Закрытая бета уже идет

Рабочий Горизон

Безопасное удалённое управление корпоративными устройствами: self-host, аппаратные ключи, аудит для SOC.

Как это работает
Self-host
Размещайте у себя
Hardware Keys
FIDO2 / WebAuthn
Аудит SOC
Логи и события
Скетч архитектуры удаленного управления

Что делает Рабочий Горизон безопасным

Удаленные сессии без контроля превращаются в риск. Мы собираем безопасность в процесс и инфраструктуру.

Почти готово

Self-host в вашем контуре

On-prem / VPC, совместимость с прокси и требованиями ИБ.

Zero-Trust правила доступа

RBAC/ABAC, least privilege и контроль контекста сессии.

Аппаратные ключи

FIDO2 / WebAuthn: сильная аутентификация вместо слабых паролей.

Логирование для SOC

Кто/когда/что делал. Подготовка под интеграции для SIEM/SOC.

Управление ключами

Ротация, версионирование политик и настройки под KMS/HSM.

Approval для критичных действий

Согласование, тайм-ауты и ограничение прав внутри сессии.

Self-host иллюстрация

Размещайте Рабочий Горизон у себя

Для корпоративных задач важно контролировать инфраструктуру, доступ и хранение данных. Поэтому мы делаем развертывание в контуре клиента ключевым сценарием.

  • on-prem / VPC с учетом требований ИБ
  • совместимость с прокси, балансировщиками и существующей сетевой политикой
  • встраивание в корпоративные контуры и контроль перемещения данных

Доступ после усильной проверки подлинности

Мы делаем акцент на аппаратной аутентификации: FIDO2 / WebAuthn. Это повышает доверие к доступу и снижает риск компрометации учетных данных.

Hardware Keys
FIDO2 / WebAuthn
Привязка сессий
сильнее контроль
Перейти к аудиту
Hardware keys иллюстрация
Логирование и аудит иллюстрация

Логирование и аудит для SOC

В закрытой бете мы делаем упор на то, чтобы в любой момент можно было ответить: кто подключался, что менялось и когда это происходило.

Аудит действий
Кто/когда/что делал в сессии.
Интеграции под SIEM/SOC
Экспорт событий и хранение логов под требования аудита.
Контроль целостности
События строятся так, чтобы их можно было проверять.

От запроса до защищенной сессии

Простой процесс для безопасного удаленного управления в корпоративной среде.

1
Политики и роли

Администратор задаёт правила доступа для устройств и команд.

2
Strong auth

Пользователь проходит проверку личности, включая hardware keys.

3
Доступ по контексту

Сессия выдается по правилам и с контролем контекста.

4
Аудит и ответственность

События фиксируются для SOC/SIEM и восстановления цепочки действий.

Интеграции с вашей ИТ-экосистемой

Мы ориентируемся на корпоративные стандарты: SSO, каталоги и сетевые политики.

SSO
SAML / OIDC
Каталоги
AD / LDAP
Сеть
allowlist / сегментация
Экспорт
под SIEM/SOC
Интеграции иллюстрация

Тарифы

В закрытой бете цены формируются под сценарии внедрения и масштаб. Поэтому у нас везде:

Цена: Договоримся

Горизонт: Старт

Команды поддержки и базовый пилот.
  • Self-host развертывание
  • Политики доступа
  • Базовый аудит действий

Горизонт: SOC

Максимум аудита и интеграций для безопасности.
  • Экспорт под SIEM/SOC
  • Хранение логов под требования аудита
  • Сценарии интеграции и сопровождение
Нужен подбор пилота?
Мы поможем сформировать контур, политики и сценарии аудита.

FAQ

Короткие ответы на вопросы про безопасность и внедрение.

Нужно ли держать инфраструктуру у себя?
Да, ключевой сценарий — self-host в вашем контуре (on-prem/VPC), чтобы вы контролировали доступ и хранение данных.
Какие варианты аутентификации поддерживаются?
Основной акцент — strong auth с FIDO2/WebAuthn и аппаратными ключами. При необходимости обсуждаем дополнительные сценарии.
Как устроено логирование для аудита и SOC?
Мы фиксируем события с контекстом сессии и готовим экспорт под интеграции для SIEM/SOC. Формат интеграции уточняется при внедрении.
Можно ли подключить SSO через SAML/OIDC?
Да. Мы ориентируемся на корпоративные IdP через SAML/OIDC и помогаем настроить связку.
Как проходит пилот в закрытой бете?
Мы согласуем контур, политики доступа и сценарии аудита, затем подключаем пилотную инфраструктуру и отлаживаем интеграции.
Что с управлением ключами и ротацией?
Мы поддерживаем ротацию ключей доступа и версионирование политик. Технические детали зависят от выбранной модели развертывания и интеграции с KMS/HSM.