Цели, задачи и способы защиты информации наших клиентов должны соответствовать целям и задачам, стоящим перед их организациями, актуальным рискам информационной безопасности, отраслевым стандартам и требованиям регуляторов. Обеспечение соответствия мер защиты информации возможно только с помощью устойчивых, воспроизводимых и измеряемых процессов управления ИБ.

Управление учетными записями и правами доступа (IDM)
Управление учетными записями и правами доступа (IDM)

 

Решение проблем по:

Автоматизации процесса управления идентификационными данными;

Унификации учетных данных пользователей;

Централизованному управлению правами доступа;

Сокращению расходов на администрирование информационных систем и обслуживание пользователей;

Снижению рисков несанкционированного доступа к корпоративным информационным системам;

Сокращению временных затрат на предоставление, изменение и отзыв прав доступа пользователей;

Соответствию требованиям законодательных актов, в частности 152-ФЗ «О персональных данных», руководящих документов ФСТЭК и ФСБ, в частности Приказ ФСТЭК от 18 февраля 2013 г. № 21, отраслевых стандартов, в частности СТО БР ИББС-1.0-2014 и PCI DSS.

Сбор информации о событиях и управление инцидентами (SIEM)
Сбор информации о событиях и управление инцидентами (SIEM)

 

Решение проблем по:

Объединению и хранению журналов событий от различных источников;

Предоставлению инструментов для анализа событий и разбора инцидентов;

Корреляции и обработка по правилам;

Автоматическому оповещению и инцидент-менеджмент.

Шифрование и PKI
Шифрование и PKI

 

Решение проблем по:

Обеспечению конфиденциальности информации;

Обеспечению целостности информации;

Обеспечению аутентификации пользователей и ресурсов, к которым обращаются пользователи;

Обеспечению возможности подтверждения совершенных пользователями действий с информацией.

Защита мобильных устройств
Защита мобильных устройств

 

Решение проблем по:

Угрозе утечки конфиденциальной информации при утрате (краже, утере) мобильных устройств, используемых в бизнес-процессах;

Угрозе утраты информации при утрате устройства;

Угрозе использования устройств злоумышленником для несанкицонированного доступа в защищенную вычислительную сеть Организации.

Контроль привилегированных пользователей (PIM)
Контроль привилегированных пользователей (PIM)

 

Решение проблем по:

Автоматическому обнаружению привилегированных УЗ

Видеофиксации всех подключений и сессий, персонификация и привязка действий к УЗ конкретного пользователя

Автоматическому соблюдению политик парольной защиты

Реализации методов нулевого доверия: создание временных УЗ, предоставление доступа только по согласованной заявке с видеофиксацией сессии

Исключению возможности доступа в обход PIM - системы. Предотвращению атак

Аудит безопасности информационных систем
Аудит безопасности информационных систем

 

Решение задач по:

анализу рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС

оценке текущего уровня защищенности ИС;

локализации узких мест в системе защиты ИС;

оценке соответствия ИС существующим стандартам в области информационной безопасности;

выработке рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

Предотвращение угроз НСД
Предотвращение угроз НСД

 

Решение проблем по:

проникновению в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);

созданию нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;

внедрению вредоносных программ (программно-математического воздействия).

Предотвращение утечек конфиденциальной информации (DLP)
Предотвращение утечек конфиденциальной информации (DLP)

 

Решение проблем по:

уничтожению информации и (или) ее носителя;

несанкционированному получению и (или) распространению конфиденциальной информации;

модификации информации;

созданию ложных сообщений;

блокированию доступа к информации или ресурсам системы;

несанкционированному или ошибочному использованию информационных ресурсов системы.

Защита периметра (межсетевое экранирование, IPS/IDS)
Защита периметра (межсетевое экранирование, IPS/IDS)

 

Решение задач по:

Обнаружению уязвимостей (эксплойтов);

Обнаружению сетевых атак против уязвимых сервисов;

Защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест. Построение процессов сбора и анализа событий ИБ и реагирования на инциденты ИБ
Защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест. Построение процессов сбора и анализа событий ИБ и реагирования на инциденты ИБ

 

Решение задач по:

осуществлению централизованного сбора, обработки и анализа событий из множества распределенных гетерогенных источников событий;

обнаружению в режиме реального времени атак, вторжений, нарушений политик безопасности;

контролю за портами и устройствами ввода/вывода информации;

мониторингу действий пользователей;

предоставлению инструментария для проведения расследований инцидентов ИБ, формированию доказательной базы по инциденту ИБ.

Обнаружение уязвимостей
Обнаружение уязвимостей

 

Решение задач по:

Выявлению внутренних и внешних рисков для безопасности, конфиденциальности и целостности критичных данных компании;

Разработке и внедрению процессов и средств защиты для контроля рисков;

Постоянному мониторингу и тестированию выбранных средств и методик на эффективность решения поставленных задач по закрытию рисков;

Обновлению плана развития систем безопасности согласно результатам тестирования, изменениям в сети или в бизнес процессах, на которые воздействует уровень информационной безопасности;

Выявлению уровня информационной безопасности провайдера услуг или бизнес партнёра клиента, который имеет доступ к корпоративной среде и критичным данным.

Защита данных
Защита данных

 

Решение задач по:

Внедрению комплексных систем, учитывающих все информационные и экономические риски.

Проведению обследования и сбор исходных сведений об информационной системе, ее характеристиках, структуре, составе, организационно-распорядительной и эксплуатационно-технической документации, а также о реализуемых мероприятиях по обеспечению безопасности информации. Собранные сведения служат основой для дальнейших работ;

Классификации информационной системы. В соответствии с требованиями Приказа ФСТЭК России от 11.02.2013 № 17;

Разработке модели нарушителя и угроз безопасности информации;

Определению перечня мер обеспечения безопасности, которые должны быть реализованы. В соответствии с требованиями ГОСТ 34.602, ГОСТ Р 51583 и ГОСТ Р 51624.

Антивирусная защита
Антивирусная защита

 

Решение задач по:

внедрению специализированных решений для контроля целостности самых критичных систем компании.

Аудиту и оценке соответствия требованиям российских и международных стандартов в области информационных технологий и информационной безопасности

Приведение в соответствие требованиям 152-ФЗ о персональных данных
Приведение в соответствие требованиям 152-ФЗ о персональных данных

 

Решение задач по:

Созданию систем защиты персональных данных;

Подтверждению соответствия принятых мер по обеспечению безопасности персональных данных требованиям законодательства РФ;

Консультационной поддержке соответствия порядка обработки персональных данных требованиям законодательства РФ в области обработки персональных данных;

Разработке необходимого комплекта внутренних нормативных и организационных документов для обеспечения процесса управления обработкой персональных даннх в соответствии с требованиями законодательства Российской Федерации;

Снижению вероятности предъявления санкций со стороны регуляторов;

Приведение в соответствие требованиям PCI DSS
Приведение в соответствие требованиям PCI DSS

 

Решаемые задачи:

Соответствие требованиям международного регулятора PCI SSC является обязательным для бизнес-деятельности компаний, которые передают, хранят или обрабатывают данные платежных карт;

Соответствие требованиям международного стандарта и получение сертификата соответствия PCI DSS;

Предоставление отчетности «о соответствии» международным платежным системам или Банку-эквайеру.

Приведение в соответствие требованиям ISO/IEC 27001
Приведение в соответствие требованиям ISO/IEC 27001

 

Решаемые задачи:

Повышение уровня осведомленности работников в области информационной безопасности;

Соответствие требованиям Стандарта ISO\IEC 27001;

Отсутствие системы управления ИБ, обеспечивающей постоянное повышение уровня ИБ.

Инструментальный анализ защищенности
Инструментальный анализ защищенности

 

Решаемые задачи:

Выявление уязвимости и определение степени их критичности, а также получение доступных из открытых источников сведений, которые может использовать любой потенциальный нарушитель;

Разработка рекомендаций по устранению выявленных уязвимостей.

Построение системы информационной безопасности на основе анализа рисков
Построение системы информационной безопасности на основе анализа рисков

 

Решение задач по:

Прогнозированию и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

Созданию условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

Созданию механизма и условий оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

Созданию условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения информационной безопасности на достижение стратегических целей.

Экспертный аудит (обследование)
Экспертный аудит (обследование)

 

Решаемые задачи:

Всестороннее обследование компании и ее информационной инфраструктуры и определение текущего уровня ее защищенности;

Разработка рекомендации по устранению всех выявленных слабых мест в системе защиты информации и системе управления информационной безопасностью.

Я хочу сделать свой бизнес безопаснее