Web Application Firewall (WAF)

Web Application Firewall is a cloud solution for protecting web applications with SLA guarantees

It analyses and learns from incidents and is easily scalable. It allows you to control application behaviour within authorised scenarios and protects applications from vulnerabilities

What does the Web Application Firewall protect against
Top threats from the Open Web Application Security Project (OWASP) Top threats from the Open Web Application Security Project (OWASP)

Top threats from the Open Web Application Security Project (OWASP)

Network infrastructure vulnerabilities Network infrastructure vulnerabilities

Network infrastructure vulnerabilities

Theft and leakage of business data, including personal data (PD) Theft and leakage of business data, including personal data (PD)

Theft and leakage of business data, including personal data (PD)

Zero-day vulnerabilities Zero-day vulnerabilities

Zero-day vulnerabilities

Solution features


Platform continuously learns from traffic and updates its data and policies

High attack detection accuracy with minimal false positives

Analysis of identified vulnerabilities

Analysis of incidents

Intelligent recommendations

Flexible alerting system, real-time information from anywhere in the world

Virtual patching - blocking access until vulnerabilities are fixed

Solution features3456 Solution features3456
Solution features3456 Solution features3456
Solution features3456 Solution features3456
Solution features3456 Solution features3456
Solution features3456 Solution features3456
Solution features3456 Solution features3456
Solution features3456 Solution features3456
How it works 
01

Traffic passes through filtering nodes in your infrastructure

02

Filtering nodes stop attacks and send reports to the cloud

03

The cloud learns from the data received and updates protection policies every 15 minutes

04

You receive notifications of attacks or detected vulnerabilities and recommendations for remediation

05

The algorithm scans objects of detected attacks for vulnerabilities.

The iiii Tech WAF is

High level of automation

Reducing the impact of the human factor and allowing you to focus on other IT aspects

Transparent reporting

On any metric: from costs to incidents

Flexible pricing

Based on resources used and level of support, with the ability to scale

Guaranteed "painless" protection for users

Your employees and visitors to the customer's website will not notice the protection in action.

API

For easy integration with your monitoring systems

Protection

Contractually guaranteed up to 99.9% protection

Support 

Support according to SLA 5/2 or 24/7

Personal account

For tracking all the indicators you need, with customised access levels for different users

Our technologies 
Integration with external systems via mechanisms Integration with external systems via mechanisms

Integration with external systems via mechanisms

  • Syslog
  • SQL
  • SNMP
  • REST API
Out-of-the-box integration schemes Out-of-the-box integration schemes

Out-of-the-box integration schemes

  • MicroFocus
  • ArcSight
  • IBM BM Qradar
  • Splunk Zabbix
  • Zabbix

Trust your company's cyber security with 20 years of experience in the Russian and international markets

Don't waste time fixing incidents: prevent them

Why iiii Tech is the right choice for you  

Business-first approach

SLA work guarantees

Reduced operational costs

We use both proprietary and open source solutions, reducing licensing costs

All types of businesses

From global corporations to sole traders

/en/about/media/blog/butikovyy-podkhod-v-podderzhke-polzovateley-sozdanie-tsennosti-cherez-individualnost-i-kachestvo/
Blog
Бутиковый подход в поддержке пользователей: создание ценности через индивидуальность и качество
30 June 2023
/en/about/media/blog/kiberbezopasnost-dlya-onlayn-agregatorov/
Кибербезопасность для онлайн агрегаторов Кибербезопасность для онлайн агрегаторов
Кибербезопасность для онлайн агрегаторов Кибербезопасность для онлайн агрегаторов
Кибербезопасность для онлайн агрегаторов Кибербезопасность для онлайн агрегаторов
Blog
Кибербезопасность для онлайн агрегаторов
30 June 2023
/en/about/media/blog/podlezhit-markirovke-pochemu-neobkhodimo-markirovat-tovary-i-kak-v-etom-pomogayut-postavshchiki-it-r/
Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений
Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений
Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений
Blog
Подлежит маркировке: почему необходимо маркировать товары и как в этом помогают поставщики ИТ-решений
30 June 2023
Sign up for the newsletter!
Sending only useful letters
With the click of a button, I am in agreement with the policy on the processing of personal data.
Продолжая использовать этот сайт и нажимая на кнопку «Принимаю», вы даете согласие на обработку файлов cookie