Решения по защите информации

БЕСПЛАТНЫЙ аудит информационной безопасности
  • Аудит систем информационной безопасности
  • Создание политики информационной безопасности
  • Защита периметра сети предприятия
  • Защита центров обработки данных
  • Защищенный удаленный доступ
  • Управление учетными записями
  • Предотвращение утечек данных и контроль действий пользователей
  • Многофакторная аутентификация
  • Контроль и корреляция событий безопасности
left right

Аудит систем информационной безопасности (ИБ) – один из важнейших этапов построения надежной системы защиты информации предприятия, который представляет собой независимую оценку состояния системы обеспечения информационной безопасности (СИБ). Аудит ИБ устанавливает уровень соответствия СИБ определенным критериям (в т.ч. требованиям законодательства). В результате проведенного нами аудита ИБ Вы получите рекомендации по повышению уровня информационной безопасности.

Аудит ИБ включает в себя:

  • выявление (анализ) рисков;
  • анализ активов информационной системы (ИС);
  • определение угроз;
  • анализ уязвимости;
  • оценку ущерба (в т.ч. с учетом затрат на восстановление системы в исходное состояние после возможного инцидента ИБ);
  • аналитику на правовом уровне;
  • аналитику на организационно-управленческом уровне;
  • обследование на технико-технологическом уровне.

 

Результат аудита ИБ:

  • технический отчет;
  • методика отнесения ИС к классу объектов информатизации (в соответствии с СТБ 34.101.30-2007);
  • протокол отнесения ИС к классу объектов информатизации.

Политика информационной безопасности (ПИБ) - набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. ПИБ разрабатывается на основе данных, полученных в ходе аудита ИБ.

В результате разработки политики наш Клиент получает высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности с учетом всех особенностей своейорганизации и бизнеса.

Решения для защиты периметра сети применяются на предприятиях при подключении к сетям общего пользования. Такие решения позволяют предотвращать атаки на информационные ресурсы предприятия, а также реализовать безопасный доступ сотрудников компании во внешние сети и авторизованный доступ из внешних сетей.

Системы обеспечения информационной безопасности сети предприятия как минимум включают в себя средства межсетевого экранирования, организацию виртуальных частных сетей, системы обнаружения и предотвращения вторжений. Используя технологии, опыт и оборудование ведущих производителей в области информационной безопасности, компания «Мобильный Сервис» шаг за шагом поможет создать надежно защищенный периметр Вашей корпоративной сети передачи данных. Непреодолимые барьеры, построенные нашей компанией на основе оборудования Cisco Systems, обеспечивают защиту информационных ресурсов наших клиентов в различных сферах - начиная от небольших торговых компаний и заканчивая сертифицированными по стандартам PCIDSS банковскими организациями.

Независимо от того, использует ли Ваше редприятие собственный центр обработки данных (ЦОД) или арендуемый, — существует непростая задача по обеспечению безопасности и целостности хранимой на нем информации. Защита таких систем требует гибкости, масштабируемости и динамичности, а также высокого уровня отказоустойчивости. Для достижения этих параметров архитектура современных ЦОД постоянно совершенствуется, переходя от традиционных решений к виртуализации.

Ключевыми элементами решений нашей компании для построения защищенного ЦОД являются:

  • безопасная сегментация;
  • защита от угроз;
  • прозрачность.

Наша компания создала решения по обеспечению безопасности ЦОД ряду крупных банков, а также производственных предприятий, используя опыт ведущих производителей в создании защищенных ЦОД, таких как Cisco Systems, Symantec, Kaspersky, Citrix.

Применение решений защищённого удалённого доступа позволяет компаниям значительно расширить границы её сети и повысить мобильность пользователей при сохранении достаточно высокого уровня защиты подключения. Защита удалённого подключения может включать в себя следующие аспекты:

  • Шифрование передаваемых данных с использованием криптостойких алгоритмов с проверкой целостности как передаваемых данных, так и защищённого подключения;
  • Использование строгой многофакторной аутентификации с возможностью интеграции со службой каталогов компании;
  • Контроль устройств мобильных пользователей компании на соответствие требуемому уровню безопасности с последующим применением соответствующей политики доступа;
  • Контроль доступа для удалённых подключений с использованием функций межсетевых экранов нового поколения на основании политик доступа;
  • Реализация функций самозащиты системы удалённого доступа.

Для создания защищённого удалённого доступа нашей компанией используются решения компаний Cisco Systems и Aladdin-RD.

Любая компания рано или поздно сталкивается с проблемами аутентификации и авторизации пользователей. Если руководствоваться лучшими мировыми практиками, то учетные записи должны быть персонифицированными, пароли должны отвечать критериям устойчивости, время жизни паролей должно быть ограничено. При соблюдении этих требований ведение базы пользователей на каждом устройстве становится трудоемкой задачей. Такие задачи можно решить с помощью программного обеспечения компании Cisco Systems. Системы Identity Service Engine (ISE) и Access Control Server (ACS) обеспечат возможность использования централизованной базы данных пользователей, позволяя аутентифицировать, авторизовать, а также фиксировать события каждого пользователя.

Защита конфиденциальной информации от утечки является важной составляющей комплекса информационной безопасности организации. Решить проблему случайных и умышленных утечек конфиденциальных данных призваны DLP-системы (система защиты данных от утечки).

DLP-система представляет собой программный либо программно-аппаратный комплекс, предотвращающий утечку конфиденциальных данных при использовании следующих основных функций:

  • Фильтрация трафика по всем каналам передачи данных;
  • Глубокий анализ трафика на уровне контента и контекста.

Результатом работы правильно настроенной и используемой DLP-системы является как непосредственное предотвращение утечек данных (например, путем запрета на копирование/пересылку определенных сведений), так и многофакторный анализ действий пользователей с возможностью соответствующего реагирования и составления расширенных отчетов.

Дополнительно, такая система позволяет провести полноценное служебное расследование в случае инцидентов нарушения ИБ, контроль возникновения которых также входит в функционал DLP-системы.

Наши решения широкого спектра для строгой многофакторной аутентификации гарантируют, что ценная корпоративная информация доступна только авторизованным пользователям. Это обеспечивает стабильность бизнеса, защиту Ваших данных, снижение затрат на ИТ и повышение производительности труда.

Решения для аутентификации позволяют усилить безопасность удаленного доступа в виртуальных частных сетях, защитить данные на переносных и настольных ПК, повысить сетевую безопасность, упростить управление и защиту паролями. Все это становится возможным благодаря широчайшему спектру аутентификаторов, платформ управления и приложений для безопасности.

SIEM (система сбора и корреляции событий) обеспечивает анализ информации, поступающей из различных источников (DLP, IDS, антивирусы, межсетевые экраны и т.д.), и дальнейшее выявление отклонений от норм по заданным критериям:

  • Консолидация и хранение журналов событий от различных источников;
  • Предоставление инструментов для анализа событий и разбора инцидентов;
  • Корреляция и обработка событий по правилам;
  • Автоматическое оповещение и инцидент-менеджмент.

Принцип действия: система собирает информацию, анализирует «на лету» (и генерирует предупреждающее сообщение), записывает в базы данных, анализирует поведение на основании предыдущих наблюдений (и генерирует предупреждающее сообщение).

На практике схема реализуется с помощью соответствующих компонентов:

  • Агенты (сбор данных из различных источников);
  • Серверы-коллекторы (аккумуляция информации, поступившей от агентов);
  • Сервер баз данных (хранение информации);
  • Сервер корреляции (анализ информации).