- Инвентаризация информационных систем на периметре — MaxPatrol 8
- Анализ типовых уязвимостей — MaxPatrol 8
- Обнаружение атак на внешние веб-интерфейсы ИС — PT Application Firewall
- Контроль защищенности сетевого периметра — PT Advanced Border Control
- Экспертный анализ уязвимостей информационных систем на периметре
- Анализ событий безопасности для систем на периметре
- Реагирование на компьютерные атаки
- Взаимодействие с НКЦКИ
Частично сформированы первая и вторая линия реагирования. Специалисты центра самостоятельно проводят первичную обработку инцидентов