![Управление учетными записями и правами доступа (IDM)](/resources/media/image/full/ff1757053825e2d2df98dad0de44a4a6_1598342080_1.png)
Решение проблем по:
Автоматизации процесса управления идентификационными данными;
Унификации учетных данных пользователей;
Централизованному управлению правами доступа;
Сокращению расходов на администрирование информационных систем и обслуживание пользователей;
Снижению рисков несанкционированного доступа к корпоративным информационным системам;
Сокращению временных затрат на предоставление, изменение и отзыв прав доступа пользователей;
Соответствию требованиям законодательных актов, в частности 152-ФЗ «О персональных данных», руководящих документов ФСТЭК и ФСБ, в частности Приказ ФСТЭК от 18 февраля 2013 г. № 21, отраслевых стандартов, в частности СТО БР ИББС-1.0-2014 и PCI DSS.
![Сбор информации о событиях и управление инцидентами (SIEM)](/resources/media/image/full/2e1380c7c93b7a0b25ae8f7bc29bd7c3_1597324845_1.png)
Решение проблем по:
Объединению и хранению журналов событий от различных источников;
Предоставлению инструментов для анализа событий и разбора инцидентов;
Корреляции и обработка по правилам;
Автоматическому оповещению и инцидент-менеджмент.
![Шифрование и PKI](/resources/media/image/full/43b786c6d37400662678a237d391d7a8_1597324870_1.png)
Решение проблем по:
Обеспечению конфиденциальности информации;
Обеспечению целостности информации;
Обеспечению аутентификации пользователей и ресурсов, к которым обращаются пользователи;
Обеспечению возможности подтверждения совершенных пользователями действий с информацией.
![Защита мобильных устройств](/resources/media/image/full/c4c83b9d15a10b48913c835700179cd8_1597324892_1.png)
Решение проблем по:
Угрозе утечки конфиденциальной информации при утрате (краже, утере) мобильных устройств, используемых в бизнес-процессах;
Угрозе утраты информации при утрате устройства;
Угрозе использования устройств злоумышленником для несанкицонированного доступа в защищенную вычислительную сеть Организации.
![Контроль привилегированных пользователей (PAM)](/resources/media/image/full/d92c6be412d6ca6e26b3d0f223102a92_1597324912_1.png)
Решение проблем по:
Автоматическому обнаружению привилегированных УЗ
Видеофиксации всех подключений и сессий, персонификация и привязка действий к УЗ конкретного пользователя
Автоматическому соблюдению политик парольной защиты
Реализации методов нулевого доверия: создание временных УЗ, предоставление доступа только по согласованной заявке с видеофиксацией сессии
Исключению возможности доступа в обход PAM - системы. Предотвращению атак
![Аудит безопасности информационных систем](/resources/media/image/full/66593de0b06c8d4d564e561881b64ee6_1597324935_1.png)
Решение задач по:
анализу рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС
оценке текущего уровня защищенности ИС;
локализации узких мест в системе защиты ИС;
оценке соответствия ИС существующим стандартам в области информационной безопасности;
выработке рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.
![Предотвращение угроз НСД](/resources/media/image/full/25cc54d98bee14eb8bd44a308a8bdaca_1597324962_1.png)
Решение проблем по:
проникновению в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
созданию нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
внедрению вредоносных программ (программно-математического воздействия).
![Предотвращение утечек конфиденциальной информации (DLP)](/resources/media/image/full/ffd787a709114dbab5156127026836a2_1597324988_1.png)
Решение проблем по:
уничтожению информации и (или) ее носителя;
несанкционированному получению и (или) распространению конфиденциальной информации;
модификации информации;
созданию ложных сообщений;
блокированию доступа к информации или ресурсам системы;
несанкционированному или ошибочному использованию информационных ресурсов системы.
![Защита периметра (межсетевое экранирование, IPS/IDS)](/resources/media/image/full/eb894d84febe7d9906add5a3cc1cb384_1597325010_1.png)
Решение задач по:
Обнаружению уязвимостей (эксплойтов);
Обнаружению сетевых атак против уязвимых сервисов;
![Защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест. Построение процессов сбора и анализа событий ИБ и реагирования на инциденты ИБ](/resources/media/image/full/51e5b1fa8990bf939c358c0c58f84312_1597325034_1.png)
Решение задач по:
осуществлению централизованного сбора, обработки и анализа событий из множества распределенных гетерогенных источников событий;
обнаружению в режиме реального времени атак, вторжений, нарушений политик безопасности;
контролю за портами и устройствами ввода/вывода информации;
мониторингу действий пользователей;
предоставлению инструментария для проведения расследований инцидентов ИБ, формированию доказательной базы по инциденту ИБ.
![Обнаружение уязвимостей](/resources/media/image/full/9dfa34e8dd5b9463c3134c77911821f6_1597325053_1.png)
Решение задач по:
Выявлению внутренних и внешних рисков для безопасности, конфиденциальности и целостности критичных данных компании;
Разработке и внедрению процессов и средств защиты для контроля рисков;
Постоянному мониторингу и тестированию выбранных средств и методик на эффективность решения поставленных задач по закрытию рисков;
Обновлению плана развития систем безопасности согласно результатам тестирования, изменениям в сети или в бизнес процессах, на которые воздействует уровень информационной безопасности;
Выявлению уровня информационной безопасности провайдера услуг или бизнес партнёра клиента, который имеет доступ к корпоративной среде и критичным данным.
![Защита данных](/resources/media/image/full/c58b0b42f270bc9dfec73399274cae6c_1597325071_1.png)
Решение задач по:
Внедрению комплексных систем, учитывающих все информационные и экономические риски.
Проведению обследования и сбор исходных сведений об информационной системе, ее характеристиках, структуре, составе, организационно-распорядительной и эксплуатационно-технической документации, а также о реализуемых мероприятиях по обеспечению безопасности информации. Собранные сведения служат основой для дальнейших работ;
Классификации информационной системы. В соответствии с требованиями Приказа ФСТЭК России от 11.02.2013 № 17;
Разработке модели нарушителя и угроз безопасности информации;
Определению перечня мер обеспечения безопасности, которые должны быть реализованы. В соответствии с требованиями ГОСТ 34.602, ГОСТ Р 51583 и ГОСТ Р 51624.
![Антивирусная защита](/resources/media/image/full/a61147cf7207d72cbba901c443353e5d_1597325093_1.png)
Решение задач по:
внедрению специализированных решений для контроля целостности самых критичных систем компании.
Аудиту и оценке соответствия требованиям российских и международных стандартов в области информационных технологий и информационной безопасности
![Приведение в соответствие требованиям 152-ФЗ о персональных данных](/resources/media/image/full/b9e1d65a74754e316e5d86a507dcde84_1597325111_1.png)
Решение задач по:
Созданию систем защиты персональных данных;
Подтверждению соответствия принятых мер по обеспечению безопасности персональных данных требованиям законодательства РФ;
Консультационной поддержке соответствия порядка обработки персональных данных требованиям законодательства РФ в области обработки персональных данных;
Разработке необходимого комплекта внутренних нормативных и организационных документов для обеспечения процесса управления обработкой персональных даннх в соответствии с требованиями законодательства Российской Федерации;
Снижению вероятности предъявления санкций со стороны регуляторов;
![Приведение в соответствие требованиям PCI DSS](/resources/media/image/full/d89288c8b2648b38b6f4701ce3a3adcf_1597325275_1.png)
Решаемые задачи:
Соответствие требованиям международного регулятора PCI SSC является обязательным для бизнес-деятельности компаний, которые передают, хранят или обрабатывают данные платежных карт;
Соответствие требованиям международного стандарта и получение сертификата соответствия PCI DSS;
Предоставление отчетности «о соответствии» международным платежным системам или Банку-эквайеру.
![Приведение в соответствие требованиям ISO/IEC 27001](/resources/media/image/full/68a9e526be0e72c73cca2a0a6348bd3e_1597325283_1.png)
Решаемые задачи:
Повышение уровня осведомленности работников в области информационной безопасности;
Соответствие требованиям Стандарта ISO\IEC 27001;
Отсутствие системы управления ИБ, обеспечивающей постоянное повышение уровня ИБ.
![Инструментальный анализ защищенности](/resources/media/image/full/97dc4e3c9f1d15857a608481c1cd232e_1597325181_1.png)
Решаемые задачи:
Выявление уязвимости и определение степени их критичности, а также получение доступных из открытых источников сведений, которые может использовать любой потенциальный нарушитель;
Разработка рекомендаций по устранению выявленных уязвимостей.
![Построение системы информационной безопасности на основе анализа рисков](/resources/media/image/full/b02138d41e1499af94e607f150e1bab6_1597325223_1.png)
Решение задач по:
Прогнозированию и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;
Созданию условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;
Созданию механизма и условий оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;
Созданию условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения информационной безопасности на достижение стратегических целей.
![Экспертный аудит (обследование)](/resources/media/image/full/7aa1d37e190fa0bb0c0c5eda435bd470_1597325245_1.png)
Решаемые задачи:
Всестороннее обследование компании и ее информационной инфраструктуры и определение текущего уровня ее защищенности;
Разработка рекомендации по устранению всех выявленных слабых мест в системе защиты информации и системе управления информационной безопасностью.