Системы безопасности конечных устройств (СБК)
Системы безопасности конечных устройств (СБК, англ. Endpoint Security Systems, EPS) – это комплекс программных и технических решений, предназначенных для защиты компьютеров, мобильных устройств и других конечных точек доступа к сети от различных угроз. Они обеспечивают многоуровневую защиту от вирусов, вредоносного ПО, фишинговых атак и других киберугроз, которые могут проникнуть в корпоративную сеть через уязвимые устройства.
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы безопасности конечных устройств, системы должны иметь следующие функциональные возможности:
- обнаружение и блокирование вредоносного ПО в режиме реального времени,
- защита от фишинговых атак и предотвращение несанкционированного доступа к конфиденциальным данным,
- контроль доступа к сетевым ресурсам с учётом политики безопасности организации,
- мониторинг и ограничение потенциально опасных действий пользователей и приложений,
- обеспечение защиты при работе с внешними носителями информации.
Сравнение Систем безопасности конечных устройств
Сортировать:
Систем: 162

AiCensus от Технокот
AiCensus — это система мониторинга ИТ-инфраструктуры для ИТ-отделов, автоматизирующая инвентаризацию активов, анализ уязвимостей и визуализацию сетевых данных.
AiCensusТехнокот

AiCensus — это система мониторинга ИТ-инфраструктуры для ИТ-отделов, автоматизирующая инвентаризацию активов, анализ уязвимостей и визуализацию сетевых данных.

Стингрей от Stingray Technologies (ГК Swordfish Security)
Стингрей — это платформа анализа защищённости мобильных приложений, которая позволяет находить уязвимости в приложениях для iOS и Android с использованием технологий машинного обучения.
СтингрейStingray Technologies (ГК Swordfish Security)

Стингрей — это платформа анализа защищённости мобильных приложений, которая позволяет находить уязвимости в приложениях для iOS и Android с использованием технологий машинного обучения.

Контур.Админ от СКБ Контур
Контур.Админ — это ранее поставлявшееся решение для организации защищённого удалённого доступа к корпоративным ресурсам, обеспечивающее безопасность и удобство работы сотрудников из любой точки мира.
Контур.АдминСКБ Контур

Контур.Админ — это ранее поставлявшееся решение для организации защищённого удалённого доступа к корпоративным ресурсам, обеспечивающее безопасность и удобство работы сотрудников из любой точки мира.

ViPNet Terminal от ИнфоТеКС
ViPNet Terminal — это программное решение для обеспечения безопасности конечных устройств в корпоративных сетях.
ViPNet TerminalИнфоТеКС

ViPNet Terminal — это программное решение для обеспечения безопасности конечных устройств в корпоративных сетях.

ViPNet Client от ИнфоТеКС
ViPNet Client — это программное обеспечение для защиты конечных устройств и обеспечения безопасной работы в сети.
ViPNet ClientИнфоТеКС

ViPNet Client — это программное обеспечение для защиты конечных устройств и обеспечения безопасной работы в сети.

ViPNet Client 4U for Linux от ИнфоТеКС
ViPNet Client 4U for Linux — это программное обеспечение для защиты конечных устройств в корпоративных сетях посредством шифрования трафика и аутентификации.
ViPNet Client 4U for LinuxИнфоТеКС

ViPNet Client 4U for Linux — это программное обеспечение для защиты конечных устройств в корпоративных сетях посредством шифрования трафика и аутентификации.

Chrome Remote Desktop от Google
Chrome Remote Desktop — это система удалённого доступа к рабочим столам через интернет, позволяющая управлять компьютерами дистанционно.
Chrome Remote DesktopGoogle

Chrome Remote Desktop — это система удалённого доступа к рабочим столам через интернет, позволяющая управлять компьютерами дистанционно.

StaffCop Enterprise от Атом Безопасность
StaffCop Enterprise — это система для обнаружения угроз, мониторинга и расследования инцидентов в корпоративных сетях.
StaffCop EnterpriseАтом Безопасность

StaffCop Enterprise — это система для обнаружения угроз, мониторинга и расследования инцидентов в корпоративных сетях.

RuDesktop от Передовые Технологии
RuDesktop — это UEM-система для удалённого управления ПК, позволяющая администрировать рабочие столы, передавать файлы, управлять пакетами ПО и правами пользователей.
RuDesktopПередовые Технологии

RuDesktop — это UEM-система для удалённого управления ПК, позволяющая администрировать рабочие столы, передавать файлы, управлять пакетами ПО и правами пользователей.

TeamViewer Remote от TeamViewer
TeamViewer Remote — это система удалённого доступа к конечным устройствам, позволяющая управлять компьютерами и другими устройствами на расстоянии.
TeamViewer RemoteTeamViewer

TeamViewer Remote — это система удалённого доступа к конечным устройствам, позволяющая управлять компьютерами и другими устройствами на расстоянии.

AnyDesk от AnyDesk
AnyDesk — это система удалённого доступа, обеспечивающая низкозатратное взаимодействие и управление устройствами с минимальной задержкой для бизнеса и частных пользователей.
AnyDeskAnyDesk

AnyDesk — это система удалённого доступа, обеспечивающая низкозатратное взаимодействие и управление устройствами с минимальной задержкой для бизнеса и частных пользователей.

Ассистент Удаленный доступ от Сафиб
Ассистент Удаленный доступ — это система для удалённого управления и мониторинга конечных устройств через сеть.
Ассистент Удаленный доступ — это система для удалённого управления и мониторинга конечных устройств через сеть.

ViPNet EndPoint Protection от ИнфоТеКС
ViPNet EndPoint Protection — это система безопасности конечных устройств, обеспечивающая защиту от вредоносных программ и киберугроз.
ViPNet EndPoint ProtectionИнфоТеКС

ViPNet EndPoint Protection — это система безопасности конечных устройств, обеспечивающая защиту от вредоносных программ и киберугроз.

OpenText EnCase Endpoint Security от OpenText
OpenText EnCase Endpoint Security — это система безопасности конечных устройств для защиты корпоративных данных и контроля ИТ-инфраструктуры организаций.
OpenText EnCase Endpoint Security — это система безопасности конечных устройств для защиты корпоративных данных и контроля ИТ-инфраструктуры организаций.

TrustOne Endpoint Security от Asiainfo Security Technologies
TrustOne Endpoint Security — это система безопасности конечных устройств для защиты от вредоносного ПО и утечки данных в корпоративной среде.
TrustOne Endpoint SecurityAsiainfo Security Technologies

TrustOne Endpoint Security — это система безопасности конечных устройств для защиты от вредоносного ПО и утечки данных в корпоративной среде.

Sangfor Endpoint Secure от Sangfor Technologies
Sangfor Endpoint Secure — это система безопасности конечных устройств, обеспечивающая защиту от вредоносного ПО и киберугроз для корпоративных пользователей.
Sangfor Endpoint SecureSangfor Technologies

Sangfor Endpoint Secure — это система безопасности конечных устройств, обеспечивающая защиту от вредоносного ПО и киберугроз для корпоративных пользователей.

XCockpit от CyCraft
XCockpit — это платформа для управления кибербезопасностью, обеспечивающая защиту конечных устройств, управление поверхностью атак и применение ИИ-технологий для автономных проверок.
XCockpitCyCraft

XCockpit — это платформа для управления кибербезопасностью, обеспечивающая защиту конечных устройств, управление поверхностью атак и применение ИИ-технологий для автономных проверок.

Delta Application Whitelisting от Delta Electronics
Delta Application Whitelisting — это система безопасности конечных устройств для контроля запуска ПО путём создания белого списка приложений.
Delta Application WhitelistingDelta Electronics

Delta Application Whitelisting — это система безопасности конечных устройств для контроля запуска ПО путём создания белого списка приложений.

TXOne StellarEnforce от TXOne Networks
TXOne StellarEnforce — это система безопасности конечных устройств для промышленных систем управления и операционных технологий, обеспечивающая защиту критически важных активов.
TXOne StellarEnforceTXOne Networks

TXOne StellarEnforce — это система безопасности конечных устройств для промышленных систем управления и операционных технологий, обеспечивающая защиту критически важных активов.

Heimdal Extended Detection & Response от Heimdal
Heimdal Extended Detection & Response — это XDR-платформа для защиты конечных устройств, предотвращающая угрозы с помощью ИИ, предназначенная для CISOs, IT-администраторов и команд безопасности.
Heimdal Extended Detection & Response — это XDR-платформа для защиты конечных устройств, предотвращающая угрозы с помощью ИИ, предназначенная для CISOs, IT-администраторов и команд безопасности.
Показано систем: 20 из 162
Руководство по покупке Систем безопасности конечных устройств
- Что такое Системы безопасности конечных устройств
Системы безопасности конечных устройств (СБК, англ. Endpoint Security Systems, EPS) – это комплекс программных и технических решений, предназначенных для защиты компьютеров, мобильных устройств и других конечных точек доступа к сети от различных угроз. Они обеспечивают многоуровневую защиту от вирусов, вредоносного ПО, фишинговых атак и других киберугроз, которые могут проникнуть в корпоративную сеть через уязвимые устройства.
- Зачем бизнесу Системы безопасности конечных устройств
Безопасность конечных устройств как деятельность представляет собой комплекс мер, направленных на защиту компьютеров, мобильных устройств и других точек доступа к информационной сети от разнообразных киберугроз. Эта деятельность включает разработку, внедрение и сопровождение программных и технических решений, которые обеспечивают многоуровневую защиту от вирусов, вредоносного программного обеспечения, фишинговых атак и иных угроз, способных проникнуть в корпоративную сеть через уязвимые устройства. Особое внимание уделяется мониторингу состояния устройств, анализу потенциальных уязвимостей и оперативному реагированию на инциденты информационной безопасности.
Ключевые аспекты данного процесса:
- анализ и устранение уязвимостей операционных систем и приложений,
- внедрение механизмов аутентификации и контроля доступа к ресурсам,
- разработка и реализация политик безопасности для различных типов устройств,
- мониторинг сетевого трафика и активности устройств на предмет подозрительных действий,
- обновление баз данных сигнатур вредоносного ПО и правил обнаружения угроз,
- организация резервного копирования данных и механизмов восстановления системы после атак.
Эффективность защиты конечных устройств во многом зависит от применения современных цифровых (программных) решений, которые позволяют автоматизировать процессы обнаружения и устранения угроз, обеспечивают масштабируемость системы безопасности и возможность адаптации к новым видам киберугроз.
- Назначение и цели использования Систем безопасности конечных устройств
Системы безопасности конечных устройств предназначены для обеспечения комплексной защиты компьютеров, мобильных устройств и других конечных точек доступа к сети от разнообразных киберугроз. Они реализуют многоуровневый подход к защите информационных систем, предотвращая проникновение вредоносного программного обеспечения, вирусов, троянских программ, шпионских модулей и иных опасных элементов, которые могут использоваться для несанкционированного доступа к корпоративным ресурсам, кражи данных или нарушения работы информационных систем.
Функциональное предназначение систем безопасности конечных устройств заключается в мониторинге и анализе трафика, поступающего на конечные устройства, выявлении и блокировке подозрительных и вредоносных объектов, а также в обеспечении защиты конфиденциальной информации и поддержании целостности корпоративных данных. Эти системы позволяют минимизировать риски, связанные с уязвимостями отдельных устройств, и обеспечивают непрерывность бизнес-процессов за счёт предотвращения возможных инцидентов информационной безопасности, которые могут привести к значительным финансовым и репутационным потерям.
- Основные пользователи Систем безопасности конечных устройств
Системы безопасности конечных устройств в основном используют следующие группы пользователей:
- крупные и средние предприятия, имеющие разветвлённую ИТ-инфраструктуру и множество устройств, требующих защиты от киберугроз и обеспечения безопасности корпоративных данных;
- организации с удалёнными сотрудниками и мобильными работниками, которым необходимо обеспечить безопасный доступ к корпоративным ресурсам и защитить используемые устройства;
- образовательные и научные учреждения, располагающие большим парком компьютеров и других устройств, которые нуждаются в защите от вредоносного ПО и несанкционированного доступа;
- государственные и муниципальные учреждения, обрабатывающие большие объёмы конфиденциальной информации и требующие высокого уровня защиты информационных систем;
- компании, работающие с платёжными и финансовыми данными, для обеспечения соответствия нормативным требованиям и защиты от финансовых мошенничеств и утечек данных.
- Обзор основных функций и возможностей Систем безопасности конечных устройствВозможность многопользовательской доступа в программную систему обеспечивает одновременную работу нескольких пользователей на одной базе данных под собственными учётными записями. Пользователи в этом случае могут иметь отличающиеся права доступа к данным и функциям программного обеспечения.Часто при использовании современного делового программного обеспечения возникает потребность автоматической передачи данных из одного ПО в другое. Например, может быть полезно автоматически передавать данные из Системы управления взаимоотношениями с клиентами (CRM) в Систему бухгалтерского учёта (БУ). Для обеспечения такого и подобных сопряжений программные системы оснащаются специальными Прикладными программными интерфейсами (англ. API, Application Programming Interface). С помощью таких API любые компетентные программисты смогут связать два программных продукта между собой для автоматического обмена информацией.Наличие у продукта функций подготовки отчётности и/или аналитики позволяют получать систематизированные и визуализированные данные из системы для последующего анализа и принятия решений на основе данных.Возможность импорта и/или экспорта данных в продукте позволяет загрузить данные из наиболее популярных файловых форматов или выгрузить рабочие данные в файл для дальнейшего использования в другом ПО.Возможность администрирования позволяет осуществлять настройку и управление функциональностью системы, а также управление учётными записями и правами доступа к системе.
- Рекомендации по выбору Систем безопасности конечных устройств
На основе своего экспертного мнения Соваре рекомендует наиболее внимательно подходить к выбору решения. При выборе программного продукта из функционального класса Системы безопасности конечных устройств (СБК) необходимо учитывать ряд ключевых факторов, которые определяются спецификой деятельности компании, её масштабом, отраслевыми требованиями и техническими возможностями. Важно оценить, какие типы угроз наиболее вероятны для организации, какой уровень защиты требуется для различных категорий устройств (например, для рабочих станций, серверов, мобильных устройств), а также учесть требования к интеграции с существующей ИТ-инфраструктурой и корпоративными информационными системами. Кроме того, следует проанализировать необходимость соответствия продукта определённым стандартам и нормативам, например, требованиям по защите персональных данных, отраслевым стандартам информационной безопасности или нормативным актам, регулирующим работу с конфиденциальной информацией.
Ключевые аспекты при принятии решения:
- масштаб деятельности компании (малый бизнес, средняя или крупная корпорация, холдинг);
- количество и типы конечных устройств, требующих защиты (персональные компьютеры, ноутбуки, мобильные устройства, специализированное оборудование);
- отраслевая специфика и связанные с ней риски (финансовый сектор, здравоохранение, образование, промышленность и т. д.);
- требования к уровню защиты информации (базовая защита от вирусов, расширенная защита с мониторингом и реагированием на инциденты, защита от продвинутых угроз и т. п.);
- совместимость с существующей ИТ-инфраструктурой и корпоративными системами;
- необходимость поддержки определённых операционных систем и аппаратных платформ;
- требования к производительности и влиянию на ресурсы устройств;
- наличие функций централизованного управления и мониторинга безопасности;
- возможности интеграции с системами управления инцидентами и событиями безопасности (SIEM);
- соответствие отраслевым стандартам и нормативам информационной безопасности.
После анализа перечисленных факторов можно сформировать детальные требования к СБК и приступить к поиску продукта, который наилучшим образом будет соответствовать потребностям компании. При этом важно учитывать не только функциональные возможности системы, но и её масштабируемость, гибкость настройки, а также качество технической поддержки и обновления программного обеспечения, что обеспечит долгосрочную эффективность защиты информационных ресурсов организации.
- Выгоды, преимущества и польза от применения Систем безопасности конечных устройств
Системы безопасности конечных устройств (СБК) играют ключевую роль в обеспечении кибербезопасности организаций, защищая корпоративные ресурсы от разнообразных угроз. Применение СБК позволяет минимизировать риски утечек данных, финансовых потерь и простоев в работе. Среди основных преимуществ и выгод использования СБК можно выделить:
- Многоуровневая защита информации. СБК создают несколько уровней защиты, что затрудняет проникновение вредоносного ПО и снижает вероятность успешного осуществления кибератак на корпоративную сеть.
- Предотвращение распространения угроз. Системы оперативно обнаруживают и изолируют заражённые устройства, предотвращая распространение вредоносного ПО по сети и минимизируя ущерб.
- Защита конфиденциальных данных. СБК обеспечивают защиту чувствительных данных, хранящихся на конечных устройствах, от несанкционированного доступа и кражи, что критически важно для соблюдения требований законодательства и корпоративных стандартов безопасности.
- Снижение рисков финансовых потерь. За счёт предотвращения инцидентов, связанных с киберугрозами, СБК помогают избежать значительных финансовых потерь, связанных с восстановлением системы, компенсацией ущерба и репутационными рисками.
- Обеспечение непрерывности бизнес-процессов. Защита конечных устройств позволяет снизить вероятность простоев в работе из-за кибератак, что способствует стабильной работе организации и выполнению договорных обязательств.
- Соответствие нормативным требованиям. Использование СБК помогает организациям соответствовать требованиям законодательства и отраслевых стандартов в области информационной безопасности, что важно для ведения бизнеса и прохождения аудитов.
- Упрощение управления безопасностью. Централизованное управление СБК позволяет эффективно контролировать состояние безопасности всех конечных устройств, оперативно реагировать на угрозы и оптимизировать затраты на поддержание ИТ-инфраструктуры в безопасном состоянии.
- Виды Систем безопасности конечных устройствСпециальные системы безопасности (ССБ, англ. Special Security Systems, SSI) — это комплекс программных средств, предназначенных для обеспечения защиты информационных систем от несанкционированного доступа, вредоносных программ, взлома и других угроз.Системы управления информационной безопасностью (СУИБ, англ. Security Information Management Systems, SIM) – это специализированные программные решения, предназначенные для автоматизации процессов управления и обеспечения информационной безопасности в организации. Они помогают в обнаружении, анализе, реагировании на угрозы и управлении рисками, связанными с безопасностью информации.Системы сетевой безопасности (СБ, англ. Network Security Systems, NS) — это комплекс технических и программных средств, направленных на обеспечение защиты сети и данных от несанкционированного доступа, вредоносных программ, атак и других угроз. Они помогают поддерживать целостность, конфиденциальность и доступность информации в сети.Системы криптографической защиты информации (СКЗИ, англ. Cryptographic Information Protection Systems, CIP) – это комплекс программных и технических решений, предназначенных для обеспечения конфиденциальности, целостности и подлинности информации с помощью криптографических методов. Они используют алгоритмы шифрования для защиты данных при передаче и хранении, а также обеспечивают возможность аутентификации и контроля целостности информации.Системы идентификации и управления доступом (СИУД, англ. Identity and Access Management Systems, IAM) – это комплекс решений (программных, аппаратных или комбинированных), предназначенных для управления правами доступа пользователей к информационным ресурсам на основе их идентификации и аутентификации. Они позволяют централизованно управлять учётными записями, назначать и отзывать права доступа, а также обеспечивают аудит и мониторинг действий пользователей для повышения безопасности и эффективности работы организации.Системы безопасности конечных устройств (СБК, англ. Endpoint Security Systems, EPS) – это комплекс программных и технических решений, предназначенных для защиты компьютеров, мобильных устройств и других конечных точек доступа к сети от различных угроз. Они обеспечивают многоуровневую защиту от вирусов, вредоносного ПО, фишинговых атак и других киберугроз, которые могут проникнуть в корпоративную сеть через уязвимые устройства.Системы безопасности данных (СБД, англ. Data Security Systems, DS) – это комплекс программных и технических решений, направленных на защиту данных от несанкционированного доступа, утечки или повреждения. Они обеспечивают конфиденциальность, целостность и доступность информации, используя шифрование, контроль доступа, мониторинг и другие механизмы для предотвращения и реагирования на угрозы безопасности.Системы безопасной программной разработки (СБПР, англ. Development Security Operations Systems, DevSecOps) – это комплекс инструментов и практик, направленных на интеграцию процессов обеспечения безопасности в процессы разработки и эксплуатации программного обеспечения. Они позволяют автоматизировать проверку на уязвимости, управление доступом и другие аспекты безопасности на всех этапах разработки, обеспечивая создание более защищённых приложений.Системы управления персональными данными (СУПД, англ. Privat Data Management Systems, PDM) — это специализированные информационные комплексы для сбора, обработки, хранения и защиты персональных данных пользователей в соответствии с требованиями законодательства о защите информации. Система обеспечивает полный цикл работы с персональными данными: от их получения и верификации до архивации и безопасного уничтожения, при этом гарантируя конфиденциальность, целостность и доступность данных для авторизованных пользователей.Системы проверки информационной безопасности (СПИБ, англ. Information Security Validation Systems, ISV) — это специализированные программные комплексы для выявления уязвимостей и тестирования защищённости ИТ‑инфраструктуры. Они проводят автоматизированный анализ угроз, оценивают соответствие стандартам безопасности и формируют отчёты о текущем уровне защищённости информационных систем.
- Отличительные черты Систем безопасности конечных устройств
Классификатор программных продуктов Соваре определяет конкретные функциональные критерии для систем. Для того, чтобы быть представленными на рынке Системы безопасности конечных устройств, системы должны иметь следующие функциональные возможности:
- обнаружение и блокирование вредоносного ПО в режиме реального времени,
- защита от фишинговых атак и предотвращение несанкционированного доступа к конфиденциальным данным,
- контроль доступа к сетевым ресурсам с учётом политики безопасности организации,
- мониторинг и ограничение потенциально опасных действий пользователей и приложений,
- обеспечение защиты при работе с внешними носителями информации.
- Тенденции в области Систем безопасности конечных устройств
В соответствие с аналитическими прогнозами Soware, в 2026 году на рынке систем безопасности конечных устройств (СБК) ожидается дальнейшее развитие технологических тенденций, направленных на повышение уровня защиты корпоративных и личных устройств, минимизацию рисков киберугроз и адаптацию к изменяющимся условиям цифровой среды. Среди ключевых трендов можно выделить:
- Развитие технологий ИИ и машинного обучения. Углублённое применение алгоритмов искусственного интеллекта для прогнозирования угроз, анализа аномалий в поведении систем и пользователей, а также для автоматизации процессов выявления и нейтрализации сложных атак.
- Усиление защиты мультиоблачных и гибридных сред. Расширение функциональности СБК для обеспечения безопасности данных и приложений в различных облачных инфраструктурах с учётом их архитектурных особенностей и требований к изоляции и шифрованию.
- Интеграция с Zero Trust-архитектурой. Более тесная интеграция СБК с принципами Zero Trust для обеспечения непрерывной проверки подлинности пользователей и устройств, строгого контроля доступа и сегментации сетевых ресурсов.
- Автоматизация процессов SOC (Security Operations Center). Внедрение автоматизированных систем для мониторинга, анализа и реагирования на инциденты в режиме реального времени, что позволит существенно сократить время обнаружения и устранения угроз.
- Защита IoT и мобильных устройств. Разработка специализированных модулей и агентов для защиты устройств Интернета вещей и мобильных платформ, учитывающих их особенности и уязвимости, а также интеграция с корпоративными СБК.
- Применение блокчейн для аудита и журналирования. Использование блокчейн-технологий для создания неизменяемых журналов событий и аудита безопасности, что повысит доверие к данным мониторинга и упростит расследование инцидентов.
- Решения для гибридной и удалённой работы. Создание комплексных решений, обеспечивающих защиту данных и приложений при удалённом доступе, с учётом требований к удобству использования, масштабируемости и интеграции с существующими ИТ-инфраструктурами.
- В каких странах разрабатываются Системы безопасности конечных устройствNuix Insight Adaptive SecurityUrmobo MDMOpenText EnCase Endpoint Security, SOTI ONE Platform, SetMe, BlackBerry Spark Suite, OpenText ZENworks Suite, BlackBerry UEMAppTec360 EMM, Acronis Advanced Security + EDR, FileWaveSangfor Endpoint Secure, TrustOne Endpoint SecurityTeamViewer Tensor, Matrix42 Secure Unified Endpoint Management, Aagon Client Management Platform, Baramundi Management Suite, TeamViewer Remote, AnyDeskHeimdal DNS Security Endpoint, Heimdal Endpoint Detection and Response, NGAV + XTP with MDM, Heimdal Extended Detection & ResponseApplivery UEMTRAPMINE PlatformWithSecure Elements Endpoint Protection, Miradore Mobile Device Management, WithSecure Business Suite, WithSecure Elements EDREV Reach, HarfangLab EDR, ITrust - ACSIA EDR, Nucleon EDR, TEHTRIS XDR AI Platform, CrowdSeceScan Endpoint SecurityZoho Assist, K7 Endpoint Security, Seqrite Endpoint Protection Platform, Seqrite EDR, SureMDM, ScalefusionDeceptive BytesEntgraMobaXTermG Data Endpoint ProtectionBitdefender GravityZoneUVATRON, Kaspersky Internet Security, Kaspersky Security Cloud, TrustViewerPro, ViPNet Terminal, ViPNet EndPoint Protection, ViPNet Personal Firewall, ViPNet SafeBoot, ViPNet IDS HS, ViPNet SIES Workstation, ViPNet Client, ViPNet Client 4U for Linux, StaffCop Enterprise, САКУРА, Ассистент Удаленный доступ, RuDesktop, AiCensus, SurfSecure, MAILDISPATCHER, SoftControl, SmartPlayer, Вирусдай.Сервер, ЮниСейф, Контур.Админ, Богатка, Антилокер, Атом.Порт, Glaber, Reasonance, ЭКСПЕРТ-Видеопроцессор, TeamShell, F2C Метакласс, TouchOn, F2C ИнфоЗвонок, СерверСПМ, Ринго, iLocks, InfiniPrint, Proteqta, Cardpark, Арена, СтингрейAvica Remote Desktop, AirDroid Remote Support, ArmourZero ShieldOne, Evren OS, REVE Endpoint SecurityISL OnlineTXOne StellarEnforce, Delta Application Whitelisting, XCockpitPercept EDR, ManageEngine Endpoint Central, ManageEngine Mobile Device Manager Plus, GoSecure Endpoint Detection and Response, ITarian, PDQ Connect, Syxsense Manage, ZeroLock, ScanPlus ATM Terminal Security, SecureIT – End Point Protection, Webroot Business Endpoint Protection, Xcitium Platform, Google Endpoint Management, Symantec Endpoint Security, Symantec Client Management Suite, CA Client Automation, Quest KACE, Cyber Device Manager, Resecurity Endpoint Protection Platform, ThreatDown Endpoint Detection and Response, Admin By Request Secure Remote Access, Hexnode UEM, HP Sure Click Enterprise, RemotePC, Kandji, Qualys Endpoint Detection & Response, ThreatLocker Platform, ConnectWise Automate, GoTo Resolve, Rescue, GoToMyPC, Cybereason Defense Platform, Jamf Pro, VIPRE Endpoint Security, FileTAC, SolarWinds DameWare Remote Support, Trellix Endpoint Security Suite, Ivanti Neurons UEM, Ivanti Neurons MDM, Microsoft Intune, OneSite Platform, WatchGuard EPDR, WatchGuard EPP, WatchGuard EDR, Addigy, Chrome Remote Desktop, Automox, JumpCloud, Splashtop, Mosyle Fuse MSP
