираем, поставляем, пилотируем, внедряем и сопровождаем решения под архитектуру заказчика: от 152-ФЗ, КИИ и регуляторных СЗИ до AppSec, SOC, DLP, СКЗИ, защиты данных, endpoint и web-периметра.

Позиция РЕСТАРТ

Эта страница показывает не абстрактный список брендов, а рабочую карту ИБ-решений, с которыми РЕСТАРТ готов выходить в проекты: обследовать контур, подобрать архитектуру, провести пилот, подготовить спецификацию, организовать поставку, внедрение, интеграцию и сопровождение.

В ИБ-проектах мы ориентируемся на зрелую технологическую карту российского и доступного корпоративного рынка: Код Безопасности, ДАМАСК, Positive Technologies, Kaspersky, Конфидент, ServicePipe, F6, AppSec, InDEED, UserGate, R-Vision, Security Vision, Гарда, ИнфоТЕКС, а также дистрибьюторов Fortis, МОНТ, Аксофт и RRC.

Для клиента это означает один управляемый контур ответственности: РЕСТАРТ связывает требования бизнеса, регуляторов, ИТ-архитектуры, закупки, внедрения и эксплуатации, а не оставляет заказчика один на один с набором разрозненных лицензий.

Классы решений

Регуляторика и защищенные контуры

СЗИ, СКЗИ, VPN, NGFW, доверенная загрузка, защита рабочих станций, серверов, виртуализации, ИСПДн, ГИС, КИИ и промышленных сегментов.

Данные и конфиденциальность

DLP, DBF/DAM, маскирование, токенизация, обезличивание, защита продуктивных и тестовых данных, контроль выгрузок и привилегированных действий.

AppSec и DevSecOps

SAST, SCA/OSA, MAST, ASPM, WAF, AI Security, защита web/API, контроль безопасной разработки и интеграция проверок в CI/CD.

SOC, GRC и реагирование

SIEM, SOAR, SGRC, VM, TIP, NDR, UEBA, threat intelligence, антифрод, external attack surface и автоматизация процессов ИБ.

Партнеры и вендоры

Логотипы приведены как идентификаторы партнерской и технологической экосистемы. Товарные знаки принадлежат соответствующим правообладателям.

Что готовы предлагать и внедрять

ВендорПродукты и линейкиКак применяем в проектахИсточник
Код БезопасностиSecret Net Studio, Secret Net LSP, Континент 4, Континент TLS, Континент АП/ZTN, Континент WAF, vGate, Соболь, Jinn Server/Jinn Clientпроекты ИСПДн, ГИС и КИИ, защищенные рабочие места и серверы, доверенная загрузка, защищенный удаленный доступ, межсетевое экранирование, защита виртуальных сред, контуры с требованиями ФСТЭК/ФСБсайт
ДАМАСКDAMASK Dynamic Data Protection, политики маскирования, токенизация, обезличивание данных, контуры защиты продуктивных и тестовых данныхзащита ПДн и коммерчески чувствительных данных в базах и приложениях, безопасные dev/test-контуры, подготовка данных для аналитики и AI без раскрытия исходных значенийсайт
Positive TechnologiesMaxPatrol VM, MaxPatrol SIEM, PT Application Inspector, PT Application Firewall, PT Network Attack Discovery, PT Threat Analyzerуправление уязвимостями, мониторинг событий ИБ, безопасность приложений, защита web/API, анализ сетевого трафика, пилоты и внедрение в SOC/DevSecOps-контурысайт
KasperskyKaspersky Endpoint Security for Business, Kaspersky Next EDR Optimum/Expert, Kaspersky Anti Targeted Attack Platform, Kaspersky Security Center, Threat Intelligenceзащита рабочих станций и серверов, EDR/XDR-сценарии, расследование инцидентов, управление endpoint-политиками, анти-APT и интеграция с корпоративным SOCсайт
КонфидентDallas Lock 8.0, Dallas Lock Linux, Dallas Lock СДЗ, Dallas Lock СЗИ ВИ, Dallas Lock WAFзащита рабочих мест, серверов и виртуальной инфраструктуры, контроль несанкционированного доступа, доверенная загрузка, WAF для регулируемых web-контуровсайт
ServicePipeWeb DDoS Protection, Bot Protection, Cloud WAF, Cybert, защита веб-приложений и APIзащита публичных сайтов, API, личных кабинетов и порталов от DDoS, ботов и прикладных атак, подключение WAF и настройка защищенного originсайт
F6F6 Threat Intelligence, F6 Attack Surface Management, F6 Digital Risk Protection, F6 Fraud Protection, F6 Managed XDR, F6 Business Email Protectionразведка угроз, контроль цифровых рисков и фишинга, антифрод, внешняя поверхность атаки, управляемое обнаружение и реагирование для финансовых, e-commerce и публичных сервисовсайт
AppSecAppSec.Hub, AppSec.Wave, AppSec.Track, AppSec.Sting, AppSec.GenAI, AppSec.AIGate, AppSec.Code, AppSec.Cryptexпостроение DevSecOps, контроль безопасной разработки, анализ кода и зависимостей, безопасность мобильных приложений, AI Security и защита приложений от реверс-инжинирингасайт
InDEEDIndeed PAM, Indeed ITDR, Indeed Access Manager, Indeed Certificate Manager, Octopus IdM, BearPass, Indeed MFAуправление привилегированным доступом, MFA и единая точка доступа, жизненный цикл сертификатов, контроль identity-рисков, миграция с зарубежных IAM/PAM-решенийсайт
UserGateUserGate NGFW, UserGate Management Center, UserGate Log Analyzer, UserGate SIEM, UserGate Client, UserGate SUMMA, UserGate as a Serviceмежсетевое экранирование нового поколения, сетевой периметр, VPN, централизованное управление, SIEM/LogAn, защита филиалов, ЦОД и критичных промышленных сегментовсайт
R-VisionR-Vision SOAR, R-Vision SGRC, R-Vision VM, R-Vision TIP, R-Vision SIEM, R-Vision UEBA, R-Vision TDP, R-Vision EVOавтоматизация SOC, GRC и соответствия требованиям, управление уязвимостями, threat intelligence, UEBA, интеграции с ГосСОПКА/ФинЦЕРТ и построение управляемого ИБ-процессасайт
Security VisionSecurity Vision SOAR, NG SOAR, SGRC, SIEM, VM, VS, AM, TIP, UEBA, FinCERT/GovCERTцентры мониторинга и реагирования, оркестрация ИБ-процессов, управление рисками и соответствием, автоматизация инцидентов, уязвимостей, активов и отчетностисайт
ГардаГарда DLP, Гарда DBF, Гарда Data Masking, Гарда NDR, Гарда WAF, Гарда Anti-DDoS, Гарда TI Feeds, Гарда Deceptionпредотвращение утечек, защита баз данных, контроль привилегированных действий в СУБД, обезличивание копий данных, NDR/WAF/Anti-DDoS для сетевых и web-контуровсайт
ИнфоТЕКСViPNet Coordinator, ViPNet Client, ViPNet CSP, ViPNet TLS Gateway, ViPNet HSM, ViPNet L2-10G, ViPNet SIES, ViPNet Prime, ViPNet PKI Clientкриптографическая защита каналов, ГОСТ TLS, VPN, защищенные рабочие места, HSM/PKI, криптографические контуры для ИСПДн, ГИС, КИИ, промышленности и распределенных сетейсайт

Дистрибьюторы и каналы поставки

Для корпоративного заказчика важна не только технология, но и корректный путь поставки: доступность лицензий, сроки, условия продления, техническая поддержка, пилотные ключи, обучение, документы для закупки и проектная логистика. РЕСТАРТ работает с профильными дистрибьюторами как с частью управляемого коммерческого контура.

Fortis

профильный канал поставки ИБ-решений, согласование условий, демо, пилотов, лицензий и поддержки по партнерским программам вендоров

Официальный сайт

МОНТ

дистрибуция корпоративного ПО, лицензирование, продление подписок, сопровождение сделок и подбор доступных программных продуктов под требования заказчика

Официальный сайт

Аксофт

центр экспертизы и дистрибуции цифровых технологий: вендорские каталоги, B2B-процессы, финансовые сервисы, техническая и продажная экспертиза

Официальный сайт

RRC

широкопрофильный дистрибьютор инфраструктуры, ИБ и облачных технологий; канал для аппаратных, программных и комплексных поставок

Официальный сайт

Как собираем решение под заказчика

Шаг 1

Диагностика

Фиксируем активы, данные, пользователей, сетевые зоны, текущие СЗИ, регуляторные требования, риски и ожидаемый бизнес-эффект.

Шаг 2

Архитектура

Определяем классы решений, целевую схему интеграций, роли доступа, журналы, эксплуатационные процессы и ограничения внедрения.

Шаг 3

Пилот и поставка

Готовим пилот, критерии приемки, спецификацию, коммерческий контур, схему поставки и план перехода к промышленной эксплуатации.

Шаг 4

Внедрение

Настраиваем продукты, интегрируем с инфраструктурой, SIEM/SOAR/ITSM/каталогами, обучаем администраторов и передаем регламенты сопровождения.

Связь с услугами РЕСТАРТ

Где особенно нужен такой подход

СитуацияЧто делает РЕСТАРТ
Нужно пройти требования 152-ФЗ, ФСТЭК, ФСБ, КИИ или отраслевого регулятораСобираем контур мер защиты, продуктов, документов, ролей, журналов и процедур эксплуатации так, чтобы решение работало не только на бумаге.
Есть несколько вендоров и нет ясности, что выбратьСравниваем классы решений по архитектуре, совместимости, стоимости владения, требованиям к данным, ограничениям и зрелости эксплуатации.
Нужно защитить web/API, публичный сайт, личный кабинет или порталПроектируем связку AntiDDoS, WAF, Bot Protection, мониторинга, журналирования, DevSecOps-проверок и защиты origin-инфраструктуры.
Нужно запустить SOC, GRC, VM или автоматизацию реагированияПрорабатываем источники событий, плейбуки, интеграции, роли аналитиков, отчеты, SLA, контроль уязвимостей и связку с ITSM.
Нужно безопасно использовать данные в аналитике, AI или тестовых средахПодбираем маскирование, токенизацию, обезличивание, DLP/DBF-контроль, доступы и правила подготовки датасетов без раскрытия исходных данных.

Аккуратность публичных заявлений

РЕСТАРТ является подтвержденным партнером перечисленных организаций. При этом публичный сайт разделяет три вещи: партнерский статус, право использовать товарный знак в маркетинговых материалах и конкретное право поставки определенной версии продукта по условиям проекта. Перед коммерческим предложением мы отдельно проверяем актуальный статус, доступность продукта, лицензионные условия, требования к сертификации, сроки поставки и ограничения конкретного контура заказчика.

Можно ли запросить подбор решения?

Да. Начинаем с короткой диагностики: какие данные, системы, пользователи, регуляторика и риски требуют защиты.

Можно ли провести пилот?

Да. Для большинства ИБ-решений разумно начинать с пилота с измеримыми критериями: покрытие, точность, интеграции, нагрузка, эксплуатация.

Кто отвечает за внедрение?

РЕСТАРТ может вести проект как интегратор: архитектура, поставка, настройка, интеграции, регламенты, обучение и сопровождение.

Обсудим ваш контур

Опишите задачу, текущие системы, ограничения и ожидаемый результат. Мы предложим первый практичный шаг: диагностику, пилот, аудит, дорожную карту или проектную команду.

Связаться