Мы предлагаем следующий комплекс услуг в сфере информационной безопасности:

  • Анализ защищенности и тестирование на проникновение;
  • Комплексный аудит ИБ;
  • Создание систем обеспечения ИБ;
  • Построение систем управления ИБ;
  • Обеспечение непрерывности бизнеса;
  • Расследование инцидентов.

Современный рынок антивирусных средств предлагает большой выбор уже готовых продуктов по защите от вирусов и спама – как комплексных, так и выполняющих локальные задачи. Наша работа – помочь Вам определиться с выбором: рассказать о плюсах и минусах тех или иных вариантов, учесть нюансы Вашей деятельности, особенности корпоративной сети и имеющихся программных решений, необходимую вам степень защиты. А также установить, правильно настроить и интегрировать выбранное решение с уже имеющимися элементами системы информационной безопасности.

  • Защита интернет-шлюзов

Это первый уровень защиты, дающий возможность нейтрализовать существенную часть почтового спама и вирусов еще до их проникновения на компьютеры пользователей. Правильно подобранное и настроенное ПО для защиты шлюзов способно обнаруживать и автоматически удалять из потока данных вредоносные и потенциально опасные программы, поступающие в корпоративную сеть и по протоколам HTTP, FTP, SMTP — такие как вирусы, черви, трояны, шпионские программы. Современные решения в этой области обеспечивают защиту как от известных, так и новых угроз, просты в использовании, надежны, производительны, совместимы с другими приложениями.

  • Защита почтовых серверов

По актуальной статистике, доля спама в почтовом трафике составляет порядка 70%. Причем минимум в 2% писем содержатся вредоносные вложения. Иными словами, электронная почта – основной источник информационного мусора и главный, от 80 до 95%, канал заражения. Современные программы защиты решают обе ключевые задачи: помогают защитить сети, блокируя вредоносные почтовые вложения, и фильтруют спам, резко сокращая объем входящего трафика и потери рабочего времени, связанного с его просмотром и удалением. Следует иметь в виду, что здесь требуется грамотная настройка ПО, чтобы в спам не попадала рабочая входящая почта. Настройка параметров исходящей почты также должна учитывать особенности работы антиспам-фильтров, чтобы нежелательным не сочли почтовый трафик отправителя.

  • Защита рабочих станций и серверов

Программное обеспечение для защиты серверов, ноутбуков и рабочих станций обнаруживает и удаляет все же попавшие через интернет или съемные носители вирусы или шпионские программы. Плюс устраняет последствия их активности. Также оно предназначено для защиты от сетевых атак, включая атаки нулевого дня, отслеживания руткитов, поиска уязвимостей. Решения ведущих производителей включают в себя проактивную защиту, постоянное обновление вирусных баз, широкие возможности для администрирования и реализации единых политик безопасности, адаптированы к работе с мобильными устройствами и облачными средами. Помимо защиты от прямых угроз, они могут обнаруживать потерю данных, отслеживать снижение производительности и нарушения корпоративных правил безопасности.

Большинство компаний при организации систем ИБ уделяют значительное внимание защите от внешних угроз. Однако, как показывает общемировая статистика, куда более серьезными являются угрозы внутренние. По данным компании Gartner Group, убытки от вирусных и хакерских атак не превышают 10% в общем перечне потерь от кражи или порчи информации. А вот ущерб, связанный с ошибками персонала, а также с действиями обиженных и нечестных сотрудников, достигает 80%. Ответ на вопрос, чем надо заниматься в первую очередь – бороться с внешними угрозами или контролировать внутренних пользователей – очевиден.

Программный или программно-аппаратный комплекс, позволяющий отслеживать действия пользователя. Данная система осуществляет мониторинг рабочих операций пользователя на предмет их соответствия корпоративным политикам.

  • Системы защиты от утечки данных (DLP)

DLP (Data Loss Prevention)- система это программный продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети. Строится эта система на анализе потоков данных, выходящих за пределы корпоративной сети. В случае сработки определенной сигнатуры и детекта передачи конфиденциальной информации система либо блокирует такую передачу, либо посылает уведомления офицеру безопасности.

  • Аудит действий пользователей

Системы аудита и контроля действий пользователей позволяют обеспечивать контроль за действиями всех сотрудников компании, в том числе с высокими полномочиями доступа (администраторов сетей и баз данных), оперативно реагировать на нарушения политик безопасности. При этом информация об активности пользователей собирается от максимального числа источников: операционных систем, СУБД, приложений, сетевых устройств, средств безопасности. Собранные данные приводятся к удобному для восприятия виду, дают возможность расследования инцидентов. Хранилища данных обеспечивают надежность, целостность и непрерывность хранения журналов событий безопасности. Поскольку все рутинные ручные операции по анализу активности пользователей здесь автоматизированы, резко снижаются временные затраты на администрирование.

  • Контроль администраторов

В принципе, возможности проверки их действий в той или иной степени заложены в любое ПО, связанное с внутренней ИБ, надо только знать про них и уметь правильно ими пользоваться – с чем мы тоже можем помочь. Но лучше все-таки задействовать специальные инструменты. Они протоколируют весь административный трафик в зашифрованные контрольные журналы, которые защищены от любых модификаций и манипуляций. Естественно, их просмотр доступен только лицу, осуществляющему контроль. Данные решения можно использовать для контроля действий не только собственных, но и сторонних администраторов – в том случае, если компания отдала какие-либо ИТ-услуги на аутсорсинг.

Предоставлять сотрудникам ровно столько информации, сколько нужно для осуществления деятельности – это первое правило информационной безопасности. Чем больше избыточных прав доступа (читай – того, что плохо лежит) в компании, тем выше ущерб от потенциальной утечки информации. Как и вероятность самой утечки, ведь по отношению к «не своей» информации начинает действовать психологическое правило «на меня не подумают». Основная задача программ управления доступом как раз и состоит в том, чтобы эти вероятности минимизировать. Насколько? Ровно настолько, насколько излишни права доступа в компании в данный момент.

В рамках данного направления мы предлагаем следующие решения:

  • Средства контроля доступа;
  • Централизованное управление правами доступа (IAM);
  • Системы идентификации, аутентификации и авторизации;
  • Управление мобильными устройствами (MDM);
  • Контроль доступа к сети.

В настоящее время эффективная защита сетевых ресурсов возможна только при использовании комплексного подхода к проблеме безопасности и должна учитывать многие аспекты и, прежде всего, потребности бизнеса. Методы защиты определяются состоянием сетевой и вычислительной инфраструктуры. Степень защиты определяется на основе оценки рисков, связанных с потерями бизнеса из-за недоступности, потери или компрометации того или иного ресурса. Для каждого заказчика на основе анализа требований к защите информации и с учетом состояния его инфраструктуры подбирается оптимальное комплексное решение по сетевой безопасности.

  • Предотвращение вторжений IDS/IPS

Системы обнаружения и предотвращения вторжений обеспечивают дополнительный рубеж защиты сети от широкого спектра сетевых атак. При этом для определения вредоносного трафика используются преимущественно сигнатурные методы и методы на основе поиска аномалий, которые не реализуются в большинстве систем межсетевого экранирования. Использование устройств данного класса в наши дни является неотъемлемой частью построения системы защиты периметра корпоративной сети при подключении к внешним, не доверенным сетям.

  • Межсетевые экраны

Межсетевые экраны являются базовым обязательным компонентом системы защиты сетевой инфраструктуры и применяются на разных уровнях сети для обеспечения управляемого доступа к элементам сетевой инфраструктуры на основе политик безопасности.

  • Фильтрация веб-трафика

Системы фильтрации веб-трафика предназначены для ограничения доступа к незаконному или нежелательному веб-контенту, а также для блокирования доступа к веб-ресурсам, имеющим вредоносное содержимое, включающее вирусы, программы-шпионы, трояны, веб-страницы, которые участвуют в фишинге или краже персональных данных.

  • Комплексные устройства безопасности (UTM)

UTM-решения представляют собой многофункциональные программно-аппаратные комплексы, в которых совмещены функции разных устройств: межсетевого экрана, системы обнаружения и предотвращения вторжений в сеть, а также функции антивирусного шлюза.

UTM-устройства используются для легкого, быстрого и эффективного построения системы безопасности сетевых ресурсов. Они пользуются особой популярностью у компаний, относящихся к SMB, благодаря простоте использования и экономичности.

  • Защита от DDOS-атак

Системы защиты от DDoS-атак предназначены для предотвращения распределённых атак типа «отказ в обслуживании» на основе сигнатурных и статистических методов. Данный класс атак легко реализуется и может привести к недоступности критически важных Интернет-ресурсов компании. Классические средства безопасности, такие как межсетевые экраны и системы обнаружения вторжений, в силу своей архитектуры не могут реализовать такую защиту.

  • Защита беспроводных сетей

При эксплуатации сетей беспроводного доступа требуется решение комплекса задач по обеспечению их безопасности: обнаружение и нейтрализация вредоносных точек доступа и клиентов, обнаружение попыток взлома и кражи данных в беспроводной сети, контроль уязвимости защиты, мониторинг производительности и оптимизация, укрепление защиты сети для упреждающего предотвращения угроз и построение отчетности.

  • Защита удаленного доступа

Для реализации безопасного доступа удаленных пользователей (в том числе мобильных) к корпоративным ресурсам компании необходимо обеспечить защиту данного взаимодействия. В качестве механизмов защиты используются решения на базе стандартизированных протоколов IPSec и SSL, а также на основе отечественных сертифицированных решений.

  • Контроль и учет состояния пользователей (NAC/ISE)

Решения по централизованному управлению политиками безопасности на основе информации о пользователях, устройствах, приложениях и местоположении позволят наиболее точно определять политики информационной безопасности и эффективно управлять ими в масштабе всей организации.

  • Защита веб-приложений (WAF)

WAF-решения обеспечивают надежную защиту web-приложений благодаря одновременному применению механизмов динамического профилирования, сигнатурного анализа, проверки протоколов на аномалии и отслеживание сессий.

Устройства WAF эффективно противостоят специализированным атакам на веб-ресурсы таким как, как SQL Injection, Session Hijacking, Parameter Tampering, Cross-Site Request Forgery и Cross-Site Scripting.

  • Защита баз данных

Мы также предлагаем решения по защите различных баз данных, которые, в силу важности содержащейся в них информации, представляют особый интерес для злоумышленников.