Обеспечение
информационной безопасности

Стабильность и эффективность своей IT-инфраструктуры с профессиональной поддержкой

Безопасность IT-инфраструктуры

Набор стратегий обеспечения кибербезопасности
Блокировка несанкционированного доступа к ресурсам организации, например компьютерам, сетям и данным. Эти стратегии поддерживают целостность и конфиденциальность информации, блокируя изощренные атаки хакеров.

Информационная инфраструктура любой современной организации непрестанно растет и развивается, становясь все сложнее. Вместе с тем ее безопасность влияет на все используемые информационные системы и поддерживаемые ими бизнес-процессы. Таким образом, повышение защищенности IT-инфраструктуры решает базовые вопросы информационной безопасности организации, снижает риски угроз со стороны внешних злоумышленников и нарушения доступности.

Ключевые направления

ЕДИНАЯ ПРОЦЕССНАЯ БАЗА
Выявление и поддержание в актуальном состоянии базы активов, рисков и ресурсов.
Инвентаризация и классификация активов
Проведение инвентаризации и классификации активов, определение мер их защиты.
Управление процессами ИБ
Управление документацией ИБ (Разработка регламентирующих документов и требований, инструкций, профилей безопасности), Модели угроз, Разработка программы развития ИБ.
Управление повышением осведомленности пользователей
Организация проведения учебных курсов и разработка учебных материалов в области ИБ.
Идентификация
Управление процессом управления доступом к ресурсам Компании.
Управление доступом и ресурсами
Управление правами доступа
Контроль доступа к корпоративной сети передачи данных
Обеспечение контроля доступа к корпоративной сети передачи данных.
Защита
Проектирование, внедрение и эксплуатация необходимых защитных мер для IT-инфраструктуры. Реализация комплекса критичных технических мер защиты информации, нейтрализующих актуальные угрозы ИБ.
Защита АРМ и серверов
Антивирусная защита/Контроль съемных носителей/Защита мобильных устройств/Шифрование файлов.
Защита средств виртуализации
Антивирусная защита для средств виртуализации.
Защита периметра корпоративной сети передачи данных
Межсетевое экранирование/Защита беспроводных сетей/Защита веб-приложений/Контроль доступа в Интернет.
Контроль действий привилегированных пользователей
Обеспечение контроля доступа владельцев учетных записей с расширенными привилегиями и пользователей с повышенными рисками.
Защита от таргетированных атак
Обеспечение реагирования на атаки злоумышленников, использующих известные уязвимости, а также распознавать вредоносную активность внутри сети.
Управление инфраструктурой открытых ключей
Управление корпоративным центром сертификации.
Обнаружение
Выявление и регистрация случаев возникновения событий и инцидентов ИБ. Централизованный мониторинг инцидентов ИБ. Ведение постоянного анализа угроз и уязвимостей, совершенствование ИБ.
Анализ защищенности IT-ресурсов
Обеспечение контроля защищенности и соответствия стандартам безопасности информационных систем.
Обнаружение вторжений и аномалий (IPS/IDS)
Определении угроз на основании анализа трафика.
Сбор и корреляция событий ИБ
Выявление инцидентов ИБ, ведущие к реализации недопустимых событий, и попытки нарушения киберустойчивости компании.
Реагирование
Действия по реагированию на выявленные события и инциденты ИБ. Определение и выполнения планов по реагированию на инциденты ИБ.
Контроль и анализ событий ИБ
Визуализация и отчетность событий ИБ.
Предотвращение утечек информации
Обеспечение контроля действий пользователей, информационных потоков и событий системы.
Восстановление
Действия по поддержанию устойчивости бизнеса. Непрерывность ИБ. Резервирование всех критичных Систем ИБ.
Управление конфигурациями сетевого оборудования
Обеспечение контроля конфигураций и состояний рабочей среды сетевого оборудования, средств защиты информации, платформ виртуализации и операционных систем.