проекты
о компании
отрасли
не нашли информацию?
проектирование и внедрение систем защиты
об услуге
Защита коммерческой информации и прочих информационных активов компании — одна из необходимых составляющих в ведении бизнеса. Чтобы создать эффективную структуру ИБ, необходим всесторонний подход в организации и построении СОИБ.
01
Создание перечня технических требований, внедрение защитных механизмов и сертификация.
02
Организация и внедрение комплексных систем, предотвращающих утечку конфиденциальной информации.
03
Построение сетей и внедрение безопасного беспроводного доступа.
04
Внедрение системы контроля доступа к информационным ресурсам, управление учетными записями на базе решений IDM.
05
Мониторинг и анализ событий ИБ с применением решений класса SIEM.
06
Защита связи и передачи информации с применением современных средств криптографии и шифрования.
защита от внутренних угроз информационной безопасности
Угрозы со стороны сотрудников компании как умышленные (мошенничество, кража, искажение или уничтожение конфиденциальной информации, промышленный шпионаж и т. п.), так и неумышленные (изменение или уничтожение информации из-за низкой квалификации сотрудников или их невнимательности), а также сбои программных или аппаратных средств обработки и хранения информации.
защита от утечек конфиденциальной информации
Данная услуга представляет собой построение комплексной системы контроля и противодействия внутренним угрозам безопасности (умышленным действиям инсайдеров по нарушению целостности, доступности или конфиденциальности информации). Внедрение данного комплекса позволяет обеспечить защиту деловой информации от несанкционированного доступа в состоянии хранения, использования и передачи.
DLP-системы позволяют обеспечить:
1.
Контроль над каналами передачи данных — HTTP/HTTPS.FTP, E-mail/IM.P2P M T. A
2.
Контроль над «конечными точками» (рабочие станции, ноутбуки) в части использования и распространения информации через сменные носители, USB-устройства, принтеры и т.д.
внедрение системы управления уязвимостями
Построение комплекса централизованного управления уязвимостями на прикладном, сетевом и аппаратном уровнях позволяет в реальном времени эффективно реагировать на появляющиеся в информационных системах уязвимости, снижая таким образом риск эксплуатации данных уязвимостей вредоносным ПО или злоумышленниками в локально-вычислительных сетях и на рабочих станциях.
Результатами внедрения системы управления уязвимостями являются:
1.
Система антивирусной защиты рабочих станций и серверов.
2.
Автоматизация и оптимизация оценки рисков и управления уязвимостями.
3.
Снижение рисков и устранение угроз.
4.
Централизованная система отчетности в соответствии с потребностями руководителей, аудиторов и технических специалистов.
защита от внешних угроз информационной безопасности
защита периметра организации
Данный комплекс мер направлен на построение комплексной системы пассивной и активной защиты информационных ресурсов организации.
1.
Межсетевое экранирование.
Проектирование и построение систем разграничения доступа между отдельными сегментами корпоративной сети и глобальной сетью.
2.
Развертывание систем обнаружения и предотвращения вторжений (IDS/IPS).
Программные и программно-аппаратные комплексы по анализу трафика на наличие сигнатур атак с возможностью автоматического реагирования и отражения атак.
3.
Внедрение программно-аппаратных комплексов по зашите от DoS/DDoS-атак.
Средства защиты корпоративных веб-ресурсов отзаражений, DDoS-атак, уязвимостей.
защита от вредоносного кода и спама
Построение многоуровневой защиты от вредоносного кода и спама включает внедрение следующих корпоративных систем:
1.
Система антивирусной защиты рабочих станций и серверов.
2.
Система контентной фильтрации трафика.
3.
Система защиты от спама.
обеспечение конфиденциальности информации
Представляет собой комплекс организационно-технических мер по недопущению компрометации, кражи, модификации или уничтожению конфиденциальной информации как внутренними нарушителями безопасности, так и третьими лицами.
1.
Шифрование каналов связи (организация VPN, SSL, PKI).
2.
Шифрование носителей информации (создание защищенных контейнеров построение корпоративной системы шифрования и хранения данных).
защита web-ресурсов организации
Анализ защищенности внешних WEB-ресурсов организации позволяет выявить наличие уязвимостей на сетевом и прикладном уровнях и разработать ряд рекомендаций по их защите.

Сценарии использования:
1.
Проактивная защита от DDoS-aTaK.
Профилирование приложения с использованием поведенческого анализа не только обеспечивает защиту, но и позволяет прогнозировать развитие атаки.
2.
Блокировка атак нулевого дня.
Комбинация техник, основанных на алгоритмах машинного обучения, для выявления аномалий и автоматической защиты от неизвестных атак.
3.
Целевая защита.
Встроенные сканеры безопасности и интеграции для обнаружения уязвимостей в исходном коде приложения и блокировки атак на них.
4.
Зашита от атак на пользователей.
Модуль, работающий на стороне клиента, маскирование данных и тонкая настройка доступа для всесторонней зашиты пользователей и приложений.
5.
Противодействие программам-роботам.
Анализ поведения пользователей для точного обнаружения программ-роботов и защиты от автоматизированных атак без влияния на лигитимный трафик.
6.
Всесторонняя защита АРІ.
Анализ данных в формате JSONK XML, а также зашита от атак на АРІ веб- и мобильных приложений.
получите консультацию
Мы открыты к сотрудничеству и расширению нашей партнерской сети. Условия сотрудничества обсуждаются индивидуально.